Sicherheit in Ad-Hoc-Netzwerken

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Ad-Hoc-Netzwerken"

Transkript

1 Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte können sehr leistungsschwach sein Anwendungen bisher hauptsächlich im militärischen Bereich, ausgedehnte zivile Nutzung denkbar

2 Besonderheiten Herausforderungen und Lösungsansätze Sichere(re) Paketweiterleitung durch Überwachung und Routing-Anpassung oder den Einsatz einer virtuellen Währung Schlüsselmanagement durch Eine Verteilte Zertifizierungsautorität oder Ein selbstorganisierendes Public-Key-System

3 DSR (Dynamic Source Routing) DSR (Dynamic Source Routing)

4 DSR (Dynamic Source Routing) DSR (Dynamic Source Routing)

5 Schadensbegrenzung durch DSR- Erweiterung Erweiterung von DSR (Netzwerk-Ebene) in allen (möglichst vielen) Knoten Erkennung fehlerhafter Knoten durch einen sog. Watchdog Routing-Anpassung durch einen sog. Pathrater Voraussetzungen: Bidirektionale Verbindungen Omnidirektionale Antennen DSR als Routingprotokoll Der Watchdog Leitet ein Knoten ein Paket weiter, so überprüft der Watchdog, ob der folgende Knoten das Paket ebenfalls weiterleitet. Dabei führt er für jeden Nachbarn einen Zähler, wie viele Pakete dieser nicht ordnungsgemäß weitergeleitet hat. Überschreitet dieser Zähler eine bestimmte Grenze, so informiert er den/die Sender der Pakete, die über diesen Knoten geleitet werden. Probleme bei Kollisionen:

6 Der Pathrater Bewertet bekannte Knoten:!Anfangswert ist 0,5, Ausnahme der eigene Knoten mit 1,0.!Alle aktiv genutzten Knoten werden alle 200ms um 0,01 besser bewertet, max. 0,8.! Knoten, bei denen eine Verbindung abbricht, werden um 0,05 schlechter bewertet, min. 0.!Vom Watchdog gemeldete Knoten erhalten 100. Pfad-Wertung = Durchschnitt aller enthaltenen Knoten Wähle nicht den kürzesten Pfad (wie DSR), sondern den Pfad mit der besten Wertung Mit der SRR-Erweiterung wird sogar eine neue Route gesucht, bevor eine Route mit einem als fehlerhaft gemeldeten Knoten genutzt wird. Simulation 50 Knoten auf einer Fläche von 670x670m 2 Bewegung auf zufällig Ziele mit zufälliger aber konstanter Geschwindigkeit von bis zu 20m/s, danach 0 oder 60 s Pause. 2 Bewegungsmuster 10 Ströme konstanter Bitrate Anteil von 0 bis 40% fehlverhaltenden Knoten, in Schritten von 5%. Die größeren Gruppen sind Obermengen der kleineren.

7 Simulationsergebnisse: Durchsatz Simulationsergebnisse: Overhead

8 Bewertung, Ideen Wieso sollte ein Knoten einen Route-Request bearbeiten, dann aber keine Pakete weiterleiten? Ein nicht weiterleitender Knoten hat auch bei Einsatz dieses Systems keine Nachteile. Könnte man nicht die Bewertungen der Knoten als Wahrscheinlichkeiten verstehen? Dies würde auch eine Bestrafung möglich machen, ohne die Gefahr eines totalen DoS-Angriffs. Nuglets: eine virtuelle Währung als Anreiz Annahmen: Ziviles, privates Netzwerk, jeder Knoten ist unter Kontrolle eines anderen Nutzers Kleine Geräte, sog. Terminodes Viele (Millionen) Knoten Die Nuglets sollen eine Doppel-Rolle spielen: Als Anreiz zur Kooperation, insbesondere zur Weiterleitung fremder Pakete Als Restriktion, um unnötige Netzlast und auch Flooding durch ökonomischen Druck zu verhindern

9 Das Packet Purse Model (PPM) Der Sender lädt ein Paket mit einer bestimmten Anzahl von Nuglets auf Jede Station auf dem Pfad zum Ziel zieht ihr Entgelt von diesen Nuglets ab Das Packet Purse Model (PPM) Der Sender lädt ein Paket mit einer bestimmten Anzahl von Nuglets auf Jede Station auf dem Pfad zum Ziel zieht ihr Entgelt von diesen Nuglets ab

10 Das Packet Purse Model (PPM) Der Sender lädt ein Paket mit einer bestimmten Anzahl von Nuglets auf Jede Station auf dem Pfad zum Ziel zieht ihr Entgelt von diesen Nuglets ab Das Packet Purse Model (PPM) Der Sender lädt ein Paket mit einer bestimmten Anzahl von Nuglets auf Jede Station auf dem Pfad zum Ziel zieht ihr Entgelt von diesen Nuglets ab

11 Das Packet Trade Model (PTM) Jeder Knoten kauft das Paket von seinem Vorgänger für eine Anzahl Nuglets Am Ende zahlt der Empfänger das Paket Das Packet Trade Model (PTM) Jeder Knoten kauft das Paket von seinem Vorgänger für eine Anzahl Nuglets Am Ende zahlt der Empfänger das Paket

12 Das Packet Trade Model (PTM) Jeder Knoten kauft das Paket von seinem Vorgänger für eine Anzahl Nuglets Am Ende zahlt der Empfänger das Paket Vergleich PPM PTM Vorteile Verhindert Flooding und unnötige Netzlast; Multicast-Pakete Sender muss Kosten nicht kennen Nachteile Sender muss Kosten schätzen Flooding, unnötige Last nicht verhindert, lange Übertragungen unattraktiv Ein Hybrid-Modell ist einfach zu realisieren.

13 Fazit: viele Herausforderungen Die DSR-Ergänzungen Watchdog und Pathrater funktionieren, sind aber möglicherweise nicht erforderlich. Nuglets könnten privaten Netzen zum Durchbruch verhelfen, aber auch hier gibt es viele ungeklärte Fragen. Für das Schlüsselmanagement gibt es eine funktionierende Lösung, falls es sich um ein Netz einer einzelnen Autorität handelt. Für das Schlüsselmanagement in einem Terminodes- Netzwerk ist noch keine Lösung gefunden. Quellen: [1] J-P. Hubaux, L. Buttyán, S. Capkun: The Quest for Security in Mobile Ad Hoc Networks, in Proceedings of the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc) 2001 [2] D. Nguyen, L. Zhao, P. Uisawang, J. Platt: Security Routing Analysis for Mobile Ad Hoc Networks, wahrscheinlich 2001, Publikation unbekannt [3] L. Zhou, Z. Haas: Securing Ad Hoc Networks, IEEE Network, 13(6):24-30, November/Dezember 1999 [4] S. Marti, T.J. Giuli, K. Lai, M. Baker: Mitigating Routing Misbehavior in Mobile Ad Hoc Networks, in Proceedings of MOBICOM, 2000 [5] L. Buttyán, J-P. Hubaux: Enforcing Service Availability in Mobile Ad-Hoc WANs, In Proceedings of the First IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (MobiHOC), Boston, MA, USA, August 2000 [6] L. Buttyán, J-P. Hubaux: Nuglets: a Virtual Currency to Stimulate Cooperation in Self-Organized Mobile Ad Hoc Networks, Technical Report No. DSC/2001/001, Swiss Federal Institute of Technology, Lausanne, January 2001 Weiterführende Quellen im Internet, von der Gruppe um Hubaux (insbesondere auch in Zukunft) unter

Virtual vs. real Currency Systems for the Grid

Virtual vs. real Currency Systems for the Grid Mechanismen in verteilten Netzen Virtual vs. real Currency Systems for the Grid Maxim Jochim maxim.jochim@gmx.de 1 MVN: Virtual vs Real Currency Systems for the Grid, Maxim Jochim Motivation Grundlagen

Mehr

Integrierte Sicherheit für Mobile Ad-hoc Netzwerke

Integrierte Sicherheit für Mobile Ad-hoc Netzwerke Integrierte Sicherheit für Mobile Ad-hoc Netzwerke Frank Kargl, Stefan Schlott, Michael Weber Abteilung Medieninformatik, Universität Ulm {frank.kargl,stefan.schlott,michael.weber}@informatik.uni-ulm.de

Mehr

Sicherheit in Ad-hoc-Netzen

Sicherheit in Ad-hoc-Netzen Sicherheit in Ad-hoc-Netzen Daniel Hohenberger (hohenber@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Routing and Broadcasting in Ad-Hoc Networks

Routing and Broadcasting in Ad-Hoc Networks Routing and Broadcasting in Ad-Hoc Networks Marc Heissenbüttel Institut für Informatik und angewandte Mathematik Universität Bern Inhalt > Drahtlose Kommunikation und Ad-hoc Netze > Positions-basiertes

Mehr

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation Projektgruppe Mobile und Drahtlose Matthias Grünewald Christian Schindelhauer Klaus Volbert Die Simulationsumgebung SAHNE Aufbau Simulationsmodell Netzwerkschichten Übertragungsmodell Bewegungsmodelle

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME

TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME Prof. Dr. Stefan Fischer Seminar Verteilte Systeme Wintersemester 2002/03 SICHERHEIT IN AD-HOC-NETZEN

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Sicherheit in Mobilen Ad-hoc Netzwerken

Sicherheit in Mobilen Ad-hoc Netzwerken Sicherheit in Mobilen Ad-hoc Netzwerken Frank Kargl Abteilung Medieninformatik Universität Ulm Abstract: In jüngster Zeit entwickeln Forscher in aller Welt eine Vision von Netzwerken, welche anders aufgebaut

Mehr

Mobile Ad-hoc-Netzwerke. Kommunikation ohne Infrastruktur

Mobile Ad-hoc-Netzwerke. Kommunikation ohne Infrastruktur MARTIN MAUVE Mobile Ad-hoc-Netzwerke: Kommunikation ohne Infrastruktur Mobile Ad-hoc-Netzwerke Telekommunikationsnetzwerke haben sich innerhalb der letzten 20 Jahre dramatisch verändert, von den herkömmlichen

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Multicast Routing in Ad Hoc Netzwerken

Multicast Routing in Ad Hoc Netzwerken Multicast Routing in Ad Hoc Netzwerken Oliver Finger Abstract Dieses Dokument befasst sich mit dem Multicast Routing in Ad Hoc Netzwerken. Zunächst wird gezeigt, was Ad Hoc Netzwerke eigentlich sind, welche

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze VL 13 Der Schluss Markus Völker 18. Juli 2012 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität des Landes

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Visibility of Routing Anomalies for End Users

Visibility of Routing Anomalies for End Users 18. Februar 2013 Visibility of Routing Anomalies for End Users Matthias Wübbeling Fraunhofer FKIE D-53113 Bonn wueb@cs.uni-bonn.de Organisation und Struktur des Internet 2 Organisation und Struktur des

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

DTN-Routing-Verfahren

DTN-Routing-Verfahren Humboldt University Computer Science Department DTN-Routing-Verfahren Florian Holzhauer, Ralf Cremerius (fh@fholzhauer.de, cremeriu@informatik.hu-berlin.de) Interplanetary Internet Seminar, 2006 08.06.2006

Mehr

Simulation von Vehicle Ad Hoc Networks

Simulation von Vehicle Ad Hoc Networks Simulation von Vehicle Ad Hoc Networks Gliederung A) Motivation der Simulationen B) Simulationsparameter und Modelle B.1 Modellierung des Verkehrsverhaltens B.2 Modellierung des Verhaltens von Netzwerkknoten

Mehr

Identitäten in Mobilen Ad hoc Netzwerken

Identitäten in Mobilen Ad hoc Netzwerken Identitäten in Mobilen Ad hoc Netzwerken Frank Kargl, Stefan Schlott, Michael Weber Abteilung Medieninformatik, Universität Ulm Abstract: Dieser Beitrag beschäftigt sich mit der Frage, welche Eigenschaften

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Dr.-Ing. Andreas Timm-Giel Universität Bremen MRC, tzi, ikom, FB1, ComNets, SFB 637 Otto-Hahn-Allee NW1 S2260, 28359

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Reklamationsmanagement IMIXS Workflow

Reklamationsmanagement IMIXS Workflow Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze

Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze Frank Hornbach, Client Technical Advisor, Geschäftsbereich Verteidigung frank.hornbach@de.ibm.com Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze AFCEA-ZVEI Fachveranstaltung

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Flash in den Mai Thema: Wie funktioniert Meshing?

Flash in den Mai Thema: Wie funktioniert Meshing? Flash in den Mai 2016 Thema: Wie funktioniert Meshing? Wie wird es richtig eingesetzt? Agenda: Teil 1: Theorie Eigenschaften von Mesh-Netzen Datenfluss im Mesh-Netz Mesh-per-W,, Technische Realisierungsmöglichkeiten

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Using Cryptographically Generated Adresses for securing Mobile IPv6

Using Cryptographically Generated Adresses for securing Mobile IPv6 Using Cryptographically Generated Adresses for securing Mobile IPv6 Seminarvortrag Olaf Christ Fakultät Technik und Informatik Hochschule für Angewandte Wissenschaften Hamburg 01.12.2006 Olaf Christ Using

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Informationsverbreitung in mobilen Ad-hoc Netzen

Informationsverbreitung in mobilen Ad-hoc Netzen Informationsverbreitung in mobilen Ad-hoc Netzen Hermann Lehner Betreuer: Kay Römer Professor: Prof. Dr. F. Mattern Übersicht Motivation Eigenschaften von Ad-Hoc Netzwerken Anforderungen für Routingalgorithmen

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Online Sensor-Network Monitoring

Online Sensor-Network Monitoring Institut für Technische Informatik (TIK) Sommersemester 05 SEMESTERARBEIT für Sven Zimmermann, TU Hamburg-Harburg Betreuer: Jan Beutel Stellvertreter: Matthias Dyer Ausgabe: 25. April 2005 Abgabe: xx.

Mehr

Large-scale Bluetooth Sensor-Network Demonstrator

Large-scale Bluetooth Sensor-Network Demonstrator Institut für Technische Informatik (TIK) Sommersemester 2005 MASTERRARBEIT für Daniel Hobi und Lukas Winterhalter Betreuer: Jan Beutel Stellvertreter: Matthias Dyer Ausgabe: 1. April 2005 Abgabe: 1. Oktober

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Router. Prof. Dr.-Ing. Georges Awad 1

Router. Prof. Dr.-Ing. Georges Awad 1 Router Routing þ Router sind der Schicht 3 (Vermittlungsschicht) des OSI-Modells zuzuordnen und verbinden lokale Subnetze zu einem Netzwerk Dies wird empfohlen bei: unterschiedlichen Medien und Zugriffsverfahren,

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Modelle und Wirklichkeit drahtloser Multi-Hop-Kommunikation. von Benjamin Gerner

Modelle und Wirklichkeit drahtloser Multi-Hop-Kommunikation. von Benjamin Gerner Modelle und Wirklichkeit drahtloser Multi-Hop-Kommunikation von Benjamin Gerner Die Idee der MANETs bei Bedarf aufgebaut selbstorganisierend setzt keine bestehende Netzstruktur voraus MANETs im Einsatz

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Das Small World Phenomenon. Aus http://www.tell6.com

Das Small World Phenomenon. Aus http://www.tell6.com Das Small World Phenomenon Aus http://www.tell6.com Das Experiment Durchgeführt von Stanley Milgram im Jahr 1969 [7] 296 Briefe an zufällig ausgewählte Personen in Nebraska und Boston Briefe sollten an

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Freifunk Eine Alternative für Düsseldorf?

Freifunk Eine Alternative für Düsseldorf? Freifunk Eine Alternative für Düsseldorf? Was ist Freifunk? Die Vision von Freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung, Stärkung und Vernetzung

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

STRUKTUR UND FUNKTIONSWEISE DES INTERNETS

STRUKTUR UND FUNKTIONSWEISE DES INTERNETS STRUKTUR UND FUNKTIONSWEISE DES INTERNETS Wie viel TV verträgt das Internet? Lx Renner Director Software Engineering Juniper Networks, Inc. JUNIPER NETWORKS MISSION UND STRATEGIE CONNECT EVERYTHING. EMPOWER

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Why the Internet Sucks: A Core Perspective

Why the Internet Sucks: A Core Perspective Beispielbild Why the Internet Sucks: A Core Perspective Yves Müller Fachbereich Mathematik und Informatik Institut für Informatik Gliederung Motivation Grundlagen Präfixrouting Internetstruktur Problemstellung

Mehr

Mapping of group names and addresses in hybrid multicast

Mapping of group names and addresses in hybrid multicast Mapping of group names and addresses in hybrid multicast Sebastian Wölke HAW Hamburg 31.05.2012 1 Übersicht HAMcast URI Mapping Mapping-Verfahren Das Sourcen Problem 2 Ziele von HAMcast Integration verschiedenster

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Multicast-Protokolle

Multicast-Protokolle Multicastprotokolle - Seite 1 - Wolfgang Wiese, 05. Februar 1998 Multicast-Protokolle Übersicht: 1. Grundlagen: Was ist Multicasting und wofür wird es gebraucht? 2. Multicast-Typen Allgemeiner Multicast

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Multidisziplinäre und verteilte Simulationen in der Industrie

Multidisziplinäre und verteilte Simulationen in der Industrie Multidisziplinäre und verteilte Simulationen in der Industrie Marc Lob Forum»Virtualisierung und Grid Computing«Stuttgart, 27. Mai 2008 Inhalt Gekoppelte Multi-Physics-Simulation Reconfigurable Computing

Mehr

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Mehr Interaktion! Aber einfach und schnell!

Mehr Interaktion! Aber einfach und schnell! Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Agenda. Cable & Wireless Profil Weltweite Infrastruktur: Backbone Produktlinien Exkurs: Packet Loss

Agenda. Cable & Wireless Profil Weltweite Infrastruktur: Backbone Produktlinien Exkurs: Packet Loss Agenda Cable & Wireless Profil Weltweite Infrastruktur: Backbone Produktlinien Exkurs: Packet Loss Cable & Wireless Profil Pionier seiner Zeit 1866 Erstes transatlantisches Kabel 1872 Gründung Eastern

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr