Internet Traffic Engineering Modellierung und Planung

Größe: px
Ab Seite anzeigen:

Download "Internet Traffic Engineering Modellierung und Planung"

Transkript

1 Internet Traffic Engineering Modellierung und Planung Eine Semesterarbeit in der Lehrveranstaltung AK-Netze - Multimediale Online-Übertragung Fachhochschule Schmalkalden FB Informatik Markus Neviadomski Michael Jahn 1 Einleitung Die Bedeutung von Computernetzwerken im Alltag wächst ständig. Damit einher geht auch der Bedarf nach immer mehr Bandbreite auch für den einzelnen Anwender. Hinzu kommen neue Dienste wie Multimedia-Applikationen, Echtzeitanwendungen und interaktive Anwendungen. Durch diese Entwicklung wächst auch der Bedarf nach mehr Dienstgüte im Internet, da die klassischen Anwendungen ganz andere Anforderungen an Netze haben als die heutigen Killerapplikationen wie zum Beispiel Video-Streaming und IP-Telefonie. Der heute verwendete best-effort -Ansatz mit seinen Schwächen bietet keine ausreichende Dienstgüte mehr und wird in Zukunft immer mehr an Bedeutung verlieren. Gezielte Beeinflussung und Steuerung des Datenverkehrs im Internet, aber auch in lokalen und Providernetzen wird sich zu einem wichtigen Element in der Vernetzungsstruktur der Zukunft entwickeln. Hinzu kommt der Wunsch der Provider, ihre Netzwerke möglichst effizient auszulasten, um bei geringen Kosten einen bestmögliche Auslastung zu erreichen. Dazu existieren derzeit zwei generelle Ansätze, um mehr Dienstgüte und vor allem verschiedene Abstufungen in Dienstgüteklassen zu realisieren. Auf der einen Seite steht das End-to-End Quality of Service, welches bereits in ersten Schritten realisiert wird. Demgegenüber steht der etwas akademische Ansatz des Traffic Engineering, der sich auf die Untersuchung und Steuerung der Internet-Traffic konzentriert und welches Schwerpunkt dieser Arbeit sein wird. Allerdings beschränken wir und nicht nur auf diese Sicht, sondern versuchen, die Verknüpfung beider Verfahren aufzuzeigen. Der erste Abschnitt legt die theoretischen Grundlagen des Traffic Engineering, geht aber soweit wie notwendig auch auf QoS ein. Danach möchten wir die verschiedenen Aspekte der Lastmessung und Modellierung für Internet-Traffic aufzeigen und Probleme in diesem Bereich erörtern. Die Schlussfolgerungen aus dieser Diskussion und die praktischen Auswirkungen werden im Anschluss diskutiert. Abschließend geht der Artikel noch auf Multi Protocol Label Switching (MPLS) als eine Technik ein, die alle Voraussetzungen mitbringt, um Dienstgüte in Netzen zu verwirklichen. Der Fokus liegt dabei auf der Unterstützung von QoS und Traffic Engineering durch MPLS. Dabei wollen wir zeigen, an welcher Stelle diese Technologie steht, wenn es sich um die Gestaltung zukünftiger Internet-Backbones dreht. 2 Traffic Engineering und Quality of Service Die Grundlagen 2.1 Traffic Engineering Die Komplexität des Internets ist aufgrund seines immer noch exponentiellen Wachstums nur schwer zu prognostizieren. Die hoch dynamischen Verkehrsflüsse ergeben sich als Konsequenz der Überlagerung einer enorm großen Anzahl von gleichzeitig bestehenden Kommunikationsbeziehungen zwischen Internetbenutzern und -Anwendungen. Deshalb ist eine angemessene Steuerung des Verkehrs unverzichtbar. Das Internet Traffic Engineering bezeichnet im Allgemeinen Maßnahmen zur technisch-wissenschaftlichen Beschäftigung mit Verkehr in Kommunikations- und Rechnernetzen. Es gibt zwei verschiedene Ansichten über die Inhalte des Traffic Engineering. Die Performance Evaluation Community definiert es wie folgt: Messung und Analyse von Verkehr, u. a. um typische bzw. möglichst repräsentative Lastsituationen oder Hochlastsituationen zu ermitteln. Charakterisierung und Modellierung von Verkehr, u.a. um für Planungs-, Optimierungs- und Seite 1

2 Analysemodelle über geeignete Verkehrscharakterisierungen zu verfügen. Steuerung und die allgemeine Beeinflussung des Verkehrs, um günstiges Netzverhalten zu gewährleisten. [14] Die IETF beschränkt Ihre Sicht auf das Teilgebiet der Steuerung und Beeinflussung des Verkehrs. Dabei umfasst die Beeinflussung Ihrer Meinung nach folgende Aspekte [14]: die Aushandlung von Verkehrs- und Dienstgüteparametern (Service Level Agreements); die Veränderung (z. Bsp. gezielte Zugangssteuerung) des Verkehrs an der Schnittstelle für den Zugang zum Kommunikationsnetz; die Priorisierung von Teilverkehr, um Pakete Kommunikationsnetz-intern mit unterschiedlicher Wichtigkeit behandeln zu können; die Verkehrsformung (z.b. Glättung von Schwankungen im Verkehrsaufkommen) um besseres Netzverhalten zu erzielen; die Wegeermittlung (Routing) für Datenpakete, die evtl. Rücksicht nimmt auf die Wichtigkeit der zu übertragenden Pakete; die Rekonfiguration des Netzes und die Anpassung von Wegelenkungsverfahren. Traffic Engineering und Dienstgütemanagent (Qualitiy of Service (QOS)-Management) stehen in engem Zusammenhang. Durch verschiedene Maßnahmen des Traffic Engineering ist es einerseits möglich die Dienstgüte des Netzes für laufende Übertragungen zu verbessern, und andererseits kann versucht werden für besonders wichtige Dienste von vornherein eine Mindestqualität zu definieren und zu garantieren. 2.2 Quality-of-Service Grundsätzlich kann Quality-of-Service (QoS) als Summe einzelner Maßnahmen angesehen werden, die zur Verbesserung der Dienstgüte für bestimmte, priorisierte Anwendungen oder auch Verkehrsflüsse beitragen. Dabei sollte die von der Anwendung geforderte Güte durch vorhandene Ressourcen bereit gestellt werden. Dies wird vor allem dadurch erreicht, die Priorität einzelner Pakete zu erhöhen und die anderer zu verringern. Die Steuerung dieser Prioritäten geschieht in Management-Tools durch unterschiedliche Behandlung der entsprechenden Warteschlangen. Ebenso können niedriger priorisierte Queues früher verworfen werden, sollte es zu Engpässen im Netz kommen. Hierbei sollten jedoch zwei Dinge beachtet werden: Erstens, Warteschlangen sollten niemals ganz gefüllt werden, ansonsten müssten evtl. nachfolgende Pakete verworfen werden, falls ein Engpass auftritt. Selbst dann, wenn es sich um höher priorisierte Pakete handelt. Und zweitens sollten Mechanismen vorhanden sein, die es erlauben niedriger priorisierte Pakete früher als höher priorisierte Pakete zu verwerfen, selbst wenn diese vor den höheren in der Warteschlange stehen. Aktuell unterschiedet man drei verschiedene so genannte Service-Levels. Service-Level bedeutet in diesem Zusammenhang vor allem die unterschiedlichen Möglichkeiten des Netzwerkes einen gewissen Service in End-to-End- Verbindungen zu gewährleisten. Die Services differieren vor allem in der Strenge in der sie Quality-of-Service-Zusagen treffen können, vor allem in Bezug auf Bandbreite, Verzögerung, Jitter und Verlustrate. Best-effort-Service: die Standardvariante ohne jegliche QoS-Zusagen; am besten zu charakterisieren durch eine FIFO- Warteschlange, die keine unterschiedlichen Prioritäten kennt Differentiated-Service (auch Soft-QoS genannt): einige Pakete werden bevorzugt behandelt (schnellere Abarbeitung, mehr durchschnittliche Bandbreite, weniger durchschnittliche Verlustrate); es stellt allerdings nur eine statistische Bevorzugung dar, es werden keine feste Zusagen getroffen, Pakete sollen mit hoher Wahrscheinlichkeit nicht zu spät kommen; meist durch Tools, wie PQ, CQ, WFQ, and WRED realisiert Guaranteed Service (auch Hard-QoS genannt): es stellt eine absolute Reservierung von Netzwerkressourcen für bestimmten Verkehr (intolerante Echtzeitanwendungen) dar; wird z. Bsp. durch das RSVP (Ressource Reservation Protokoll) realisiert; zu spät kommende Pakete sind wertlos [2] 3 Lastmessung und Modellierung Die Grundlage für das Traffic Engineering legen Messungen des aktuellen Internetverkehrs. Das heißt im laufenden Betrieb wird der Verkehr beobachtet um Veränderungen des Teilnehmerverhaltens (Benutzer sowie Applikationen) festzustellen. Messungen werden seit langem in allen Kommunikationsnetzen durchgeführt. Die Messdaten werden u. a. zur Verkehrslenkung und zum Test der aktuellen Dienstgüte verwendet. In sehr komplexen Netzen wie dem Internet werden jedoch auch noch weitergehende Messungen durchgeführt. Dabei wird die Größe und die Topologie des Netzes und die Verkehrslenkung im Netz erfasst, oder die Dynamik der Protokolle, der Seite 2

3 Abb1: Aktivitätsebenen und ihr Zusammenhang mit der Verkehrsmodellierung [1] Verkehrslenkung, des Anwendungs- und Nutzerverhaltens untersucht [1]. Mit Hilfe der Untersuchungen sollen Netzprobleme analysiert werden, um dadurch die Leistungsfähigkeit von Diensten bewerten und die Effizienz neuer Architekturen abschätzen zu können. 3.1 Messmethoden Meist wird zur Charakterisierung des Internet- Verkehrs eine passive Messmethode eingesetzt. Vor der Messung muss hierbei allerdings Klarheit über das eigentliche Messziel bestehen, d.h. der zu bestimmende Verkehr sollte im Bezug auf Verkehrsebene, Ort und zeitlichem Zusammenhang so genau wie möglich festgelegt werden. Wird dies nicht getan, ist das Ergebnis entweder nicht nutzbar oder die ermittelten Daten nicht konkret genug. Zur Aufzeichnung der Messgrößen kommen verschiedene Methoden in Frage. Zum einen können Monitoroptionen der vorhandenen Netzkomponenten eingesetzt werden. Vorzugsweise sollten jedoch spezielle Messgeräte eingesetzt werden, um nicht durch zusätzliche Belastung der Netzkomponenten das Messergebnis zu verfälschen. Hierzu genügt meist ein einfacher PC mit Monitor-Software wie z.b. tcpdump [17] oder ethereal [18]. Eine entscheidende Rolle spielt auch die Wahl von Messort, Messzeitpunkt sowie Messdauer. Vom Messort hängen die jeweils gemessenen Antwortzeiten der beobachteten Komponenten ab. Messzeitpunkt sowie Messdauer sind entscheidend für die Bewertung der Netzaktivitäten. Sie können z.b. im Tagesverlauf sehr stark schwanken. Ein Kompromiss zwischen kleinen Messdauern für stationäre Werte und großer Messdauer für ausreichend statistische Relevanz ist entscheidend. Allerdings treten bei der Messung von Internet- Verkehr auch mehrere Probleme auf. Zum einen nimmt die Varianz der Messwerte bei zunehmender Beobachtungsdauer erheblich zu. Meist können deswegen weder die Varianz der zu bestimmenden Größen noch ein Konfidenzintervall für den Mittelwert zuverlässig bestimmt werden. Ausserdem ist es schwierig direkte Messungen auf höheren Verkehrsebenen durchzuführen, da es zunehmend schwieriger wird noch einzelne Verbindungen zu erkennen oder Dialogpausen von Sitzungspausen zu unterscheiden. Für WWW- Verkehr ist beispielsweise das Nutzerverhalten aus Verkehrsmessungen innerhalb eines Netzes nicht mehr exakt zu bestimmen [1]. Allerdings kann das Nutzerverhalten durch die Verwendung von Heuristiken aus den Messergebnissen abgeschätzt werden. Z.B. wird versucht die nutzergenerierten HTTP-Requests durch die Zwischenankunftszeit abzuschätzen: übersteigt diese eine Sekunde so wird die Nachricht meist einer Nutzeranforderung zugeordnet. Aus diesem Grund ist es von sehr großer Bedeutung, die TCP-Ebene in die Analyse und Modellierung mit einzubeziehen. Das TCP- Protokoll stellt eine virtuelle, gesicherte End-to-End- Beziehung auf Basis des IP-Protokolls zur Verfügung. Der Paketfluss innerhalb einer solchen Verbindung erfolgt in beide Richtungen, wobei der Datenstrom nicht unbedingt gleichmäßig erfolgt, sondern sehr oft in Form von Bursts auftritt. Das dabei entstehende genauere Modell rechtfertigt in jedem Fall den Mehraufwand zur genauen Analyse der TCP-Schicht. Obwohl diese ganzen Abschätzungen nicht sehr genau sind, führen sie meist zu brauchbaren Ergebnissen, sofern man das Ziel der Messung kennt. 3.2 Modellierung Aufgrund der großen Unterschiede zwischen den einzelnen Meßgrößen und -methoden gibt es auch verschiedene Modellierungsansätze für die Systemund Verkehrsmodelle. Diese gliedern sich grob gesehen in Nutzer-, Anwendungs-, Transportprotokoll- und Netzmodell (siehe Abb. 1). Zwischen jedem dieser Teilmodelle findet ein bidirektionaler Informationsfluss statt und sie können in den Kategorien Rückkopplung, Ebenen und Bündelung unterschieden werden. Modelle mit Rückkopplung reagieren auf Verzögerung und Verlust von Paketen im Netz, was ohne Rückkopplung nicht möglich wäre. Modelle die mehrere Ebenen simulieren sollen, enthalten normalerweise Nachbildungen der Mechanismen auf diesen Ebenen, sodass die Modellparameter physikalisch gedeutet werden können. Bei Untersuchungen von Servern werden Seite 3

4 Abb2: Reaktives WWW-Verkehrsmodell[1] beispielsweise detaillierte Modelle der Nutzer- und Anwendungsebene eingesetzt, die vollständige Transaktionen stochastisch nachbilden [1]. Ziel der Verkehrsmodellierung ist es, geeignete Verkehrsbeschreibungen zu finden, welche die Erzeugung einer realistischen Last auf ein zu simulierendes System ermöglichen [1]. Ein interessanter Ansatz ist die Summenbildung über Teilnehmerverkehre verschiedener Dienste. Dabei wird versucht, realistischen Internet-Verkehr, der eigentlich aus zahlreichen und sehr unterschiedlichen Beziehungen besteht (WWW, E- Mail, FTP, etc.), aus dienstspezifischen Einzelquellen nachzubilden, da die Beziehungen einzelner Teilnehmer relativ exakt modelliert werden können. Es wird für einen einzelnen Teilnehmer getrennt nach den einzelnen Diensten ein Lastmodell erstellt. Wendet man darauf die Ergebnisse einer Lastmessung in einem charakteristischen Internet-Zugangsnetz für einen einzelnen Teilnehmer an, erhält man ein recht gutes diensteabhängiges Lastprofil für einen einzelnen Nutzer. Diese Unterteilung in einzelne Dienste ist zwingend notwendig, wenn man ein ausreichend genaues Modell erstellen will. Dies wird sofort deutlich, wenn man das Volumen zum Beispiel HTTP, FTP und Mailtraffic auf einem durschnittlichen Internetlink vergleicht. Dabei hat momentan HTTP mit Abstand das größte Volumen zu verzeichnen. In einem solchen Modell fasst man idealerweise die einzelnen TCP-Übertragungen zu bestimmten Gruppen zusammen. So kann man einen HTTP-Abruf einer Webseite eine request- Nachricht und ein oder mehrere response- Nachrichten zuordnen. Somit kann man die entsprechenden responses genau einem request zuordnen. Die Schwierigkeit besteht zum einen in der Abgrenzung solcher Objekte und zum anderen in der großen Varianz, vor allem der responses. Während ein request meist die 1500Byte nicht übersteigt, in der Regel ist dieser etwa 380Byte groß[14], kann ein response von wenigen Byte bis hin zu vielen Megabyte umfassen. Die Streuung an dieser Stelle liegt sehr hoch, wodurch eine genaue Prognose wieder erschwert wird. Hilfreich ist auch hier eine Unterscheidung nach dem übertragenem Dateityp (ASCII, Video, Bild). Für ein umfassendes Verkehrsmodell erfolgt die Aufaddierung der einzeln modellierten Dienste und die Hochrechnung auf die zu erwartenden Teilnehmerzahlen. Dabei ergibt sich sehr schnell eine hohe Komplexität, welche eine hohe Disziplin bei der Modellierung erfordert. Der Vorteil zeigt sich aber schnell bei den Möglichkeiten, die damit realisierbar sind. So bietet sich dieser Ansatz zum genauen Untersuchen von dienstbezogenen Merkmalen in einem Netz sehr an, auch ist durch das Variieren von einzelnen Parametern eine recht schnelle Anpassung an veränderte Ausgangssituationen in einem gewissen Rahmen möglich. So kann bei plötzlichen Ansteigen von filetransfer durch übermäßige Tauschbörsennutzung das Modell angepasst werden, indem die Lastdaten für diesen Verkehr nach oben korrigiert werden. Auch können einzelne, konkrete Lastsituationen untersucht werden oder verschiedene Warteschlangenstrategien theoretisch untersucht werden. Da die Modelle über Summenverkehre diverse Nachteile mit sich bringen (z.b. die Momentaufnahme von Messwerten hängt von der in dem Moment erreichbaren Datenrate ab) wird oft eine reaktive Modellierung benutzt. Hierbei werden vor allem Rückkopplungseffekte mit berücksichtigt. Insbesonders ist die Modellierung des TCP- Protokolls mit seinen Flusskontroll- und Paketwiederholungsmechanismen für die reaktive Modellierung von Paketverkehr unerlässlich. Die Rückkopplungen bei einem reaktiven WWW- Verkehrsmodell werden in Abbildung 2 dargestellt. Die Bestimmung der einzelnen Parameter eines solchen Modells ist sehr umfangreich, da für jede einzelne Ebene Parameter definiert und bestimmt werden müssen. Einige davon (z.b. Nutzerungeduld) können nicht genau bestimmt werden und man verwendet deshalb wieder Heuristiken zur Abschätzung dieser Parameter. Das größte Problem, vor dem die Modellierung heute steht und wo auch in Zukunft keine Änderung Seite 4

5 zu erwarten ist, ist die große Varianz der einzelnen Modellparameter. Diese ist ein Problem bei der Simulation für einen längeren Zeitraum. Auch nach langer Simulationszeit sind vor allem bei hoch variantem Verkehr immer noch starke Schwankungen feststellbar, so dass genaue Aussagen auch hier erschwert werden. Desweiteren entstehen bei der Simulation großer Topologien, wie es zum Beispiel für die Entwicklung von Routing- Algorithmen sinnvoll wäre, derart komplexe Modelle, dass man schnell an die Grenze des sinnvoll machbaren stößt. Abb3: Architektuer eines IP-Zugangsnetzes [4] genug darstellt, aber gleichzeitig auch eine möglichst geringe Komplexität aufweist. Desweiteren müssen die unterschiedlichen Dienstgütemerkmale Berücksichtigung finden. Um hier zu einem guten Kompromiss zu kommen, hat sich das universelle Link-Modell (Abb. 4) als sehr brauchbar herausgestellt. Gleichzeitig bietet es eine gewisse Sicherheit bei der Planung, da man auch für das Auftreten von Hochlastbedingungen auf der sicheren Seite ist. Modelle, die auch die Aggregation von reservierten, aber nicht benutzten Kapazitäten anderer Dienstgüteklassen berücksichtigen, haben sich in der praktischen Netzplanung als zu komplex und unhandlich erwiesen. Solche sogenannten integrierten Lastmodelle dienen eher der akademischen Forschung. Da vor allem im Bereich des elastischen Verkehrs derart präzise Vorhersagen und Planungen nicht möglich sind, ist die Nutzung der integrierten Modelle vom Aufwand nicht gerechtfertigt. Die Netzplanung als ganzes untergliedert man idealerweise in die Teilschritte physisches Netzdesign, Verkehrskategorisierung, Bedarfsermittlung und Dimensionierung. 4 Planung Bis vor kurzem bestand die Netzplanung in der Hauptsache aus der Realisierung von neuen Verbindungen mit immer höherer Bandbreite. Man ging im Allgemeinen davon aus, das durch extrem hohe Bandbreiten ein ausreichendes Maß an Dienstgüte zu realisieren war. Der Trend geht aber mittlerweile dahin, das viele Telekommunikationsnetzbetreiber zu einem universellen IP-Netz migrieren möchten, über das jede Art von Dienst abgewickelt werden kann. Gleichfalls eine Rolle spielt der wachsende Kostendruck, der zu einer effizienteren Nutzung vorhandener Strukturen zwingt. Dies erfordert aber die Schaffung von besseren Dienstgütemerkmalen als das bekannte Best Effort. Dieser Prozess beeinflusst auch entscheidend die Planung für solche Strukturen. 4.1 Netz-Design Das physikalische Design gehört nicht unmittelbar zum Traffic Engineering, ist aber grundlegende Voraussetzung für robuste Netzstrukturen, welche letztendlich mit Hilfe von TE realisiert werden sollen. Für die Platzierung der Zugangs- und Backboneknoten gelten ähnliche Regeln wie in der klassischen Telekommunikation. Der Hauptunterschied von TK-Netzen zu Multi-Service IP- Netzen zeigt sich hauptsächlich in der Dimensionierung der Links. Zur Plazierung der Netzknoten legt man im Allgemeinen den zu erwartenden Kommunikationsbedarf fest. Die Netzknoten werden dabei an den am rentabelsten Die Netzplanung erfolgt immer mehr auf der Grundlage der genauen Analyse und Modellierung von Internetverkehr. Die so gewonnenen Ergebnisse fließen unmittelbar in den Prozess der Netzplanung und Dimensionierung ein. Dazu ist es erforderlich, sich eines Modells zu bedienen, welches die zu erwartende Situation genau Abb4: Universelles Linkmodell [4] Seite 5

6 erscheinenden Orten aufgebaut. Dabei geht man erstmal von der Annahme aus, das der Kommunikationsbedarf proportional zur Anzahl der Teilnehmer an einem Ort ist. Desweiteren spielen natürlich auch vorhandene bzw. zugängliche Räumlichkeiten, eventuell verfügbare Leitungen und die Kosten einer Knotenplatzierung eine Rolle. Dann werden einige Knoten als so genannte Weitverkehrsknoten bestimmt. In welcher Art und Weise dies geschieht, hängt ganz von den Anforderungen an das Netz ab. Dazu existieren verschiedene Ansätze und Algorithmen[15],[16], zum Beispiel in Abhängigkeit des noch zu ermittelnden Bandbreitenbedarfes. Weiterhin definiert man Zugangsknoten und eventuell Aggregationsknoten. Einen solchen exemplarischen Aufbau zeigt Abbildung Verkehrskategorien Bei der Verkehrskategorisierung greift man das zugrundeliegende Verkehrsmodell auf und erstellt anhand dessen so genannte Verkehrsarten, in dem man die Applikationen nach ihrem Verkehrsverhalten zusammenfasst. Anhand des Verkehrsverhaltens ist die Einteilung in bestimmte Verkehrsklassen möglich. Diese lassen sich eindeutig durch entsprechende Verkehrs- und Dienstgüteparameter beschreiben und danach auf die entsprechenden Dienstgüteklassen eines Netzes abbilden. Das universelle Linkmodell orientiert sich hauptsächlich an der Unterteilung in elastischen und stromförmigen Verkehr. Eine Übersicht zur Einteilung und Kategorisierung zeigt Abbildung 5. Anhand solcher Einteilungen und der entsprechenden Kategorisierung des zu erwartenden Verkehrs muss der Netzplaner die Entscheidung über die zu verwendende Trägertechnologie treffen. Kann ein Netz aufgrund technologischer Einschränkungen (z. Bsp fehlende QoS-Unterstützung durch Schicht 2 -Protokolle ) eine Dienstklasse nicht erbringen, so ist auch die Unterstützung der darauf aufbauenden Anwendungen nicht oder nur teilweise gegeben. Nur durch den Einsatz geeigneter Trägertechnologie ist die gewünschte Dienstgüte realisierbar. 4.3 Bandbreitenermittlung Ein nicht zu unterschätzendes Problem stellt die Ermittlung des Bandbreitenbedarfes dar, für den das neue Netz konzipiert werden soll. Auf der einen Seite stehen dem Planer die Ergebnisse aus der Modellierung zur Verfügung, andererseits ist das Internet unter Umständen extremen Anforderungsschwankungen unterworfen. Das Abb5: Verkehrskategorisierung [4] reicht vom unerwartet massiv anwachsendem Verkehr einer bestimmten Applikation bis hin zum plötzlichen Wegfall bestimmter Applikationen. Hier werden die zum Teil sehr kurzen Halbwertszeiten einzelner Anwendungen (file sharing) deutlich. Die so entstehende sehr schlecht zu kalkulierende Belastung wird überdies noch durch die variablen Verkehrsbeziehungen beeinflusst. So können unterschiedliche Verkehrsbeziehungen auftreten, auf denen sich die Belastung ebenfalls sehr dynamisch gestaltet kann. So sind prinzipiell mehrere Kategorien denkbar, welche in Abbildung 5 dargestellt sind. Auch hier können sich die Verkehrsverhältnisse unerwartet massiv verändern. Auch sind mögliche Kommunikationen nur sehr unscharf zu beschreiben, da sich z. Bsp. der Standort von Servern sehr unterschiedlich gestalten kann. Auch der Anschluss neuer Teilnetze bzw. eine Bandbreitenänderung kann die Qualität und / oder Quantität des Transitverkehrs erheblich beeinflussen. 4.4 Dimensionierung für Stromförmigen Verkehr Die einfachere Bedarfsermittlung lässt sich für den stromförmigen Verkehr durchführen, da diese Verkehrsart i.d.r. von interaktiven Echtzeitdiensten, wie IP-Telefonie, erzeugt wird. Diese traditionellen Dienste sind bereits bei der Entwicklung von Telefonnetzen ausgiebig und über einen langen Zeitraum erforscht worden. Auch beim Aufbau von ATM-Netzen konnten in dieser Hinsicht Erfahrungen gewonnen werden. Der Unterschied zum klassischen PSTN liegt lediglich in der benötigten Bandbreite während die Charakteristik einer solchen IP-Verbindung identisch zu einer Verbindung in einem leitungsvermittelten Netz ist. Lediglich bei neueren interaktiven Anwendungen wie Spielen besteht Forschungsbedarf, um den dort auftretenden Verkehr besser einordnen zu können. Wichtige Parameter für stromförmigen Verkehr sind zum einen die Anzahl der Verbindungen zur Hauptverkehrsstunde (HV-Stunde) und deren Seite 6

7 jeweilige Bandbreite. Die Belastung zur HV-Stunde lässt sich durch die gleichen Algorithmen berechnen, die auch im klassischen Telefonnetz zum Einsatz kommen[5]. Für die Netzplanung ist es auch sinnvoll, bei Verbindungen die mit mehreren Bitraten beschrieben werden, diese in die effektive Verbindungsbitrate zu transformieren. Sollte eine Zugangskontrolle für stromförmigen Verkehr eingesetzt werden, so ist als Dienstgütekriterium die Blockierungswahrscheinlichkeit heranzuziehen. Unter Blockierungswahrscheinlichkeit versteht man im allgemeinen die Wahrscheinlichkeit, das ankommende Verbindungen aufgrund der schon bestehenden Last nicht mehr geschaltet werden, da ein oder mehrere Dienstgütekriterien durch das Netz nicht mehr erfüllt werden können. Dementsprechend muss die Dimensionierung so erfolgen, das die zu erwartende Anzahl der Verbindungen mit der ermittelten Bitrate in jedem Fall durchgeschaltet werden. Dazu sollte noch eine etwaige Reserve vorgehalten werden, um Schieflasten und unerwartete Änderungen in der Anforderung ohne Verlust an Dienstgüte zu ermöglichen. Die Blockierungswahrscheinlichkeit einer Verbindung muss als Ende-Ende Blockierungswahrscheinlichkeit betrachtet werden. Diese errechnet sich jedoch aus einer Menge von einzelnen Linkwahrscheinlichkeiten, da entlang des Verbindungspfades jeder einzelne Link zur Blockierung beitragen kann. Ziel der Netzplanung ist, alle Verkehrsbeziehungen auf allen Links zu ermöglichen und gleichzeitig die Kosten so gering wie möglich zu halten. Wird bei stromförmigen Verkehr an einem Netzknoten keine Zugangskontrolle durchgeführt, kann bei der Dimensionierung des nachfolgenden Links nicht die Blockierungswahrscheinlichkeit angenommen werden. Kommt es hier zu einer Überlastung, werden alle bestehenden Verbindungen in ihrer Bandbreite beschnitten, was schliesslich dazu führt, das eine solche Verbindung nicht mehr allen Dienstgütemerkmalen genügt. In diesem Fall sollte man bei der Netzplanung die Wahrscheinlichkeit annehmen, ab wann die einzelne Verbindung zu stark in ihrer Bandbreite begrenzt wird. 4.6 Dimensionierung für elastischen Verkehr Im Vergleich zu stromförmigen Verkehr stellt sich die Bedarfsermittlung und Dimensionierung für elastischen Verkehr ungleich schwieriger dar. Das ungefähre Verkehrsvolumen ist zwar durch Langzeitmessungen und Modellierungen vergleichbarer physischer Verbindungen möglich, letztendlich stellt dies aber nur eine sehr unsichere Vorhersage zur Verfügung. Hilfreich ist, das ungefähre Verkehrsvolumen zur Hauptverkehrszeit abzuschätzen und den zu erwartenden Dateigrößen und gemittelten Dateimengen gegenüber zustellen, sowie an dieser Stelle auf Wachstumsraten, welche anhand der Modellierung ermittelt wurden, zurückzugreifen. Trotzdem kann eine gewisse Unschärfe nie ganz ausgeschlossen werden. Als Qualitätskriterium für eine elastische Verbindung nimmt man den mittleren Durchsatz oder die gemittelte Zeitdauer für eine Übertragung bestimmter Datenvolumen an. Vorteilhaft wirkt sich auch der TCP-Regelmechanismus aus, welcher die Senderaten dynamisch an die gerade zur Verfügung stehende Bandbreite anpasst und sich am den Link orientiert, wobei für einen Ende-Ende-Pfad immer der Link mit der geringsten verfügbaren Geschwindigkeit maßgeblich ist. Geht man von der Annahme aus, das der TCP-Regelalgorithmus optimal arbeitet, ist die Aufteilung der Bandbreite vergleichbar mit einem Processor sharing, da alle zu einem Zeitpunkt gesendeten Daten quasigleichzeitig übertragen werden und jedem Fluss die gleiche Datenrate zur Verfügung steht. Die effektive Datenrate r eines Flusses ergibt sich also aus der Anzahl n der Verfügung stehenden Gesamtbandbreite für diesen Link nach r=c/n. Im Normalfall ist eine solche Berechnung aber immer sehr stark von Schätzungen und Prognosen abhängig. Die Vergangenheit des Internet ist aber gekennzeichnet durch eine starke Eigendynamik, die zum Teil sehr schnell zu Tage tritt. Ein gutes Beispiel ist für dieses überdimensionale Wachstum der Provider Arcor. Durch massive Preissenkung und starkes Bewerben der ADSL-Angebote kam es zu einem solchen Ansturm an Neukunden, sodass einzelne Netzsegmente des Arcor-Backbone lange Zeit keine ausreichende Bandbreite boten, um allen angeschlossenen Teilnehmern eine gute Versorgung zu ermöglichen. An diesem Beispiel sieht man das es gerade bei der Dimensionierung für elastischen Verkehr besser ist, etwas mehr Spielraum nach oben hin zu lassen, aber nicht ohne die Kosten aus den Augen zu verlieren. 4.7 Dimensionierung von Zugangs und Kernnetzen Wird ein Netzdesign ähnlich des in Abb. 3 dargestellten Modells gewählt und eine solche oder ähnliche Unterteilung des Netzes gewählt, hat das auch Auswirkungen auf die Netzoptimierung. Da an ein Zugangsnetz andere Anforderungen gestellt werden als an ein Kernnetz, sind jeweils andere Optimierungsansätze im Rahmen der Netzplanung erforderlich. Zugangsnetze stellen in den meisten Fällen einen nicht unbeträchtlichen Teil der Gesamtkosten dar, schon aus diesem Grund sollte hier eine Optimierung angestrebt werden. Auch sind Ausfälle und Lastprobleme in Zugangsnetzen für die angeschlossenen Teilnehmer meist deutlicher spürbar als im Kernnetzbereich. Ein Zugangsnetz ist Seite 7

8 idealerweise sternförmig aufgebaut und mit einem, meist redundanten Link mit dem Zugangsnetz verbunden. Dies entspricht genau dem in Abb 3 gezeigten Bild. Die zu erwartende Hauptlast wird sich auf den Aggregationslink konzentrieren, welcher das Zugangsnetz mit dem Kernnetz verbindet. Schon durch die Topologie bedingt entfallen Optimierungsschritte und Entscheidungen im Bereich des Routings, solange eine reine baumförmige Struktur vorhanden ist. Abb6: Verkehrsbeziehungen in IP-Netzen Die Dimensionierung der Zugangslinks erfolgt anhand der bekannten Bandbreiten, mit der die einzelnen Teilnehmer angeschlossen sind. Hierbei wird die Summe über die maximal angeschlossenen Teilnehmer und ihrer Bandbreite gebildet. Genauso kann mit dem Aggregationslink verfahren werden. Eine gewisse Überbuchung der einzelnen Aggregationslinks kann zwar gelegentlich ökonomisch gefordert werden, macht aber im Hinblick auf die Netzqualität wenig Sinn und sollte lediglich temporär akzeptiert werden. Weiterhin sollte die Annahme gelten, das das Kernnetz ausreichend dimensioniert ist und dadurch keine Rückwirkungen durch eventuelle Überlasten im Zugangsnetz spürbar werden. Somit ist eine unabhängige Dimensionierung möglich. Die Dimensionierung eines Kernnetzes dagegen verlangt nach einer anderen Optimierungsstrategie als dies bei den Zugangsnetzen der Fall ist. Hier trägt die Routingentscheidung maßgeblich zur Qualität des zumeist teil oder vollvermaschten Netzes bei. Das Ziel des Traffic-Engineering ist es, ein möglichst optimales Ergebnis bei der Wegefindung und der entsprechenden Dimensionierung der einzelnen Links auf diesen Wegen zu erreichen. Die Erstellung von Routingregeln und die Optimierung der Vermaschungsstruktur stellt hierbei die Hauptaufgabe dar. Besondere Beachtung findet dabei das Routingprotokoll, welches in diesem Netz zum Einsatz kommen soll. Grundlegende Voraussetzung zum Einsatz eines Routing- Protokolls ist, dass es die Umsetzung der ermittelten Wegemuster und Routingentscheidungen ermöglicht. Ausserdem muss es die Einhaltung aller getroffenen Dienstgüteanforderungen an das Netz gestatten. Hierbei erweist sich zum Beispiel ein Link-State- Protokoll wie OSPF als sehr geeignet, wenngleich dieses in seiner aktuellen Version recht schnell an seine Grenzen stößt. Dieser Routing-Protokolltyp ermöglicht unabhängig von den tatsächlichen Dimensionierungen das Einstellen einer Verbindungsmetrik für einen Link, allerdings ohne verschiedene Verkehrsarten zu berücksichtigen. Bei solchen Verfahren, die sich an Verbindungsmetriken orientieren oder eine explizite Routenwahl benutzen (wie MPLS), ist die Dimensionierung eng mit der Routenoptimierung verknüpft. Da sich beide Entscheidungen jeweils direkt beeinflussen, wäre hier eine Verbindung beider Schritte beim TE wünschenswert. Dies ist praktisch allerdings kaum realisierbar, da nur bei kleinen Netzen der Prozess überschaubar bleibt und die Komplexität bei größeren Netzen nur eine Planung in Einzelschritten erlaubt. Der gesamte Prozess des Traffic Engineering steht unter der Prämisse, das eine Netzstruktur geschaffen wird, die alle momentanen Anforderungen bezüglich der Dienstgüte erfüllt, aber auch für zukünftige Anforderungen genügend Reserven bereithält. Das bis hierhin ermittelte Netzkonzept erfüllt die Dienstgüteanforderungen hinsichtlich Leitungskapazität nur dann, wenn die tatsächliche Verkehrslast mit dem angenommenen Modell übereinstimmt. Da dies in der Praxis äußerst selten vorkommt und statt dessen mehr oder weniger große Abweichungen auftreten, muss das Netz in der Lage sein, darauf zu reagieren um trotzdem möglichst lange eine angemessene Dienstgüte zu bieten. Die am häufigsten auftretenden Probleme sind Überlasten durch zu hohes Verkehrsaufkommen und so genannte Schieflasten durch Abweichung vom vorhergesagten Verkehrsverhalten. Diesen Fehlerquellen kann man entgegenwirken, indem von vornherein höhere Übertragungskapazitäten geplant werden, als nach dem Modell erforderlich wären. Hier besteht aber die latente Gefahr, das massiv Überkapazität geschaffen wird. So wäre es von Vorteil, das jeder Link im Netz das maximale Verkehrsvolumen bewältigen kann. Wirtschaftlich gesehen ist eine solch hohe Überdimensionierung jedoch undenkbar. Die andere Variante wäre an der Seite 8

9 Netzgrenze Zugangskontrollmechanismen zu implementieren. Dadurch würden Überlastsituationen weitgehend vermieden werden können, allerdings ist dieser Ansatz im praktischen Einsatz zu unflexibel. Kurzfristig freiwerdende Kapazitäten können nicht durch Verkehrsbeziehungen mit momentaner Überlast genutzt werden. Einen Ausweg aus dieser Situation bieten dynamische TE- Verfahren wie adaptives Routing, Mehrwege- Routing oder explizites Routing. Letzteres wird von einem MPLS-Netz sehr vorteilhaft unterstützt. Diese Verfahren sind auch sehr gut geeignet, um im laufenden Netzbetrieb in die Routingstruktur einzugreifen, und dadurch Anpassungen an sich verändernde Lastsituationen zu ermöglichen. Darunter fällt zum Beispiel das ändern von Metriken oder Bandbreitenaufteilung für die unterschiedlichen Verkehrsarten. In welchen Intervallen diese Anpassung nötig ist, hängt ganz von den Anforderungen an das Netz ab. Im allgemeinen wird eine Änderung an der Routingstruktur weniger oft nötig sein,als die Bandbreitenbelegung der virtuellen Pfade. Sollte es zu einem Ausfall einer Netzkomponente und eines oder mehrerer Links kommen, kann mit Hilfe der TE-Mechanismen dem entgegengewirkt werden. So ist es möglich, Ersatzrouten zu schalten oder dynamisch auftretende Überlastungen durch Mehrwege-Routing zu reduzieren. Es bietet sich hier an, im Rahmen der Planung mehrere Fehler- und Schieflastszenarien zu erstellen, die auch die entsprechenden Verkehrsmatrizen für diesen Fall enthalten. Tritt dann ein solcher Fall ein, kann schnell darauf reagiert werden. Abb7: IPv6 Headerstruktur Ein letzter entscheidender Faktor des Traffic Engineering ist, dass alle genannten Maßnahmen nur auf einzelne Domänen, also eigenständige Netze mit gleicher Technologie, beschränkt sind. Für jede dieser Domänen ist ein eigener TE-Prozeß notwendig und für die Netzübergänge müssen gemeinsame Regeln und Abkommen zur Dienstgüte getroffen werden. Diese sogenannten Service-Level-Agreements stellen ein Regelwerk dar, auf das sich beide Netztechnologien verständigen können und dessen Dienstgütemerkmale von beiden Netzen gleichermaßen erfüllt werden können. Das Ergebnis dieser Planung muss, bevor es umgesetzt wird, auf jeden Fall einer Kostenbewertung unterzogen werden. Können die finanziellen Vorgaben nicht erfüllt werden, müssen alle oder einzelne Planungsschritte wiederholt werden, um abweichende Planungsvarianten zu erhalten. 5 TE als Grundlage für QoS Die im TE enthaltenen Verfahren, sind prinzipiell sehr gut geeignet, Dienstgüteparameter in das Design eines Netzes mit einfließen zu lassen und es Quality of Service(QoS)-fähig zu machen. In die Dienstgüte eines Netzes fließen immer die Leistungsparameter von mehreren Ebenen ein, von der Bitübertragungsschicht bis zur Anwendungsebene. QoS im Zusammenhang mit Traffic Engineering bezieht sich dabei auf die unteren Schichten des OSI-Modells bis zur IP-Schicht. Eine grundlegende Vorraussetzung für Quality of Service in einem Netz ist auch, das von der Bitübertragungsschicht an alle Layer die Möglichkeit bieten, Verkehrsklassifizierung und Priorisierung abzubilden. Dies sicherzustellen, indem entsprechende Übertragungstechniken wie ATM oder MPLS verwendet werden, ist eine Aufgabe des TE in der ersten Planungsphase. Ausserdem sind sie für eine verzögerungsarme Paket- oder Zellvermittlung notwendig. Auch an dieser Stelle greift wieder das TE, um Queuestrategien zu untersuchen oder einfach nur Netzwerkhardware auszuwählen, welche im benötigten Zusammenhang möglichst optimal die Anforderungen abdeckt. QoS selbst kann als Mechanismus verstanden Seite 9

10 werden, der sich hauptsächlich mit Dienstgüte auf Paketebene, für IP-Netze demzufolge auf IP- Pakete, in End-to-End Verkehrsbeziehungen konzentriert. Für das TE heißt das im Umkehrschluss, das genau an dem Punkt der Linkdimensionierung und des Routing auch über QoS-Parameter nachgedacht werden sollte. Dazu ist die bei der Planung vorgenommene Einteilung in elastischen und stromförmigen Verkehr eine Grundvoraussetzung, da auch die Dienstgüteklassen unter anderem nach diesem Schema strukturiert sind. Traffic Engineering ist also als Werkzeug zu verstehen, welches geeignet ist, ein Teilnetz QoS-fähig zu machen. Die von der IETF benannten zwei Möglichkeiten, um Quality of Service in einem Netz zu implementieren finden sich auch im Traffic Engineering Prozess in ganz ähnlicher Form wieder. 5.1 TE und Integrated Services Die Integrated Services, auch IntServ genannt, kann man in Form des Stromförmigen Verkehrs beim TE finden. Bei IntServ werden zum Beispiel über RSVP feste Bandbreiten für einen Flow belegt und stehen damit den anderen Flüssen über diesen Link nicht mehr zur Verfügung. Der TE-Prozess für stromförmigen Verkehr ist auch auf die fixe Allokation von Bandbreiten ausgerichtet, meist in Kombination mit einer Zugangskontrolle. Hier wird der Zusammenhang sehr direkt deutlich, durch Traffic Engineering werden brauchbare Bedingungen geschaffen, um in dem Netz guaranteed services anbieten zu können. Wenn eine Anwendung dann z. Bsp über RSVP eine Verbindung aufbauen und Ressourcen reservieren möchte, steht eine gewisse Bandbreite des Links für stromförmigen Verkehr zur Verfügung und darauf kann die angeforderte Verbindung gemappt werden. 5.2 TE und Differentiated Services Für Differentiated Services, kurz DiffServ, stellen sich dagegen die Methoden des TE für elastischen Verkehr als sehr geeignet dar. DiffServ geht ja nicht von einer statischen Reservierung gewisser Parameter aus, sondern basiert auf der unterschiedlichen Behandlung von Paketen. Dafür sind in einem Netz Priorisierungsmöglichkeiten vorzusehen, um die entsprechenden Dienstgüteklassen auch für diesen Ansatz des QoS zu bieten. Dadurch können verschiedene Dienstgüteparameter gesetzt werden, die eine gezielte Klassifizierung von Verkehr innerhalb der für den elastischen Verkehr reservierten Bandbreite erlauben. Dabei ist zwar eine Garantie der Dienstgüte nicht möglich, aber vor allem bei Last auf dem Netzsegment eine wesentlich verbesserte Weiterleitung der priorisierten Paket, als die bei best-effort der Fall wäre. Hinzu kommt eine wesentlich einfachere Implementierung gegenüber dem IntServ-Ansatz, da bei DiffServ lediglich das TOS-Feld im Ipv4 Header eine neue Bedeutung erhält und von jeder Netzkomponente ausgewertet wird. Im Ipv6-Protokollheader ist für die Priorisierung von Flows von vornherein an ein solches Feld gedacht worden,dort sind 8 Byte für eine Traffic-Class reserviert (Abb 7). Ausserdem unterstützt Ipv6 Flow-Control auf Paketebene, welches auch zur Dienstgüte-verbesserung genutzt werden kann. Interessant wird es, wenn auf dem Layer 2 ebenfalls ein Protokoll zum Einsatz kommt, das Dienstgüteparameter und Klassifizierung beherrscht. Eine solche Möglichkeit bieten ATM oder MPLS. Dabei können dann IP-basierte Dienstgüteklassen auch im Layer 2 prametrisiert werden und eine wesentlich effizientere Weiterleitung der Daten erfolgen. Welches Protokoll im Endeffekt zum Einsatz kommt, entscheidet sich je nachdem, welche Dienstgüteklassen im einzelnen von dem zu planenden Netz unterstützt werden sollen. Ein weiterer Vorteil von DiffServ ist die Möglichkeit der Aggregierung vieler kleiner Verkehrsströme zu sog. Behavior Aggregates. Dabei wird der gesamte Verkehr mit den selben Einstellungen des DiffServ-Bytes von jeder DiffServ fähigen Netzwerkkomponente unabhängig von Quelle oder Ziel gleich behandelt. Das minimiert den Berechnungsaufwand in den Routern und vereinfacht die Weiterleitung im Netz. 5.3 Routing Sobald eine Topologie eine gewisse Größe erreicht, hat auch die Planung der Routingstruktur einen nicht unerhebliche Einfluss auf die Dienstgüte in einem Netz. Das wohl wichtigste Kriterium ist dabei der Hop-Count, denn jeder neue Hop erhöht die Verzögerung um eine gewisse Zeit. Traffic Engineering kann an dieser Stelle eine steuernde Position einnehmen. So ist für Echtzeit-Verkehr, welcher sehr empfindlich auf Verzögerungen und Verzögerungschwankungen reagiert, direkte Routenführung denkbar, während weniger anfälliger Verkehr über Routen mit mehr Hops oder schlechteren Dienstgütemerkmalen geführt werden kann. Auch ist ein dynamisches Routing prinzipiell möglich, welches bei Überlastung einer Strecke toleranten Verkehr umroutet, um so dem weniger toleranten wieder ausreichend Übertragungsgüte zu sichern. 5.4 Service-Level-Agreements Die heutigen Netze bestehen in den seltensten Fällen vollkommen autonom und sind in sich abgeschlossen. Gehört ein Netz zum Internet, ist Seite 10

11 eine Verbindung zu anderen Netzen sowieso selbstverständlich. Andere Netze bedeuten meist auch andere Provider, Länder oder Organisationen. Da Dienstgüte und deren Merkmale ein sehr flexibler Begriff ist, kommt es natürlich auch bei unterschiedlichen Netzbetreibern zu unterschiedlichen Auffassungen, wenn es um die Definition von Dienstgütemerkmalen geht. Auch der geplante Verwendungszweck eines Netzes hat Einfluss auf das Verständnis von Dienstgüte. An dieser Stelle kommen die Service-Level- Agreements(SLA's) zum Tragen. Dies sind Vereinbarungen, welche an Übergängen zu anderen netzen abgeschlossen werden. Sie stellen Mindestvereinbarungen über Dienstgüte dar, welche von beiden Netzen auf jeden Fall erfüllt werden sollen. Dazu gehören die Verfügbarkeit, bereitgestellte Dienste, garantierte Dienstgütemetriken und auch die Verantwortlichkeit, falls diese Spezifikationen nicht eingehalten werden. Abb8: MPLS-Labelstruktur 6. MPLS Die bis hierhin angesprochenen Techniken und Möglichkeiten, speziell zur Umsetzung von Quality of Service scheitern momentan an der Tatsache, das 20 Jahre alte Protokolle im Einsatz sind, welche sich der Umsetzung der heutigen Wünsche und Anforderungen in den Weg stellen. Aus verständlichen Gründen ist aber eine grundlegende Neugestaltung mit neuentwickelten Protokollen und Techniken nicht denkbar. Allerdings existieren einige Ansätze, um auf vorhandenen Techniken aufzusetzen und neue zu implementieren. Dazu zählt auch das Multi-Protokoll-Label-Switching (MPLS). Einen umfassenden Überblick dazu gibt RFC3031 Herkömmliche Router treffen ihre Transportentscheidung auf Layer 3, indem sie den IP-Header analysieren und mit ihrer Routingtabelle abgleichen. Switches hingegen arbeiten auf Layer2 und leiten Daten zum Beispiel an Hand der MAC- Adresse weiter. Allerdings stellen Router zunehmend den Flaschenhals vor allem in Backbonenetzen großer Carrier dar. Je größer die Routingtabellen werden, umso schlechter wird der effektive Paketdurchsatz dieser Komponenten. Um diesen Engpass zu umgehen, entwickelte Cisco das so genannte Tag-Switching. Daraus wurde schließlich das entwickelt, was heute als MPLS bezeichnet wird. Auch ATM ist aus dieser Entwicklung hervorgegangen und kann als eine Ausprägung von MPLS angesehen werden. Der große Vorteil bei MPLS ist, das nicht wie beim klassischen Routing für jedes Paket eine Routingentscheidung getroffen wird, sondern pro Verbindung wird eine Route ausgehandelt. Dies reduziert die Last auf einem Router ganz extrem. Wie funktioniert dies nun auf Protokollebene? MPLS führt eine Zwischenschicht zwischen Layer 2 und 3 ein und versieht jedes Frame mit einem MPLS- Label, welches sich zwischen den Header von Schicht 2 und 3 befindet. Die Struktur dieses Label zeigt Abb 8. Kommt nun ein Paket an einem MPLS-Router an und das Label ist leer, schaut der Router in seiner Routingtabelle nach dem next Hop und fordert dort ein Label an. Dieses wird in den Header eingetragen und das Paket geht auf die Reise. Jeder Router in der Kette führt eine Label-Tabelle, in der die momentan benutzten Labels mit den zugeordneten Interfaces verwaltet werden. Kommen mehrere Pakete, die auf dem selben Weg zum selben Ziel wollen, kann ein und das selbe Label mehrfach verwendet werden. Dadurch wird praktisch bei einem Verbindungsaufbau eine Route nach einem klassischen Routingverfahren ermittelt, und danach erfolgt lediglich eine Weiterleitung anhand des vergebenen Labels, vergleichbar mit Layer 2 Switching. Eine neuer Routingprozeß ist lediglich notwendig, wenn eine zu lange Verbindungspause bestand, so das das Label bereits wieder verworfen wurde, oder wenn durch Leitungsausfall o. ä. sich eine Topologieänderung ergibt, die eine neue Route erfordert. Ein weiterer Vorteil ist, das die Labels nicht weltweit eindeutig sein müssen wie IP-Adressen. Lediglich innerhalb eines autonomen Systems dürfen keine Duplikate auftauchen. Dies führt dazu, das die Label-Tabellen nicht zu umfangreich werden und das nicht so lange Labels notwendig sind. Im Endeffekt besteht ein MPLS-basierendes Netzwerk aus Systemen, welche eine mittels IP-Routingprotokoll getroffene Routingentscheidung in einem Label-Switch-Path (LSP) temporär festhalten, um anhand dieser Information nachfolgende Datenpakete schnell zustellen zu können, ohne erneut eine Routingentscheidung treffen zu müssen. Dieser Vorgang wird Label-forwarding oder auch Labelswitching genannt. An dieser Stelle zeigt sich die enge Verzahnung der Begriffe des Routing und des Switching. Ein weiterer, entscheidender Vorteil von MPSL ist seine Multi-Protokoll-Fähigkeit. Das Schicht 3 Protokoll ist komplett austauschbar, ohne das an den Kernroutern irgendwelche Veränderungen vorgenommen werden müssen. Diese Router analysieren lediglich noch das MPLS-Label und brauchen im Normalfall nicht mehr in den IP-Header hineinzuschauen. Routingentscheidungen werden von den Randroutern eines Netzes getroffen, lediglich bei Änderung eines LSP sollten auch Seite 11

12 Kernrouter einen neuen LSP ermitteln können. Außerdem verschiebt sich der Skalierungsaufwand komplett an den Rand des Kernnetzes. Sollen weitere Nutzer angeschlossen werden, baut man lediglich neue Randrouter auf und erweitert bei Bedarf die Backboneleitungen in ihrer Bandbreite. 6.1 Traffic Engineering with MPLS Geradezu ideale Bedingungen bietet MPLS für Traffic Engineering Mechanismen, insbesondere für die Gestaltung von Quality of Service. Durch die Bildung von virtuellen Pfaden (LSP), ähnlich den switched virtual circuits (SVC) im ATM oder Frame- Relay bietet ein MPLS-Netz vielfältige Möglichkeiten zur Verkehrssteuerung. Eine LSP im MPLS kann auf zwei Arten angelegt werden. Einmal als automatische Hop-by-Hop LSP und einmal als explizit geroutete Pfade (ER-LSP). Für das Ziel des TE, den Verkehr möglichst effizient durch das Netzwerk zu führen, sind gerade die ER-LSP's interessant. Damit können auf einfache Art und Weise Traffic Engineering Fähigkeiten zur Dienstgütesicherung implementiert werden. Standardmaßig kommt bei hop-by-hop LSP das Label Distribution Protocol zum Einsatz, dieses erzeugt den Switch-Path. Die detaillierte Beschreibung dazu findet sich in RFC3036. Bei ER- LSP allerdings kommt eine neue Technik zum Einsatz, das contraint-based routing mittels Label Distribution Protocol (CR-LDP), welches speziell zur Unterstützung von DiffServ entwickelt wurde. Somit ist eine gezielte Beeinflussung der Paketströme möglich. Möglich wird das durch die individuelle Labelvergabe. Diese muss nicht nur nach Quelle Zielbeziehung erfolgen, sondern es können für zwei Pakete zum gleichen Ziel auch unterschiedliche Labels, z. Bsp. nach Dienstgüteanforderungen des jeweiligen Paketes vergeben werden. Für diese unterschiedlichen Label zu einem Ziel kann man wiederum ein Regelwerk erstellen, wonach bestimmte Label über unterschiedliche ER-LSP's geswitcht werden. Somit können für verschiedene Dienstgüteanforderungen bestimmte Pfade explizit ausgewiesen werden. Der Aufwand der Labelbestimmung und Klassifizierung liegt dabei wieder auf den Randroutern. Auch hier sind Verkehrssteuerungen bei Überlast möglich. Es erfolgt dann eine Umlenkung bestimmter Verbindungen auf andere LSP's. CR-LDP unterstützt weiterhin noch direkt Anforderungen des Traffic Engineering Verfahren zur Pfadoptimierung, Pfad-Bestimmung usw. Außerdem muss das Netz über eine hohe Flexibilität verfügen, um bei Ausfall eines Pfades schnell und mit möglichst wenig Verlust einen neuen Pfad zum Ziel zu finden. Verkehr gleicher Dienstklasse, wobei alle Pakete des Trunks das gleiche Label und die gleiche 3bit lange class of Service bekommen. Jeder Trunk wiederum kann mehrere Paketflüsse in sich vereinigen, während jeder LSP mehrere Trunk zusammenfassen kann. In [19] wird das Verkehrsverhalten bei Verwendung solcher Trunks untersucht. Allgemein kann man feststellen, das der Paketdurchsatz bei vernünftiger Parametrisierung durch Aggregierung gleicher Verkehrsklassen um ein vielfaches höher sein kann, als ohne diese Technik. Damit bieten sich wieder Optimierungsansätze im Rahmen des Traffic Engineering 7 Zusammenfassung und Ausblick Der in diesem Artikel behandelte Zusammenhang zwischen Traffic Engineering und Quality of Service lässt noch sehr viel Spielraum erkennen. Es wurden bei weitem nicht alle Aspekte aufgezeigt, die sich bei diesem vielschichtigen Thema ergeben. Insgesamt sollte der Artikel jedoch einen Überblick über die Zusammenhänge geben und die wichtigsten darstellen. Dazu kommt ein kleiner technologischer Ausblick auf eine recht neue Protokollschicht, die auch in Zukunft noch viel Entwicklungspotential hat. Da sich die Anforderungen an die Kommunikationsnetze beständig ändern, wird immer eine Anpassung und Weiterentwicklung nötig sein. Gerade diese Dynamik machen Netzplanung und Modellierung zu einem interessanten Forschungs- und Anwendungsgebiet. Für QoS interessant ist auch die Möglichkeit, innerhalb der LSP's virtuelle Trunks aufzubauen. Darunter versteht man die Zusammenfassung von Seite 12

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Agile Software Development

Agile Software Development Dipl. Wirtsch. Ing. Alexander Werth Methoden der Softwareentwicklung 6-1 Agile Manifest Individuen und Interaktion statt Prozessen und Tools. Funktionierende Software statt umfangreicher Dokumentation.

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch 14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus

Mehr

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Wie optimiert man die Werbungserkennung von Ad- Detective?

Wie optimiert man die Werbungserkennung von Ad- Detective? Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Language Solutions. APEX Kosten, Qualität und Lieferpünktlichkeit. Kundenbefragung 2013. www.apex-uebersetzungen.de. ISO 9001:2008 zertifiziert

Language Solutions. APEX Kosten, Qualität und Lieferpünktlichkeit. Kundenbefragung 2013. www.apex-uebersetzungen.de. ISO 9001:2008 zertifiziert Language Solutions APEX Kosten, Qualität und Lieferpünktlichkeit Kundenbefragung 2013 www.apex-uebersetzungen.de ISO 9001:2008 zertifiziert Eine der am öftesten gestellten Fragen ist: Wir haben Angebote

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun? Alle Menschen brauchen einen sinnstiftenden Alltag. Dies gilt auch für Demenz Erkrankte. Oft versuchen sie zum Leidwesen ihrer Umgebung ihren nach ihrer Meinung sinnigen Tätigkeiten nach zu gehen. Von

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr