Mobiles PROFINET mit schnellen Zellwechseln in großflächigen industriellen WLAN Netzwerken Aktueller Stand und Perspektive
|
|
- Gerburg Sommer
- vor 6 Jahren
- Abrufe
Transkript
1 Mobiles PROFINET mit schnellen Zellwechseln in großflächigen industriellen WLAN Netzwerken Aktueller Stand und Perspektive M.Sc. H. Trsek, init - Institut Industrial IT (FH LuH), Lemgo Prof. Dr.-Ing. J. Jasperneite, init - Institut Industrial IT (FH LuH), Lemgo Kurzfassung Industrielle Automatisierungsnetzwerke verwenden auch in der Feldebene in zunehmendem Maße Echtzeit-Ethernet Technologien, wie z.b. PROFINET, zur Kommunikation. Um nun mobile Anlagenteile integrieren zu können, kommen immer häufiger drahtlose Technologien zum Einsatz. Bei großflächigen Anlagen bietet sich insbesondere der WLAN Standard an, da dieser ein Roaming zwischen verschiedenen Zellen ermöglicht. Dieser muss allerdings, je nach Applikation, innerhalb von 10 bis 50 ms abgeschlossen sein, damit es nicht zu einem Abbruch der Verbindung zwischen den beiden Kommunikationspartnern kommt. Angesichts der verwendeten Security Mechanismen, wie z. B. IEEE 802.1x-Authentifizierung, ist es mit aktuellen standardkonformen Implementierungen sehr schwierig, diese Anforderung einzuhalten. In dem Beitrag werden zunächst der aktuelle Stand der Technik an konkreten Implementierungen konventionell aufgebauter WLAN-Strukturen und eines Switched-WLAN Systems reflektiert. Die Zeitkomponenten werden analysiert und Lösungsansätze zur Optimierung werden aufgezeigt. Abstract The communication part in industrial automation networks at the field level is more and more realized by means of realtime Ethernet such as PROFINET and appropriate wireless technologies are used to integrate mobile devices seamlessly. The WLAN standard is used in particular for plants which need a large coverage area, because of its roaming capabilities. However, the roaming procedure must be completed within 10 to 50 ms, depending on the targeted application, in order to avoid a termination of the existing communication relationship. It is very challenging to maintain these boundaries with existing implementations, due to the utilized security mechanisms like IEEE 802.1x-authentication. This paper summarizes the current state of the art by means of concrete implementations of a legacy WLAN and a new switched WLAN. Furthermore, the different parts of the roaming process are analyzed and prospective approaches for optimizations are shown.
2 1. Einleitung Die Kommunikation in industriellen Automatisierungsnetzwerken wird auch auf der Feldebene in zunehmendem Maße durch Echtzeit-Ethernet Technologien, wie z.b. PROFINET, realisiert. In Abhängigkeit der industriellen Anwendung sind hierfür vorhersagbare Zykluszeiten bzw. Aktualisierungszeiten im Bereich weniger Millisekunden erforderlich, die von verschiedenen Faktoren beeinflusst werden können. Das für den zyklischen Prozessdatenaustausch zugrunde liegende Konzept basiert bei PROFINET auf dem Provider-Consumer-Modell. Nach dem erfolgreichen Aufbau einer Kommunikationsbeziehung zwischen dem Provider und dem Consumer mit entsprechend vereinbarten Parametern, stellt der Provider dem Consumer zyklisch und ohne weitere Aufforderung Nutzdaten zur Verfügung. Die Kommunikation wird permanent vom Consumer auf das regelmäßige Eintreffen der Daten innerhalb eines definierten Überwachungsintervalls überprüft und führt beim Ausbleiben der Daten zum Abbruch der Verbindung. Die gesamte Reaktionszeit des Systems setzt sich aus der Datenbereitstellung im Provider, die notwendige Verarbeitung in dessen Kommunikationsstapel, der Übertragung zum Consumer und die Verarbeitung dort zusammen und wird daher wesentlich durch die Verzögerung der Übertragungsstrecke mitbestimmt. Insbesondere beim Einsatz von drahtlosen Technologien ist diese Verzögerung signifikant und meist nicht vorhersagbar und muss daher detailliert betrachtet und analysiert werden. Gleichwohl bringt der Einsatz von drahtlosen Kommunikationsnetzen eine Vielzahl an Vorteilen [3] hinsichtlich der Flexibilität, der Kostenreduktion und der gestiegenen Mobilität mit sich, so dass drahtlose Technologien eine immer größere werdende Akzeptanz bei industriellen Anwendern erreichen. Anwendungsbeispiele für drahtlose Netzwerke, die auf dem WLAN Standard basieren, findet man u. a. in der Gespäckstück Logistik oder aber bei Transportsystemen wie der Einschienenhängebahn. Beide Anwendungen erstrecken sich über einen sehr ausgedehnten geografischen Bereich, der nicht mit einem einzelnen drahtlosen Zugangspunkt abgedeckt werden kann und somit die Bildung mehrerer Zellen erfordert. Aufgrund ihrer Ähnlichkeit zum Ethernet eignet sich die WLAN-Technologie weiterhin in besonderem Maße für die transparente Integration mobiler Anlagenteile in vorhandene großflächige PROFINET Infrastrukturen. In diesem Beitrag wird zunächst der aktuelle Stand der Technik anhand konkreter Implementierungen konventionell aufgebauter WLAN-Strukturen und eines Switched WLAN Systems reflektiert. Die entstehenden Zeitkomponenten bei einem Zellwechsel werden ausführlich analysiert und Lösungsansätze zur Optimierung werden aufgezeigt. Hierfür wurde ein Testsystem realisiert, welches aus einer PROFINET Infrastruktur und entweder
3 aus einem Switched WLAN oder aber aus einem herkömmlichen WLAN besteht. Über die vorhandenen Access Points können mehrere drahtlos angebundene, mobile Komponenten in das Automatisierungssystem integriert und deren Echtzeitverhalten im Bezug auf die entstehenden Antwortzeiten während eines Zellwechsels bestimmt werden. 2. Konventionelle WLAN Infrastruktur Herkömmliche WLAN Infrastrukturen sind zellbasiert und können aus einer Vielzahl dezentraler Access Points (APs) bestehen, die über ein gemeinsames drahtgebundenes Netzwerk, dem distribution system (DS), miteinander verbunden sind. Jeder Client ist mit seinem erreichbaren AP assoziiert und formen ein basic service set (BSS). Die einzelnen BSSs werden wiederrum durch das DS zu einem extended service set (ESS) erweitert und können so sehr große Bereiche abdecken. Die gesamte Intelligenz innerhalb des ESS ist jeweils in den verteilten APs konzentriert, d.h. die einzelnen Clients sind immer nur mit dem jeweilig erreichbaren AP authentifiziert und assoziiert. Die anderen APs des ESS besitzen keinerlei Informationen über benachbarte Zellen. Folglich müssen sich Clients, die ihre Zelle wechseln, an dem neuen AP komplett authentifizieren und assoziieren. Ein mögliches Szenario für Anwendungen der industriellen Automatisierung ist in Bild 1 dargestellt. Es besteht aus einem drahtgebundenen PROFINET Infrastruktur mit einer drahtlosen Erweiterung für vorhandene mobile Anlagenteile. Bild 1: Herkömmliche WLAN Infrastruktur in großflächigen Anlagen Die drahtlose Erweiterung kann jedoch, bedingt durch die folgenden Ursachen, zu einem erheblichen Anstieg der Reaktionszeiten führen. Die Medienzugriffszeiten in WLAN
4 Infrastrukturen sind nicht vorhersagbar und abhängig von der aktuellen Kanallast. Dieses Problem wurde aber mit der Einführung der Standarderweiterung e adressiert und kann damit die Einhaltung vorgegebener Zeiten innerhalb einzelner WLAN-Zellen bereits garantieren. Eine weitere ungelöste Problemstellung sind die auftretenden Verzögerungen beim Zellwechsel. In ausgedehnten Anlagen, ist es unerlässlich, dass sich das WLAN über mehrere Zellen erstreckt. Damit besteht für die mobilen Teilnehmer die Notwendigkeit des Zellwechsels, welcher in herkömmlichen Netzen durch die Suche eines neuen Access Points (AP) und die erneute Authentifizierung des Clients Verzögerungen im Bereich mehrerer Sekunden hervorruft. Um aber eine vorhandene PROFINET Verbindung nicht zu unterbrechen, muss dieser Roaming-Vorgang auf eine Zeit reduziert werden, die von der Anwendung toleriert werden kann. 3. Switched WLAN Infrastruktur Durch den Einsatz eines zentralen WLAN Controllers kann der Roaming Vorgang erheblich beschleunigt werden. Bei einem konventionellen WLAN System ist ein einzelner Client immer nur mit dem erreichbaren AP authentifiziert und assoziiert. Daraus folgt eine komplett neue Authentifizierung und Assoziierung bei einem Wechsel in eine benachbarte Zelle, welches bei Verwendung entsprechender Sicherheitsmechanismen (IEEE i [7]7.[7]) zu großen Latenzzeiten führt. Außerdem sind die aufwendige Administrierung und das Management solcher großflächiger WLANs, die meist aus sehr vielen APs bestehen, ein großes Problem. Das Konzept des Switched WLAN wird schon seit einiger Zeit erfolgreich in Büroumgebungen eingesetzt und kann hier Abhilfe schaffen. Ein Switched WLAN besteht aus einem zentralen access controller (AC) und den angeschlossen APs, die in diesem Kontext als wireless termination points (WTP) bezeichnet werden. Die Kontrolle und die Kommunikation des AC mit den angeschlossenen WTPs erfolgt über ein Protokoll, welches seit einiger Zeit von der CAPWAP Arbeitsgruppe (Control and Provisioning of Wireless Access Points) [9] innerhalb der IETF (Internet Engineering Task Force) entwickelt und ausführlich diskutiert wird. In herkömmlichen WLANs besteht häufig ein weiteres Problem in der aufwendigen Administration, da jeder AP individuell verwaltet und gewartet werden muss. Dafür ist in den meisten Fällen qualifiziertes Personal erforderlich, damit im Fall eines Fehlers und daraus resultierenden AP Wechsels die notwendige Konfiguration neu erstellt werden kann. Außerdem stellen die APs ein erhebliches Sicherheitsrisiko dar, weil sie sicherheitsrelevante Daten enthalten können, die durch Diebstahl dem potentiellen Angreifer zur Verfügung stehen.
5 Bild 2: Switched WLAN Ansatz und seine verschiedenen Architekturen Daher hat die CAPWAP Arbeitsgruppe verschiedene Architekturen [10] spezifiziert, die einen Teil der AP-Funktionalitäten in den AC verlagern, um über diese zentrale Instanz eine Verwaltung bereitstellen zu können. Diese beinhaltet zum einen Aufgaben der Administrierung für einen einfacheren Betrieb, Wartung und Konfiguration. Zum anderen werden auch alle assoziierten Clients zentral verwaltet, welches die auftretenden Latenzzeiten während des Roamings signifikant verkürzt. Bild 2 zeigt die spezifizierten Architekturen für ein Switched WLAN im Vergleich zu einem herkömmlichen WLAN. Es werden drei verschiedene Ansätze in [10] beschrieben, eine Local MAC, eine Split MAC und eine Remote MAC. Die Local MAC belässt alle WLAN Funktionalitäten im WTP und verlagert nur die Konfiguration und das Management in den AC. Bei der Split MAC verbleiben nur die echtzeitkritischen Funktionen (z. B. Beaconerzeugung, Retransmissions, usw.) im WTP. Die übrigen, die Konfiguration und das Management werden in den AC verlegt. Bei der Remote MAC dient der WTP lediglich als Transceiver, der nur den PHY Layer beinhaltet, sämtliche MAC Funktionalitäten werden im AC realisiert. Diese Variante wird allerdings nicht vom LWAPP unterstützt. Alle drei Architekturen haben dennoch zwei Merkmale gemeinsam. Zum einen werden die assoziierten Clients immer zentral verwaltet, so dass die meisten der anfallenden Management- und Monitoring-Aufgaben ausschließlich dem zentralen AC zufallen und zum anderen befindet sich der PHY Layer immer im WTP.
6 4. Zeitkomponenten des WLAN Handoffs Ein standardkonformer WLAN Roaming Vorgang kann in drei verschiedene Phasen unterteilt werden. Nach dem Abbruch der Verbindung startet der Client die probe phase, in der vorhandene APs gesucht werden. Dies geschiet durch aktives Senden von Probe Request frames oder durch passives Abhören der einzelnen Kanäle. Wird ein passender AP gefunden, startet die authentication phase, in der sich der Client gegenüber dem AP durch das Senden eines authentication requests und das Empfangen einer authentication response authentifiziert. Abschließend meldet sich der Client beim AP während der association phase an und die offene Authentifizierung ist abgeschlossen. Kommen die in i [7] spezifizierten Sicherheitsmechanismen zum Einsatz, kann nun eine weitere sichere Authentifizierung gegenüber einem Authentifizierungsserver erfolgen, welche zusätzliche Verzögerungen zur Folge hat, aber aus Security Aspekten unausweichlich ist. Der komplette Ablauf der 802.1x-Authentifizierung [4] ist in Bild 3 dargestellt und besteht aus der eigentlichen Authentifizierung, die Client und AP einen gemeinsamen Pairwise Master Key (PMK) zur Verfügung stellt und dem anschließenden 4-Wege Handshake. Dieser erzeugt aus dem vorhandenen PMK mehrere transiente Schlüssel, die dann für die Verschlüsselung des Datenverkehrs verwendet werden können. Bild 3: Ablauf der 802.1x-Authentifizierung Damit eine Bewertung der einzelnen Roamingphasen erfolgen konnte, wurden die Messungen wurden in drei verschiedenen Szenarien durchgeführt und die Roaming Prozesse detailliert aufgezeichnet. Weiterhin wurde die Anzahl der angemeldeten Clients
7 variiert, um unterschiedliche Kanallasten zu erzeugen. In dem ersten Szenario kamen herkömmliche APs zum Einsatz, die lediglich mit einem Switch verbunden waren. In dem zweiten wurde ein Switched WLAN System verwendet, bei dem die 802.1x-Authentifizierung nicht vorab (Pre-Authentication), also vor dem Roaming, durchgeführt werden konnte und keine PMKs zwischengespeichert (Key-Caching) wurden. Abschließend kam nochmals das Switched WLAN System zum Einsatz, allerdings wurden nun die beiden zuletzt genannten Mechanismen aktiviert. Bild 4: Roaming Verzögerungen in Abhängigkeit der assoziierten Stationen für verschiedene WLAN Architekturen Die gesamten Messergebnisse sind trotz unterschiedlicher Kanallasten nahezu konstant und variieren nur sehr wenig. Die erzielten Roaming Zeiten sind in Bild 4 zu sehen. Beim ersten Szenario wurde ein Maximalwert von 684,16 ms und ein Mittelwert von 636,98 ms für das Roaming gemessen. Beim zweiten lag der Maximalwert bei 347,85 ms und der Mittelwert bei 316,84 ms. Der maximale gemessene Wert bei Szenario 3 ist 86,26 ms und es wurde ein Mittelwert von 72,3 ms gemessen. Die Begründung für die starke Abweichung ist in Bild 5 ersichtlich. Es zeigt die einzelnen Komponenten des Roaming, unterteilt in Reassociation, 802.1x-Authentifizierung und 4-Wege Handshake. Szenario 3 erreicht die besten Ergebnisse aufgrund der entfallenen 802.1x Authentifizierung und einer sehr schnellen Assoziierung, Demgegenüber erreicht das herkömmliche System mit einer lang andauernden Assoziierung und der kompletten 802.1x-Authentifizierung die schlechtesten Werte. Daraus folgt, dass die gemessenen Werte des Switched WLAN System nur ca. 15% derer des normalen WLAN betragen und damit eine deutliche Verbesserung der gesamten Roamingzeit bedeuten.
8 Gesamt Re-Association Re-Authentication (802.1x) Key Exchange Roaming Verzögerung (ms) Normales WLAN Switched WLAN Switched WLAN with Pre-Auth. Szenarien Bild 5: Phasen des Roamings in verschiedenen Szenarien 5. Optimierungsansätze durch r Um die einzelnen Zeitkomponenten des Roamingvorgangs weiter zu verkürzen, werden hierfür zurzeit weiterführende Optimierungsansätze in der IEEE Taskgroup r diskutiert. Die aktuelle Spezifikation dieser Mechnismen liegt noch als Entwurf [8] vor, wird aber vorraussichtlich Anfang des nächsten Jahres ratifiziert. Der Entwurf r sieht vor, dass die lang andauernde Authentifizierung weitestgehend vor dem eigentlichen Roaming Prozess abgeschlossen ist. Der aktuelle Entwurf empfielt die Authentifizierung einer Station, und die damit einhergehende Erzeugung der Schlüssel, wenn sie sich erstmalig im ESS anmeldet. Anschließend wird der erzeugte Schlüssel an alle im Subnetz vorhandenen APs verteilt, so dass eine erneute Authentifizierung gegenüber einem Authentifizierungsserver entfällt. Der Roamingvorgang wird somit wesentlich beschleunigt. Bild 6: Roaming Vorgang nach IEEE r [8]
9 Außerdem wird der 4-Wege Handshake und die in IEEE e 7.[6] vorgesehenen traffic specifications sind in den (Re)-Assoziierungsprozess eingebettet und bewirken daher eine weitere Reduzierung der Roaming Zeitdauer. Ein kompletter Roaming Vorgang wird in Bild 6 gezeigt. 6. Schlussfolgerung und Ausblick In diesem Beitrag wurde ein Vergleich einer zentralisierten WLAN Infrastruktur mit einem herkömmlichen WLAN hinsichtlich der entstehenden Roaming Verzögerungen und im Kontext industrieller Netzwerke durchgeführt. Die unterschiedlichen Ansätze für drahtlose Netzwerke wurden vorgestellt und durch Messungen mit beiden Systemen gegenübergestellt und bewertet. Mit dem Switched WLAN System konnten durch die vorab durchgeführte Authentifizierung erheblich kürzere Roamingzeiten, mit einem Mittelwert von 72,3 ms im Vergleich zu 636,98 ms beim herkömmlichen WLAN, erreicht werden. Es sollte allerdings beachtet werden, dass weiterhin eine starke Abhängigkeit der erreichbaren Zeiten zum verwendeten Client System besteht, weil der Client die Roamingzeit durch seine Zellwechselentscheidung signifikant mitbestimmt. Außerdem bietet ein Switched WLAN System weitere Vorteile hinsichtlich der Verwaltung, der Sicherheit (z.b. Erkennung von nicht erlaubten APs) und WLAN-Netzplanung. Hierzu zählt u.a. eine dynamische Anpassung der Kanäle aller angeschlossenen WTPs durch den zentralen AC, um Interferenzen zu vermeiden. In folgenden Arbeiten sollen die in dem Entwurf des IEEE r Standard spezifizierten Mechanismen durch simulationsbasierte Studien getestet und im Vergleich zu den vorhandenen Mechanismen bewertet werden. Da hierfür noch keine geeigneten Simulationsmodelle verfügbar sind, müssen diese zunächst entwickelt und validiert werden. 7. Literaturangaben [1] H. Trsek, J. Jasperneite: "Leistungsbewertung einer zentralisierten WLAN Infrastruktur für mobile Anwendungen mit Echtzeit Anforderungen in industriellen Automatisierungsnetzwerken", Wireless Technologies 2006, Dortmund. [2] H. Trsek, J. Jasperneite: "A Simulation Case Study of the new IEEE e HCCA mechanism in Industrial Wireless Networks", 11th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA 2006), Prague, September 20-22, 2006.
10 [3] J. Jasperneite, J. Weczerek: "Einsatz von Wireless-IO s in der Automatisierungstechnik - Anforderungen und Realisierung-", GMA Fachtagung "Funkgestützte Kommunikation in der industriellen Automatisierung", Mai 2004, Düsseldorf. [4] Institute of Electrical and Electronics Engineers. IEEE Std x Standards for Local and Metropolitan Area Networks, Port-Based Network Access Control, [5] Institute of Electrical and Electronics Engineers. ANSI/IEEE Std Edition - Wireless LAN medium access control (MAC) and physical layer (PHY) specifications, [6] Institute of Electrical and Electronics Engineers. IEEE Std e Wireless LAN medium access control (MAC) and physical layer (PHY) specifications. Amendment 7: Medium access control (MAC) Quality of Service enhancements, [7] Institute of Electrical and Electronic Engineers. IEEE Std i-2004 Wireless LAN medium access control (MAC) and physical layer (PHY) specifications. Amendment 6: Medium Access Control (MAC) Security Enhancements, [8] Institute of Electrical and Electronic Engineers. IEEE Std r D5.0 Draft Amendment Wireless LAN medium access control (MAC) and physical layer (PHY) specifications: Fast BSS Set Transition, [9] Internet Engineering Task Force. RFC 3990 Problem Statement: Objectives for Control and Provisioning of Wireless Access Points (CAPWAP), Februar [10] Internet Engineering Task Force. RFC 4118, Architecture Taxonomy for Control and Provisioning of Wireless Access Points (CAPWAP), Juni [11] Kassab, M., Belghith, A., Bonnin, J., Sassi, S. Fast Pre-Authentication Based on Proactive Key Distribution for Infrastructure Networks. Proceedings of the 1st ACM workshop on Wireless multimedia networking and performance modeling, October 2005, pp
Drahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
MehrReproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung
Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Henning Trsek init - Institut Industrial IT Hochschule Ostwestfalen-Lippe 32657 Lemgo henning.trsek@hs-owl.de
MehrPünktlich, verlässlich und unter Kontrolle -
Pünktlich, verlässlich und unter Kontrolle - (Switched) WLAN in Echtzeitanwendungen Dr.-Ing. Stefan Schemmer rt-solutions.de GmbH Agenda Anwendungen und Anforderungen Problemstellungen Lösungsansätze Organisatorische
MehrVirtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
MehrAutomatisierungsforum November 2011. Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken
Automatisierungsforum November 2011 Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken Peter Kretzer Siemens Saarbrücken Agenda Vorbetrachtung PROFINET IO Zusammenfassung Weitere Informationen im
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrMatthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
MehrProSafe 20-AP Wireless Controller WC7520
ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen
MehrIndustrielle Bussysteme : EtherNet/IP
Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrSicherheit bei Wireless LANs
Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf
MehrHochverfügbares Ethernet MRP - Media Redundancy Protocol
Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree
MehrWLAN-Geräte für die Industrie im Vergleich
WLAN-Geräte für die Industrie im Vergleich PROJEKT Teil 2. Weitere Ergebnisse und Schlussfolgerungen Der zweite Teil dieses Artikels setzt die Darstellung der kon kre ten Messergebnisse fort. Insgesamt
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrAktives Load-Balancing in Wireless LAN Hotspots
Aktives Load-Balancing in Wireless LAN Hotspots Robil Daher, Heiko Kopp, Djamshid Tavangarian Lehrstuhl für Rechnerarchitektur Institut für Informatik Universität Rostock [vorname.nachname]@uni-rostock.de
MehrDie Strukturen von WLan-Netzwerken
Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
Mehrbintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company
Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrArbeitskreis Security
Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrInfrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
MehrBusiness Wireless Lösungen
Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller
MehrEinsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter
Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut
MehrLeistungsbewertung von Mobilfunktechnologien für Echtzeit- M2M-Kommunikation am Beispiel von Virtuellen Kraftwerken
Leistungsbewertung von Mobilfunktechnologien für Echtzeit- M2M-Kommunikation am Beispiel von Virtuellen Kraftwerken Björn Czybik 1, Klaus-Dieter Walter 2, Jürgen Jasperneite 1 1 Institut für industrielle
MehrLWL Transceiver 9 x 1 SIP 650nm
LWL Transceiver 9 x 1 SIP 650nm Bild/Pic. 1 1 Allgemeine Beschreibung Der 9 x 1 Transceiver ist speziell geeignet für Anwendungen mit dem 1mm Standard- Kunststofflichtwellenleiter. Bestückt mit einer schnellen
MehrROFINET PDer Industrial Ethernet Standard für die Automatisierung. Automation and Drives
ROFINET PDer Industrial Ethernet Standard für die Automatisierung Aktuelle technologische in der Automatisierungstechnik Thema in Kurzform 1 2 PROFIBUS / 3 4 5 Trend von zentralen Steuerungsstrukturen
MehrForschungsprojekt. RAvE - Realtime Automation Networks in Moving Industrial Environments
Forschungsprojekt RAvE - Realtime Automation Networks in Moving Industrial Environments Zuwendungsempfänger: Hochschule Ostwestfalen-Lippe Förderkennzeichen: 1787A07 Laufzeit: 01.03.2007-30.06.2010 Schlussbericht
MehrSicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
MehrLaufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
MehrEnterprise WLANs erfolgreich planen und betreiben
Enterprise WLANs erfolgreich planen und betreiben Auf dem Weg zum Controller-basierten WLAN-Design von Dr. Simon Hoff Technologie Report: Enterprise WLANs Seite 5-116 5.2 Aufbau eines virtuellen Distribution
MehrSoftware Wildpackets AiroPeek NX
Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit
MehrWireless Netzwerke im gewerblichen Einsatz
project support Wireless Netzwerke im gewerblichen Einsatz Projektierungshilfen für eine zentral gemanagete WLAN Lösung Was gilt es bei der Planung und Implementierung von WLANs im professionellen Umfeld
MehrEinführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
MehrInhalt. ===!" Deutsche
Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrVorstellung der neuen Fortinet-Meru WLAN Lösung
Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends
MehrDer neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN
White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:
Mehr1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...
Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
Mehr3 PROFINET im Überblick
PROFINET ist der offene Industrial-Ethernet-Standard der PROFIBUS Nutzerorganisation für die Automatisierung. Er deckt alle Anforderungen der Automatisierung ab. Für die Kommunikation werden die international
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrEtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP)
EtherCAT für die Fabrikvernetzung EtherCAT Automation Protocol (EAP) Inhalt sebenen Struktur Daten-Struktur 1. sebenen Feldebene (EtherCAT Device Protocol) Leitebene (EtherCAT Automation Protocol) 2. EAP
MehrKonzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel
MehrAndere Industrielle Bussysteme
Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrEnergieeffizienz und Erneuerbare Energien Programme der EZ -- ein Zwischenstand
Energieeffizienz und Erneuerbare Energien Programme der EZ -- ein Zwischenstand Climate Policy Capacity Building Seminar Kiew 07.10.04 Klaus Gihr Senior Project Manager Europe Department Was sind unsere
MehrKNX EtherGate Eine universelle Plattform für KNX/IP Interfaces
WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle
MehrL2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.
L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrBayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.
z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
Mehr2008 Jiri Spale, Programmierung in eingebetteten Systemen 1
2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system
MehrSR-ANC IPv6 Aktivitäten
SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte
MehrSicherheit in Enterprise-Netzen durch den Einsatz von 802.1X
Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrInfiniBand Low Level Protocol
InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrSARA 1. Project Meeting
SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,
MehrLayer 2... und Layer 3-4 Qualität
Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten
Mehr_OptiView XG. Konfiguration und Anwendung 05.09.2012
_OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen
MehrImportant information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation
Important information Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels siemens.com/panel-innovation Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige
MehrEnergie Tachometer am TV
Energie Tachometer am TV Überwachen von Energie Produktion und Verbrauch. Erkennen von Verschwendung und Verlusten. Direkt am TV. Das Anzeigen von Energie- Informationen so einfach wie noch nie. So einfach
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrErzeugung von charakteristischen Last-Profilen zur simulationsgestützten Analyse von TTEthernet: Related Methods
Erzeugung von charakteristischen Last-Profilen zur simulationsgestützten Analyse von TTEthernet: Related Methods Hermand Dieumo Kenfack dieumo_h@informatik.haw-hamburg.de Hochschule für Angewandte Wissenschaften
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrKlausur Verteilte Systeme
Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrT est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series
T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrSoftwareschnittstellen
P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung
MehrLANCOM Techpaper Routing Performance
Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrIntrusion-Detection für Automatisierungstechnik
Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop
MehrMobility Management in Wireless Networks
Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern
MehrImportant information. New SIMATIC HMI Panels. Migration made easy start now. SIMATIC HMI Panels. siemens.com/simatic-panels
Important information New SIMATIC HMI Panels Migration made easy start now SIMATIC HMI Panels siemens.com/simatic-panels Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige
MehrDavid Indermühle 25.November 2012
1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrPTP - Marketingpolitiken
PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrDas Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com
Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrCloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit
MehrCreatix 802.11g Adapter CTX405 V.1/V.2 Handbuch
Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard
MehrLANCOM Techpaper Routing-Performance
Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen
MehrMODELLING AND CONTROLLING THE STEERING FORCE FEEDBACK USING SIMULINK AND xpc TARGET
MODELLING AND CONTROLLING THE STEERING FORCE FEEDBACK USING SIMULINK AND xpc TARGET Dipl.-Ing. M. Brünger-Koch, 05/06/09 Model-Based Design Conference 2005 1 Agenda 1. Introduction Company and institute
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrDas Bussystem. Leistungsmerkmale und Anwendungen. www.tzm.de. Prof. Dr.-Ing. Osterwinter, Geschäftsleitung Daniel Hotzy, Bereichsleitung FlexRay
Das Bussystem Leistungsmerkmale und Anwendungen Prof. Dr.-Ing. Osterwinter, Geschäftsleitung Daniel Hotzy, Bereichsleitung FlexRay Robert-Bosch-Str. 6 Fon: +49 (7161) 50 23 0 www.tzm.de TZ Mikroelektronik
Mehr