Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung. Real-Time Mesh Networks for Industrial Automation

Größe: px
Ab Seite anzeigen:

Download "Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung. Real-Time Mesh Networks for Industrial Automation"

Transkript

1 Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung Andre Herms, Otto-von-Guericke Univ. Magdeburg, Institut für Verteilte Systeme Georg Lukas, Otto-von-Guericke Univ. Magdeburg, Institut für Verteilte Systeme Dr. Stefan Schmmer, rt-solutions.de GmbH, Köln Real-Time Mesh Networks for Industrial Automation Wireless LANs (IEEE ) are increasingly used in industrial applications. They reduce cabling costs, increase flexibility and enable mobile applications for maintenance or logistics tasks. Mesh networks provide a self-configuring and - healing wireless backbone for large scale deployments (e.g. in process automation). This paper presents a routing algorithm which provides QoS in wireless mesh networks, thus leveraging their use in industrial applications. It allows reserving bandwidth for real-time flows based on measurements of the physically available bandwidth. Thus it fully utilizes the bandwidth while still preventing congestion. Simulation results demonstrate the reliability of the algorithm and its advantage over previous works. Wireless, Mesh Networking, WLAN, Quality of Service 1 Einleitung Drahtlose Netze nach dem IEEE Standard (WLAN) werden zunehmend auch im industriellen Bereich eingesetzt. Sie bieten reduzierte Verkabelungskosten etwa zur Anbindung entfernter Anlagenteile in der Prozessindustrie, höhere Flexibilität und die Anbindung mobiler Teilnehmer wie etwa mobiler Bediengeräte für die Wartung, Handscanner in der Logistik oder fahrerloser Transportsysteme. Der herkömmliche Ansatz, WLAN-Zugangspunkte (Access Points, APs) über Kupferkabel oder Lichtwellenleiter anzubinden, stößt bei großflächigen Außeninstallationen, wie sie z.b. in der Prozessautomation zu erwarten sind, schnell an seine Grenzen. Beispielsweise ist mit erheblichen Verkabelungskosten zu rechnen. Die Lösung besteht darin, die APs selbst wieder drahtlos anzubinden, so dass eine aufwändige Kabelverlegung entfallen kann. Das aktuell eingesetzte Verfahren hierfür, Wireless Distribution Service (WDS), verwendet manuell konfigurierte statische Verbindungen zwischen den APs, um die Nutzdaten drahtlos weiterzuleiten. Mehr Flexibilität, einfachere Handhabbarkeit und höhere Ausfallsicherheit bringen Mesh-Netzwerke, die bereits von einigen Herstellern angeboten werden. In einem Mesh-Netzwerk werden automatisch Verbindungen zwischen APs in Reichweite aufgebaut. Damit spannen die Access Points dynamisch ein Backbone-Netz auf, das im Gegensatz zur statischen WDS-Zuordnung auf Änderungen der Konnektivität reagieren und diese kompensieren kann. Die Interoperabilität von Mesh-Geräten soll in Zukunft durch den zurzeit entwickelten Standard IEEE s gewährleistet werden. Die permanente Überwachung und

2 automatische Anpassung des Netzes ermöglichen die Selbst-Konfiguration, Selbst- Heilung und Selbst-Optimierung des Netzwerkes. WLAN Mesh-Netzwerke können in der Prozessautomation eingesetzt werden, um einen drahtlosen Backbone zur Übertragung der Sensordaten zu realisieren. Die Sensoren selbst werden dabei über eine speziell für die energieeffiziente Übertragung von Sensordaten ausgelegte Funktechnik, wie z.b. wireless HART, an den Backbone angebunden. Über spezielle Gateway-Knoten werden die Daten in den WLAN-Backbone weitergeleitet, der deutlich mehr Bandbreite zur Verfügung stellt als die Zugangstechnologie für die Sensoren. Über diesen WLAN-Backbone können auch weitere Anwendungen realisiert werden, wie z.b. die Übertragung von Bild und Videodaten zur Überwachung der Außengelände oder die Übertragung von Sprachdaten für die drahtlose Telephonie auf dem Gelände. Bei entsprechender Auslegung mit redundanten Pfaden lassen sich Mesh-Netzwerke mit einer hinreichend hohen Verfügbarkeit realisieren. Für den Einsatz im Automatisierungsbereich müssen darüber hinaus auch für viele Anwendungen Echtzeiteigenschaften durchgesetzt werden, darunter z.b. die o.g. Übertragung von Sensor-, Video-, oder Sprachdaten. Die bisher angebotenen Mesh- Lösungen bieten allerdings nur Best-Effort-Kommunikation, d.h. es gibt keine Garantien bezüglich der verfügbaren Bandbreite oder der erreichten Latenzen. Besondere Probleme treten auf, wenn die Auslastung des Netzes die maximale Kapazität erreicht, und äußern sich in Stau-Effekten wie extrem erhöhten Latenzen und Paketverlusten. Da auch die Kontrollnachrichten diesem unterworfen sind, kommt es sogar zu Störungen des eigentlichen Routing-Prozesses, so dass Nachrichten teils überhaupt nicht ankommen. Der vorliegende Beitrag stellt eine Routing-Architektur für drahtlose Mesh-Netzwerke vor, die Staueffekte durch vorherige Reservierungen verhindert. Zur optimalen Auslastung der Kapazität wird ein Kalibrierungsverfahren eingesetzt, das die wechselseitige Beeinflussung der Stationen innerhalb des Netzes vermisst und so die tatsächlich verfügbare Bandbreite als Grundlage für die Vergabe der Reservierungen ermittelt. 2 Verwandte Arbeiten Es existieren Funkprotokolle, die im Gegensatz zu IEEE [1] auch die Reservierung von Ressourcen z.b. in Form fester Zeitschlitze unterstützen. Bluetooth [2, 3] bietet diesen Service für sog. SCO-Links an, die hauptsächlich für Sprachübertragung Verwendung finden. Allerdings ist deren Kombination mit der Bluetooth-Erweiterung für Multi-Hop-Netz (Scatternets) problematisch. Außerdem bietet diese Technologie relativ geringe Bandbreiten, die für den Einsatz in einem drahtlosen Backbone mit Videoübertragungen oder mehreren Sprachverbindungen nicht ausreichen. Eine bessere Einbettung von QoS und Multi-Hop-Kommunikation sollen spezielle Sensornetz-Protokolle wie ZigBee, Wireless HART oder das in der Spezifikationsphase befindliche ISA SP100 erlauben. Sie sind für Sensornetzwerke mit autarker Stromversorgung ausgelegt, so dass die drahtlose Kommunikation auf ein zur Übertragung der Sensordaten erforderliches Minimum beschränkt wird. ZigBee wurde mit dem Ziel entwickelt, möglichst kostengünstige Transceiver bauen zu können. Zusammen mit dem Ziel der Energieeffizienz führt das zu einer weiteren Absenkung der verfügbaren Bandbreite. Wireless HART, das die Kommunikation von HART-Geräten über Funk ermöglicht, verwendet mit dem IEEE Standard

3 [4] dieselben Funkverfahren wie ZigBee in den unteren Schichten und unterliegt damit ähnliche Beschränkungen. Einen gemeinsamen Standard versucht die ISA mit SP100 zu etablieren. Dieser basiert ebenfalls auf IEEE , wird aber erlauben, unterschiedliche Echtzeit-Protokolle (darunter auch HART) einzusetzen. Insgesamt bieten die genannten Technologien also gute Dienstgüteeigenschaften bei relativ geringer Bandbreite. In dem oben vorgestellten Einsatzszenario könnten solche Technologien als Zugangstechnologie für die Sensorknoten zum Einsatz kommen. Dem gegenüber stehen Ansätze aus den Computernetzwerken. Um die Stauvermeidung in den Anfangstagen des Internets zu gewährleisten, wurde zum damaligen Zeitpunkt die Einführung eines Congestion-Control-Mechanismuses in TCP [5]. Dabei drosselt eine Flusskontrolle die Datenströme zur Laufzeit, so dass sich alle Teilnehmer die verfügbare Bandbreite teilen. Für Echtzeitdatenströme ist dieser Mechanismus jedoch nicht anwendbar, da die Senderate durch die Applikation vorgegeben ist. Für Echtzeitdatenströme wie bei VoIP oder beim Videostreaming nutzt man deshalb auch Protokolle ohne Flusskontrolle, meistens RTP. Der Überlastung des Netzes kann durch einen zusätzlichen Reservierungsmechanismus vorgebeugt werden, wie es beispielsweise von ATM-Netzen bekannt ist. Applikationen definieren vor Verbindungsaufbau ihre Anforderungen, z.b. über das RSVP-Protokoll [6]. Das Netz muss die entsprechenden Anforderungen prüfen und wenn möglich die benötigten Ressourcen reservieren. Dies erfordert, dass alle beteiligten Router diesen Mechanismus unterstützen, was höchstens in homogenen IntraNets gegeben ist. Lösungen werden unter anderem von Cisco angeboten, z.b. für den zuverlässigen und beschleunigten Aufbau von VoIP-Verbindungen [7]. Für WLAN-basierte Mesh-Netze gibt es bisher keine entsprechenden Lösungen, lediglich einige Konzepte in aktuellen Forschungsarbeiten. 3 Durchsetzung von QoS-Anforderungen in Mesh-Netzwerken 3.1 Routing-Architektur Das Routing in Mesh-Netzen hat normalerweise nur eine Aufgabe: Bestimme den nächsten Nachbarn, an den ein Paket weiterzuleiten ist, um das Ziel zu erreichen. Durch die Verwendung von Reservierungen steigen hier die Anforderungen. Es muss eine Route global bestimmt und reserviert werden, die über hinreichend Bandbreite verfügt. Außerdem müssen die existierenden Routen verwaltet werden. In der vorgestellten Architektur wird hierzu ein zentraler Dienst verwendet - der QoS- Manger. Will eine Station im Netz eine neue Verbindung aufbauen, so wird eine Anfrage an den QoS-Manager gesendet. Dieser führt lokal eine Routenplanung durch und reserviert die nötigen Ressourcen. Die Antwort mit der erstellten Route wird an die anfragende Station zurückgesandt. 3.2 Bandbreiten in drahtlosen Mesh-Netzen Die Einhaltung von Echtzeitanforderungen kann durch die Reservierung von Ressourcen gewährleistet werden. Allerdings ist das drahtlose Medium in Mesh- Netzen eine Ressource, die sich nicht trivial beschreiben lässt. In einem gemeinsamen Funkkanal teilen sich die Geräte die Bandbreite mit den Geräten in ihrer Nachbarschaft. Der WLAN-Standard IEEE definiert hierfür das Medienzugriffsverfahren CSMA/CA [1]. Es lässt sich sehr grob wie folgt beschreiben: Bevor

4 eine Station zu senden beginnt, lauscht sie, ob bereits eine andere Station in Reichweite sendet. Ist dies der Fall, so wird die eigene Übertragung verzögert. Abbildung 1: Carrier-Sense-Range Für die folgenden Betrachtungen sind die in Abbildung 1 dargestellten Bereiche relevant. Der Sende-/Empfangsbereich (Entfernung < r) ist der Bereich, in dem Nachrichten gut dekodiert werden können. Eine Station in diesem Bereich empfängt die Daten des Senders. Darüber hinaus gibt es den Carrier-Sense-Bereich (Entfernung < c), in dem immer noch das Trägersignal empfangen wird, Bitfehler jedoch das Dekodieren der Daten verhindern. Die Bestimmung dieses Bereichs ist entscheidend für die Bandbreitenplanung, da Stationen hier nicht gleichzeitig senden können. Weiter entfernte Teilnehmer haben allerdings keinen Einfluss mehr, weil ihr Signal zu schwach ist, um die Übertragungen zu stören oder zu blockieren. In der wissenschaftlichen Literatur wird dieses Problem durch einfache Annahmen über die Reichweite von Funkübertragungen gelöst. Allerdings sind diese Annahmen nicht ohne Einschränkung gegeben, und damit sind die darauf basierenden Reservierungsverfahren nur bedingt anwendbar. Die bisher einzige Möglichkeit war, das Medium als von allen Teilnehmern geteilt zu betrachten. Diese äußerst konservative Abschätzung führt allerdings zu einer Unterschätzung der real verfügbaren Bandbreite und damit zu einer schlechten Auslastung insbesondere in großen Netzen. 3.3 Vermessung der verfügbaren Bandbreite Für eine optimale Auslastung des Medium ist es daher notwendig, über Kenntnis der gegenseitige Beeinflussung von Geräten innerhalb des Netzes zu verfügen. Da potentiell nur das Trägersignal und nicht die Nachrichten mit enthaltener Absenderkennung empfangen werden, ist eine Ermittlung der störenden Nachbarn nicht trivial möglich. Stattdessen setzt das vorgestellte System auf ein indirektes Messverfahren, das den Effekt der Bandbreitenteilung zur Grundlage hat. Dazu wird in der sogenannten Kalibrierungsphase eine paarweise Vermessung der gegenseitigen Beeinflussung durchgeführt. Der QoS-Manager koordiniert den Ablauf der aus folgenden Schritten besteht. In der ersten Phase versucht jeweils ein Gerät in einem gewissen Zeitraum (ca 4 Sekunden) eine extrem große Menge an Broadcast-Paketen zu versenden, was zu einem Überlaufen der Interface-Queue führt. Die tatsächlich gesendete Menge wird von den benachbarten Stationen ermittelt und stellt die maximal mögliche Menge dar. Der Wert wird vom QoS-Manager erfasst.

5 In der zweiten Phase wählt der QoS-Manager jeweils zwei Stationen aus, die wie in Phase 1 senden. Je nach gegenseitiger Beeinflussung reduziert sich die Menge an versendeten Nachrichten. Sind die Geräte weit genug voneinander entfernt, so können sie immer noch mit der maximalen Rate senden. Empfangen sie stattdessen das Trägersignal des anderen, so halbiert sich die Datenmenge. In realen heterogenen Netzen sind zudem häufig asymmetrische und nicht eindeutige Beziehungen anzutreffen [8], die entsprechend identifiziert und behandelt werden. Die gewonnen Informationen werden in einer internen Datenbank des QoS-Managers abgelegt und für spätere Reservierungen verwendet. Die Kalibrierungsphase benötigt eine erhebliche Zeit, da bei n Geräten 0.5n(n-1) paarweise Messungen durchgeführt werden müssen. Jede einzelne dauert ca 4 s, was sich zu einigen Stunden summiert. Außerdem ist das Verfahren anfällig gegenüber Hintergrundverkehr, der daher während der Vermessung unterbunden.wird. Das Verfahren kann deshalb auch nicht während des laufenden Betriebes des Mesh- Netzes durchgeführt werden. In der Regel startet der Netzwerkadministrator den Vorgang einmalig, wenn sich Änderungen am Netz ergeben haben und wenn gerade keine aktiven Nutzer vorhanden sind, z.b. während der Setup-Phase. Bis zur ersten Vermessung, wird auf die konservative Annahme zurückgegriffen, dass sich alle Stationen beeinflussen. 4 Implementierung Das QoS-Routing basiert auf der Open-Source-Software AWDS [9], die ein Layer-2- Routing für drahtlose Mesh-Netze bereitstellt. Das AWDS erlaubt momentan nur Best-Effort-Kommunikation, welche als Grundlage für die vorgestellten QoS- Erweiterungen dient. Die Software ist in C/C++ implementiert und läuft auf Linuxbasierten Endgeräten, insbesondere auf Access Points die Embedded Linux einsetzen. Der Protokoll-Stack wird durch einen Daemon-Process verwaltet, der im Userspace läuft. Durch Verwendung einer Abstraktionsschicht zwischen Routing und Laufzeitumgebung [10] ist es möglich, die Software unverändert im populären Netzwerksimulator NS-2 laufen zu lassen. Dies ermöglicht das Erstellen reproduzierbarer und beliebig komplexer Szenarien. Das Routing besteht aus modularen Einheiten die zur Laufzeit zusammengestellt werden. Die Funktionalität kann damit selektiv an die gegebenen Anforderungen angepasst werden. Dienste und Subprotokolle werden in Form von Modulen implementiert und nur wenn nötig hinzugefügt. 5 Simulation Im folgenden Kapitel wird das Verhalten des Protokolls in einem simulierten Netz untersucht. Die Simulation erlaubt es, ein Szenario mit eindeutigen und veränderbaren Parametern zu analysieren. 5.1 Notwendigkeit der Reservierung In diesem Abschnitt soll die Notwendigkeit der Reservierung demonstriert werden. Das Szenario besteht aus einem Netzwerk mit 20 Stationen, die zufällig auf einer Fläche von 100 m x 400 m angeordnet sind. Die Dämpfung ist einer typischen

6 Außeninstallation angepasst, was zu einer guten Kommunikation bis zu 90 Metern führt. Die Länge der Routen (Anzahl Hops) ist demzufolge auch recht gering, weshalb keine Kalibrierung durchgeführt wurde. In dem Szenario versucht je eine zufällige Station pro Minute eine Verbindung aufzubauen. Die Verbindungen sind in diesem Fall broadcast-addressiert, d.h. das Ziel ist die Broadcast-Adresse und die Pakete werden von allen Stationen in direkter Reichweite empfangen. Da Broadcast- Pakete immer mit einer festen Rate gesendet werden, verhindert dies unerwünschte Effekte durch die Ratenanpassung der Netzwerkschnittstelle. Die Datenraten sind in diesem Szenario gemäß des weit verbreiteten IEEE b-Standards eingestellt, der einer Broadcast-Rate von 2 Mbit/s verwendet. Abbildung 2: Netzverhalten unter Last Die Reihenfolge der Reservierungen ist vorher festgelegt und beinhaltet die sendende Station, die Paketgröße und die Periode der Übertragung. Die Paketgröße ist konstant mit 500 Bytes Nutzdaten und die Periode ist zufällig gleichverteilt zwischen 1 ms und 100 ms. Von den hier generierten Reservierung wurden die ersten 17 akzeptiert und alle weiteren abgelehnt. Zur Überwachung des Netzes wurden Messagenten auf den Knoten installiert, die kontinuierlich die Menge der empfangenen Broadcast-Ströme monitoren und an eine zentrale Instanz senden. Die maximal erzielte Datenmenge pro Datenstrom repräsentiert die tatsächlich genutzte Bandbreite. Die Ergebnisse sind in Abbildung 2 dargestellt. Die durchgezogene Linie beschreibt das Verhalten des Netzes mit Reservierung. Deutlich zu sehen ist, dass die reservierte Bandbreite beschränkt wird. Die gesendete Datenmenge entspricht annähernd der Reservierung, bis auf den typischen Paketverlust. Die gestrichelte

7 Linie beschreibt das Verhalten des Netzes ohne eine kalibrierte Reservierung. Der Reservierungsmechanismus wurde nicht deaktiviert, aber dekalibriert, so dass 200% der Bandbreite reserviert werden können. Da es sich ansonsten um exakt die gleichen Szenarien handelt, überlappen sich die Graphen auch im vorderen Teil. Erst ab dem Zeitpunkt wo fast 100% der Bandbreite belegt sind und eigentlich Reservierung abgelehnt werden müssen, driften sie auseinander. Im dekalibrierten Netz kann man deutlich die Diskrepanz zwischen reservierter und tatsächlich genutzter Bandbreite erkennen. Dies deutet auf erheblichen Paketverlust hin. Weiterhin zeigt sich ein instabiles Verhalten der Messungen und Reservierungen. Der Grund ist, dass auch die Kontrollnachrichten des Routings und die Messdaten verloren gehen oder extrem verzögert werden. Dadurch entstehen starke Schwankungen im hinteren Teil des Graphen. Man kann auch erkennen, dass die reservierte Bandbreite zeitweise fällt. Hier hat der Verlust von Kontrollnachrichten dazu geführt, dass Stationen als inaktiv klassifiziert und aus dem Netz entfernt wurden. Die zuvor von diesen Stationen reservierte Bandbreite wird daraufhin anderen Stationen gewährt, was die Überlast noch erhöht. Zusammenfassend lässt sich folgendes sagen: Ohne einen geeigneten Mechanismus zur Stauvermeidung kann ein drahtloses Mesh-Netzwerk in einen extrem instabilen Zustand geraten. Bei der Verwendung von Echtzeitdatenströmen ist eine Reservierung unerlässlich, da keine Ratenanpassung wie bei TCP-Strömen möglich ist. 5.2 Kalibrierung der Netzwerks Für Netze mit längeren Routen lässt sich die Medienauslastung optimieren, indem das zuvor beschriebene Kalibrierungsverfahren angewendet wird. Im folgenden Abschnitt soll dies an einem Beispiel demonstriert werden. Es wird eine regelmäßige Topologie wie in Abbildung 3 genutzt, mit einem konstanten Abstand zu allen verbundenen Nachbarn von 90 m. Insgesamt besteht das Netz aus 20 Stationen. Abbildung 3: Topologie Der Vergleich desselben Szenarios mit und ohne Kalibrierung ist in Abbildung 4 zu sehen. Da die Kalibrierung eine gewisse Zeit benötigt, starten die Reservierungen im kalibrierten Netz erst nach 1500 s. Deutlich zu sehen ist die höhere zugewiesene Bandbreite im gesamten Netz und der höhere erzielte Goodput, die aus der gleichzeitigen Nutzung des Mediums in unterschiedlichen Regionen des Netzes resultieren. Diese Ergebnisse sind natürlich stark von der Topologie abhängig, zeigen aber das Potential dieses Verfahrens.

8 Abbildung 4: Vergleich Auslastung mit/ohne Kalibrierung 6 Fazit WLAN Mesh-Netzwerke sind vor allem für die Prozessindustrie ein vielversprechender Ansatz zur Netzwerkanbindung in großflächigen Außenanlagen. Sie vermeiden den mit den herkömmlichen, kabelgebunden Verteilungsnetzen verbunden Verkabelungsaufwand und bieten darüber hinaus bei entsprechender Auslegung des Funknetzes durch ihre Fähigkeit zu Selbstkonfiguration und Selbstheilung eine hohe Verfügbarkeit. Die vorgestellte Mesh-Routing-Architektur ermöglicht ein Reservierung von Bandbreiten in Mesh-Netzwerken und damit eine hohe Vorhersagbarkart der Kommunikation. Durch die Kalibrierungsphase, in der die in der jeweiligen Installation tatsächlich mögliche Parallelität beim Senden von Nachrichte bestimmt wird, kann gleichzeitig eine hohe Auslastung des Netzes erreicht werden. Das vorgestellte Verfahren liefert damit eine Beitrag zur Anwendung von WLAN Mesh-Netzwerken auch für Anwendungen mit Echtzeitanforderungen. Dadurch erhöht sich deren Einsetzbarkeit in der Automatisierung, so dass sich die Vorteile von Mesh-Netzwerken Einsparung der Infrastrukturverkabelung und Erhöhung der Flexibilität - auch in weiteren Anwendungsfeldern erschließen lassen. 7 Literatur [1] IEEE, IEEE Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications'.

9 [2] Bluetooth SIG [3] IEEE, IEEE Wireless MAC and PHY Specifications for WPANs [4] IEEE, IEEE Standard for Information technology -- Telecommunication and information exchange between systems -- Local and metropolitan area networks -- Specific requirements. Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs) [5] John Nagle, Congestion Control in IP/TCP Internetworks, Ford Aerospace and Communications Corporation, January 1984, [6] R. Braden, Ed. et al., Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification, [7] Cisco Systems, Cisco Documentation, VoIP Call Admission Control, [8] Herms, A.; Lukas, G. & Ivanov, S. (2007), Measurement-Based Detection of Interfering Neighbors for QoS in Wireless Mesh Networks, in 'Proceedings of Mobile Summit 2007'. [9] AWDS Project Homepage, online [10] Herms, A. & Mahrenholz, D. (2005),Unified Development and Deployment of Network Protocols, in 'Proceedings of Meshnets '05'.

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Pünktlich, verlässlich und unter Kontrolle -

Pünktlich, verlässlich und unter Kontrolle - Pünktlich, verlässlich und unter Kontrolle - (Switched) WLAN in Echtzeitanwendungen Dr.-Ing. Stefan Schemmer rt-solutions.de GmbH Agenda Anwendungen und Anforderungen Problemstellungen Lösungsansätze Organisatorische

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Henning Trsek init - Institut Industrial IT Hochschule Ostwestfalen-Lippe 32657 Lemgo henning.trsek@hs-owl.de

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016 VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Von CSMA/CD zu TSN: Entwicklung von Ethernet Standards Themen Motivation Einordnung von

Mehr

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden Whitepaper Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden www.commscope.com Inhalt Einleitung 3 Steigzonen Übertragungsgeschwindigkeiten 3 Lichtwellenleiter in der Steigzone 4 bit/s- Lichtwellenleiter

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Zuverlässige Drahtlose Mesh-Netzwerke

Zuverlässige Drahtlose Mesh-Netzwerke Zuverlässige Drahtlose Mesh-Netzwerke für Industrielle Anwendungen Georg Lukas, Edgar Nett glukas,nett@ovgu.de Institut für Verteilte Systeme (IVS) Otto-von-Guericke-Universität Magdeburg Hannover, 24.04.2009

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Datenzentrisches Routing und Directed Diffusion

Datenzentrisches Routing und Directed Diffusion Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

Wireless LAN- Site Survey. Neue Methoden zur Implementierung von Wireless LAN

Wireless LAN- Site Survey. Neue Methoden zur Implementierung von Wireless LAN Wireless LAN- Site Survey Neue Methoden zur Implementierung von Wireless LAN Im Bereich der Telekommunikation ist die drahtlose Übertragung mittels Handys oder anderen Technologien nicht mehr wegzudenken.

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Faxübertragung. Konfigurationsszenarien

Faxübertragung. Konfigurationsszenarien Faxübertragung über SIP-Verbindung Konfigurationsszenarien 2 Faxübertragung über SIP-Verbindung Inhaltsverzeichnis 1 Einleitung... 3 2 Konfigurationsszenarien... 6 2.1 SwyxGate SwyxFax-Benutzer... 8 2.2

Mehr

WLAN Site-Surveys mit AirMagnet

WLAN Site-Surveys mit AirMagnet WLAN Site-Surveys mit AirMagnet Survey Pro Rechenzentrum TU-Clausthal Mobile IT-AK, 56. DFN Betriebstagung Agenda Uni-Hotspots Standards/Eigenschaften des WLAN Wofür Site Surveys Site Survey (Planung,

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Aktives Load-Balancing in Wireless LAN Hotspots

Aktives Load-Balancing in Wireless LAN Hotspots Aktives Load-Balancing in Wireless LAN Hotspots Robil Daher, Heiko Kopp, Djamshid Tavangarian Lehrstuhl für Rechnerarchitektur Institut für Informatik Universität Rostock [vorname.nachname]@uni-rostock.de

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation Projektgruppe Mobile und Drahtlose Matthias Grünewald Christian Schindelhauer Klaus Volbert Die Simulationsumgebung SAHNE Aufbau Simulationsmodell Netzwerkschichten Übertragungsmodell Bewegungsmodelle

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Inhaltsverzeichnis Ethernet in der Automatisierung

Inhaltsverzeichnis Ethernet in der Automatisierung 1 Ethernet in der Automatisierung.................................. 1 1.1 Entwicklung der Ethernet-Technologie..................... 1 1.1.1 Historie........................................... 1 1.2 Ethernet

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr