Hauptseminar IHS. Themenvorstellung. Mitarbeiter FG Integrierte Kommunikationssysteme
|
|
- Rudolph Schreiber
- vor 8 Jahren
- Abrufe
Transkript
1 Hauptseminar IHS Themenvorstellung Mitarbeiter FG Integrierte Kommunikationssysteme Page 1
2 Inhalte der Lehrveranstaltung Bearbeitung des vorgegebenen Themas Üblicherweise als Einzelarbeit ausgeführte Recherchethemen In Absprache mit dem Betreuer Gruppierung thematisch verwandte Arbeiten und Bearbeitung von mehreren Studenten möglich Bei Gruppenarbeiten erfolgt unabhängige Bearbeitung von klar umrissenen Teilthemen sowie unabhängige Bewertung Erstellung einer Dokumentation Vortrag zu den Ergebnissen Kann vor endgültiger Abgabe der Dokumentation erfolgen Präsentation ist in Absprache mit Betreuer vorzubereiten und von diesem freizugegeben Page 2
3 Richtlinien zur Dokumentation Ausarbeitung beginnt mit einem Abstract (Englisch und Deutsch jeweils eine halbe A4 Seite). Ausarbeitung ist nach Projektabschluss als PDF abzugeben. Verwendete Software, eigener Code, Referenzen, die Ausarbeitung, das Abstract und die Folien der Abschlusspräsentation sind dem Betreuer in elektronischer Form zu übergeben. Page 3
4 Bewertung des Hauptseminars Ausarbeitung (60%) Aufarbeitung des Materials, Durchdringungstiefe des Problems Verständnis des Themas Darstellung, Korrektheit, Präzision Selbstständigkeit, Eigenständigkeit in der Bearbeitung Komplexität der praktischen Tätigkeit Erzielte Ergebnisse Präsentation des Problems und der Ergebnisse Vortrag (40%) Foliengestaltung Vortragsstil und Roter Faden Fachliche Aufarbeitung und Korrektheit der Inhalte Page 4
5 Organisatorisches Für Teilnahme im Wintersemester verbindliche Anmeldung bis zum erforderlich Vorträge und Terminvergabe in Absprach mit Betreuer Danach keine Vorträge mehr möglich! Teilnahme an mind. 50% der Hauptseminarveranstaltungen in einem Semester ist Pflicht Ausarbeitung muss bis zum bewertet sein Page 5
6 DIE THEMEN Page 6
7 Literature Research for actual clustering approaches in ad hoc networks MANET is a promising part in the future mobile communications Issue: Central management is a very hard task due to: Infrastructure-less networks Dynamic topology High scalability Solution: Cluster based management Goals: Provide a survey on recent clustering approaches Show the advantages and disadvantages of each approach Cluster head Gateway Ausama Yousef Tel: +49 (0) ausama.yousef@tu ilmenau.de Raum: Zusebau, R 1080 Page 7
8 Survey of Channel Mapping in Cognitive Radio Ad hoc Networks Cognitive radios operate on multiple wireless channels CR Ad hoc networks need to organize their channels Internally: for efficient spectrum sensing Externally: for efficient communication with peers Channel mapping is proposed in CR ad hoc networks for these purposes Your tasks: Survey the available literature on spectrum mapping Analyze the pros and cons of available techniques Present some conclusive remarks Page 8
9 Policy definition and representation methods in CR Networks Polices are used for controlling the behavior of CR nodes Policies may be provided by governing agencies or other controlling authorities CR ad hoc networks may derive their own policies for: Channel access Network operation (security, addressing, etc.) Your tasks: Survey of policy description languages (e.g. CoRaL) Survey of the used policies in literature Present some conclusive remarks Page 9
10 Contact Shah Nawaz Khan Room 1019, Zusebau, Phone: Page 10
11 Research Advisor: E Mail: Cross Layer Optimization Approaches in Cognitive Radio Networks Ali Haider Mahdi ali haider mahdi.mahdi@tu ilmenau.de Description: Cognitive Radio node needs to adapt its transmission parameters in order to achieve optimum communication status. Transmission parameters are not only related to physical layer components, but also include MAC and network layers. In order to achieve optimum transmission state, there will be a need to implement cross layer optimization technique for selecting optimum radio adaptation parameters. The task is to make a survey on all cross layer optimization approaches implemented in cognitive radio parameters adaptation process, and make a comparison between these approaches Noise, Bandwidth, Carrier frequency Cross Layer optimization APP NET MAC PHY Page 11
12 AI based Spectrum Allocation Process in Cognitive Radio Networks Research Advisor: E Mail: Ali Haider Mahdi ali haider mahdi.mahdi@tu ilmenau.de Description: the main idea behind cognitive radio technology is to achieve maximum utilization of spectrum band without any interference with primary user. The task is to make a survey on AI approaches implemented in spectrum allocation process in cognitive radio networks. CR1 L1 CR2 L2 CR4 CR3 CR5 L3 CR6 t1 t2 t3 t4 Free Spectrum Band channel 1 channel 1 channel 2 channel 3 Page 12
13 Projekt MoSaKa Page 13
14 Inhalt 1. Virtual Distributed Ethernet (VDE) 2. Paketkompression 3. Netscheduler framework (Howto) 4. Drahtlose Netzwerke in VMs 5. CFS Load-Balancing 6. Priority Inheritance 7. Feedbacksysteme 8. Virtualisierungsumgebungen und USB Page 14
15 VDE - Virtual distributed Ethernet Funktionalität, Einsatzmöglichkeiten (QEMU, UML ) Nachteile und Vorteile der VDE-Tools Reale Hardware vs. virtuelle Hardware Howto auf Basis vorgegebener Szenarien Hardware steht bereit (Dual Quad-Xenon 12 GiB RAM) Ziele der Arbeit: Literaturrecherche Analyse und Vergleich Vorstellung Page 15
16 Paketkompression Welche Ansätze zur Echtzeit -Kompression des Datenverkehrs Algorithmen (ex. bereits fertiges Hauptseminar) Bibliotheken Frameformate etc Vor- und Nachteile? Ziele der Arbeit: Literaturrecherche Analyse und Vergleich Vorstellung Implementierungsgrundlage (späteres Projektseminar?) Page 16
17 Netscheduler framework (Howto) Funktionalität, Einsatzmöglichkeiten Netscheduler im Linuxkernel z.b. Version 3.1 Übersicht über notwendige Kernelfunktionen und Datenstrukturen für eigenen Scheduler Was ist zu Beachten? (Hinweise) Kurzes Beispiel Ziele der Arbeit: Literaturrecherche Howto implement a netscheduler Vorstellung Page 17
18 Drahtlose Netzwerke in VMs Funktionalität, Einsatzmöglichkeiten Was für Pakete / Projekte gibt es? (Welche Hypervisor?) Nach- und Vorteile / Gemeinsamkeiten & Unterschiede - Reale Hardware vs. virtuelle Hardware? Ziele der Arbeit: Literaturrecherche Analyse und Vergleich Vorstellung Page 18
19 CFS Load-Balancing, Kernel 3.1 Aufbauend auf abgeschlossenes CFS-Hauptseminar Multiprozessorscheduling Lastenausgleich zw. CPUs SMP/SMT Gesamtscheduling Codestrukturen, Zeitintervalle recherchieren CFS UP vs. SMP? Hardware steht bereit (Dual Quad-Xenon 12 GiB RAM) Ziele der Arbeit: Literaturrecherche Dokumentation über CFS Lastenbalancierung Vorstellung Page 19
20 Priority Inheritance, Kernel 3.1 Aufbauend auf abgeschlossenes CFS-Hauptseminar Probleme bei priorisiertem Scheduling Besonderheiten Lösungsansätze (für Linux) Lösungsansätze und -umsetzungen recherchieren Ziele der Arbeit: Literaturrecherche Ansätze/Ideen/Vorschlägekatalog aktuelle Realisierungen aufzeigen Vorstellung Page 20
21 Feedbacksysteme Systemdesign (Signalsierungsarten - Protokolle) QoS in Layer e Usergesteuert vs. Programmgesteuert Welche Architekturen? Welche Netze unterstützen QoS + Feedback? Welche Protokolle? Ziele der Arbeit: Literaturrecherche Analyse und Vergleich Vorstellung Page 21
22 Virtualisierungsumgebungen und USB Aufbau Qemu Subsysteme (Grafik, Audio, Netzwerk, IO, Peripherie) USB 1.1 USB 2.0 und USB 3.0? Probleme und Lösungen (existierende Patches) Allgemeine Übersicht Qemu Funktionalitäten Funktionsweise USB und mögliche Erweiterungen Ziele der Arbeit: Literaturrecherche Dokumentation USB Framework Qemu Vorstellung Page 22
23 Kontaktdaten Stephan Bärwolf Tel.: Raum: Zusebau 1034 Philipp Drieß Tel.: Raum: Zusebau 1034 Wir bieten auch Hiwi-Jobs! Stephan Page 23
24 Sicherheit und QoS in IP basierten Netzwerken RSVP und NSIS wird durch einen Host verwendet, um eine spezifische Qualität des Services vom Netz für eine bestimmte Anwendung zu erbitten Anforderung: Sichere Transport von Daten Sender Internet Receiver Sender Receiver Ziel: Internet Tiefere Einblicke in die Sicherheitsaspekte und -problemen in RSVP und NSIS Esam Alnasouri Tel: +49 (0) ilmenau.de Raum: Zusebau, R 1080 Page 24
25 Network APIs for the Internet Literature research API for networks (e.g. connect, bind, read, write ) Alternative for Berkeley Sockets Starting point Berkeley Sockets Paper of German-Lab API (GAPI) Goal Presentation of found APIs Classification Application API Network stack Contact: Florian Liers, florian.liers@tu ilmenau.de Page 25
26 Inkrementelles Routing Netzwerk A Klient Netzwerk C Gateway A 2. GetRoute(Bank) = Links 5,7,? 5 GW C 8 30 Server Bank registriert als 1. GetRoute(Bank) = Link 20 und Link 3 Temporally Ordered Routing Algorithm (TORA)? 6 GW B Netzwerk B 7 3. GetRoute(Bank) = Link 5 Dynamic Incremental Routing (DIR)? Thomas Volkert Tel: +49 (0) thomas.volkert@tu ilmenau.de Raum: Zusebau, R 1029 Page 26
27 Evaluierung und internationaler Vergleich von Smart-Grid-Technologien und -Standards Recherche über existierende Technologien Recherche über exist. und entstehende Standards Internationaler Vergleich Betreuer: Sven Bohn E Mail: sven.bohn@tu ilmenau.de Web: ilmenau.de/iks/ Lehre Hauptseminar IKS Tel.: Raum: ZB 1065 Bildquelle: my electrons alone security the smart grid/ Page 27
28 Evaluierung und internationaler Vergleich von Smart-Metering-Technologien und -Standards Recherche über existierende Technologien Recherche über exist. und entstehende Standards Internationaler Vergleich Betreuer: Sven Bohn E Mail: sven.bohn@tu ilmenau.de Web: ilmenau.de/iks/ Lehre Hauptseminar IKS Tel.: Raum: ZB 1065 Bildquelle: called utility %E2%80%9Csmart%E2%80%9D meters open to attack/ Page 28
29 Evaluierung von Methoden und Theorien zur Modellierung von virtuellen Kraftwerken Recherche über existierende Modelle und Theorien Vergleich der gefundenen Methoden Verifizierung der Anwendbarkeit Evaluierung vorhandener Aktivitäten Betreuer: Sven Bohn E Mail: sven.bohn@tu ilmenau.de Web: ilmenau.de/iks/ Lehre Hauptseminar IKS Tel.: Raum: ZB 1065 Bildquelle: power plants set to potentially.html Page 29
30 Evaluierung der gemeinsamen Schnittstelle von Smart-Grid und E-Mobilität Recherche über existierende Kommunikationslösungen & -standards Vergleich gefundener Lösungen Verifizierung der Anwendbarkeit Internationaler Vergleich Betreuer: Sven Bohn E Mail: sven.bohn@tu ilmenau.de Web: ilmenau.de/iks/ Lehre Hauptseminar IKS Tel.: Raum: ZB 1065 Bildquelle: Page 30
31 Serviceplatzierung in Smart-Grid-Netzwerken Recherche über existierende Methoden Vergleich der gefundenen Methoden Evaluierung der Übertragbarkeit auf Smart Grid C C C C C C C C S S C C Betreuer: Sven Bohn E Mail: sven.bohn@tu ilmenau.de Web: ilmenau.de/iks/ Lehre Hauptseminar IKS Tel.: Raum: ZB 1065 C C S Page 31
32 Communication in Smart Grid The main task is to do a survey on communications in smart grid which include: Communication protocols Networks Future research Trends Contact: Abdalkarim Awad abdalkarim.awad@tu-ilmenau.de Raum: ZB1069 Page 32
Seminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrBetrieb komplexer IT-Systeme
Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an
MehrProjektseminar Mobilkommunikation Projektseminar MIKS
Projektseminar Mobilkommunikation Projektseminar MIKS Sommersemester 2013 Umfang Ablauf Themenvorstellung - 1 - Umfang Für Bachelor Informatik: 6. Semester Wahlpflichtmodul Mobilkommunikation 4 SWS, 5
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrEmbedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"
Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrJava und Grid Computing
Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrInternet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.
Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen
MehrUser Mode Linux. Sven Wölfel 15. April 2005
User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAufgabenstellung für den Prüfling
für den Prüfling Präsentation im Fach: Prüfer/in: Prüfling: mögliche Quellen / Literatur Abgabe Ablaufplan Spätestens 1 Woche vor dem Prüfungstermin, also am... Der Ablaufplan ist entsprechend der Absprache
MehrEmpirisches Seminar Soziale Netzwerkanalyse
Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrÜbersicht über SLA4D-Grid &! Ziele des Workshops
Service Level Agreements for D-Grid Übersicht über SLA4D-Grid &! Ziele des Workshops Philipp Wieder, TU Dortmund Service Level Agreement Workshop 3. September 2009 http://www.sla4d-grid.de Inhalt Übersicht
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrP2P-Netzwerke für dynamische 3D-Szenen
P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrSeminar Timed Automata
Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSteuerung internationaler Unternehmen
Steuerung internationaler Unternehmen Bachelor-Seminar Ausgewählte Probleme in Management und Controlling Sommersemester 2014 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen,
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrEtherCAN / EtherCANopen Gateway
EtherCAN / EtherCANopen Gateway Artikelnummer : 0540/30 (EtherCAN) Artikelnummer: 0540/31 (EtherCANopen) (deutsche Version) port GmbH Regensburger Str. 7 D-06132 Halle/Saale History Version Created Validated
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrSo#ware Engineering verteilter Systeme. Hauptseminar im SS 2013
So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrInfrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
MehrLeitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher Institut für Controlling & Unternehmensrechnung, TU Braunschweig
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAusgewählte Themen der quantitativen Energiewirtschaft Stand 25.08.2015
Ausgewählte Themen der quantitativen Energiewirtschaft Stand 25.08.2015 Bachelorstudiengang Energiewirtschaft Wahlpflichtveranstaltung zum Wintersemester 2015/16 Prof. Dr. Torsten Füg T. Füg, Wahlpflichtveranstaltungen
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrNeue Entwicklungen bei der Cookie-Richtlinie der EU
Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrIVE-W530BT. Bluetooth Software Update Manual mit Android Telefonen 09.03.2015
Bluetooth Software Update Manual mit Android Telefonen IVE-W530BT 1 Einleitung In der Anleitung wird die Vorgehensweise zum aktualisieren der Radio Bluetooth Firmware beschrieben. Bitte beachten Sie alle
MehrDiscovery Tool für COMbricks PROCENTEC
Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrHinweise für das Studium für Studierende des 5. Fachsemesters. Alles, was Schwarz geschrieben ist, gilt für alle Studierende.
Wie diese Folien zu lesen sind! Alles, was Schwarz geschrieben ist, gilt für alle Studierende. Alles, was Grüne geschrieben ist, gilt insbesondere für Studierende Diplom EIT Alles, was Rot geschrieben
MehrLead User-Projekt. Dr. Theo Schöller-Stiftungslehrstuhl für Technologieund Innovationsmanagement Prof. Dr. Joachim Henkel
Technische Universität München Lead User-Projekt Dr. Theo Schöller-Stiftungslehrstuhl für Technologieund Innovationsmanagement Prof. Dr. Joachim Henkel Technische Universität München Übersicht 1 2 3 Lead
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrEMV und Medizinprodukte
EMV und Medizinprodukte Anforderungen und Umsetzung Wilhelm Seier GMBH Richtlinien, Gesetze, Verordnungen EMV Richtlinie 2004/108/EG - Seit 2009 verbindlich anzuwendende EMV Richtlinie EMV Richtlinie 2004/104/EG
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrBrowserbasiertes, kollaboratives Whiteboard
WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrOSL Simple RSIO. I/O Aufgabenstellungen einfach lösen
OSL Simple RSIO I/O Aufgabenstellungen einfach lösen OSL aktuell - Schöneiche, April 2015 Über OSL Das Prinzip: Sehen - Verstehen Verbessern! Konsequent systematisieren! Auf Dauer und erfolgreich nur mit
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr