Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung. Real-Time Mesh Networks for Industrial Automation

Größe: px
Ab Seite anzeigen:

Download "Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung. Real-Time Mesh Networks for Industrial Automation"

Transkript

1 Echtzeitfähigkeit für Mesh-Netzwerke in der Automatisierung Andre Herms, Otto-von-Guericke Univ. Magdeburg, Institut für Verteilte Systeme Georg Lukas, Otto-von-Guericke Univ. Magdeburg, Institut für Verteilte Systeme Dr. Stefan Schmmer, rt-solutions.de GmbH, Köln Real-Time Mesh Networks for Industrial Automation Wireless LANs (IEEE ) are increasingly used in industrial applications. They reduce cabling costs, increase flexibility and enable mobile applications for maintenance or logistics tasks. Mesh networks provide a self-configuring and - healing wireless backbone for large scale deployments (e.g. in process automation). This paper presents a routing algorithm which provides QoS in wireless mesh networks, thus leveraging their use in industrial applications. It allows reserving bandwidth for real-time flows based on measurements of the physically available bandwidth. Thus it fully utilizes the bandwidth while still preventing congestion. Simulation results demonstrate the reliability of the algorithm and its advantage over previous works. Wireless, Mesh Networking, WLAN, Quality of Service 1 Einleitung Drahtlose Netze nach dem IEEE Standard (WLAN) werden zunehmend auch im industriellen Bereich eingesetzt. Sie bieten reduzierte Verkabelungskosten etwa zur Anbindung entfernter Anlagenteile in der Prozessindustrie, höhere Flexibilität und die Anbindung mobiler Teilnehmer wie etwa mobiler Bediengeräte für die Wartung, Handscanner in der Logistik oder fahrerloser Transportsysteme. Der herkömmliche Ansatz, WLAN-Zugangspunkte (Access Points, APs) über Kupferkabel oder Lichtwellenleiter anzubinden, stößt bei großflächigen Außeninstallationen, wie sie z.b. in der Prozessautomation zu erwarten sind, schnell an seine Grenzen. Beispielsweise ist mit erheblichen Verkabelungskosten zu rechnen. Die Lösung besteht darin, die APs selbst wieder drahtlos anzubinden, so dass eine aufwändige Kabelverlegung entfallen kann. Das aktuell eingesetzte Verfahren hierfür, Wireless Distribution Service (WDS), verwendet manuell konfigurierte statische Verbindungen zwischen den APs, um die Nutzdaten drahtlos weiterzuleiten. Mehr Flexibilität, einfachere Handhabbarkeit und höhere Ausfallsicherheit bringen Mesh-Netzwerke, die bereits von einigen Herstellern angeboten werden. In einem Mesh-Netzwerk werden automatisch Verbindungen zwischen APs in Reichweite aufgebaut. Damit spannen die Access Points dynamisch ein Backbone-Netz auf, das im Gegensatz zur statischen WDS-Zuordnung auf Änderungen der Konnektivität reagieren und diese kompensieren kann. Die Interoperabilität von Mesh-Geräten soll in Zukunft durch den zurzeit entwickelten Standard IEEE s gewährleistet werden. Die permanente Überwachung und

2 automatische Anpassung des Netzes ermöglichen die Selbst-Konfiguration, Selbst- Heilung und Selbst-Optimierung des Netzwerkes. WLAN Mesh-Netzwerke können in der Prozessautomation eingesetzt werden, um einen drahtlosen Backbone zur Übertragung der Sensordaten zu realisieren. Die Sensoren selbst werden dabei über eine speziell für die energieeffiziente Übertragung von Sensordaten ausgelegte Funktechnik, wie z.b. wireless HART, an den Backbone angebunden. Über spezielle Gateway-Knoten werden die Daten in den WLAN-Backbone weitergeleitet, der deutlich mehr Bandbreite zur Verfügung stellt als die Zugangstechnologie für die Sensoren. Über diesen WLAN-Backbone können auch weitere Anwendungen realisiert werden, wie z.b. die Übertragung von Bild und Videodaten zur Überwachung der Außengelände oder die Übertragung von Sprachdaten für die drahtlose Telephonie auf dem Gelände. Bei entsprechender Auslegung mit redundanten Pfaden lassen sich Mesh-Netzwerke mit einer hinreichend hohen Verfügbarkeit realisieren. Für den Einsatz im Automatisierungsbereich müssen darüber hinaus auch für viele Anwendungen Echtzeiteigenschaften durchgesetzt werden, darunter z.b. die o.g. Übertragung von Sensor-, Video-, oder Sprachdaten. Die bisher angebotenen Mesh- Lösungen bieten allerdings nur Best-Effort-Kommunikation, d.h. es gibt keine Garantien bezüglich der verfügbaren Bandbreite oder der erreichten Latenzen. Besondere Probleme treten auf, wenn die Auslastung des Netzes die maximale Kapazität erreicht, und äußern sich in Stau-Effekten wie extrem erhöhten Latenzen und Paketverlusten. Da auch die Kontrollnachrichten diesem unterworfen sind, kommt es sogar zu Störungen des eigentlichen Routing-Prozesses, so dass Nachrichten teils überhaupt nicht ankommen. Der vorliegende Beitrag stellt eine Routing-Architektur für drahtlose Mesh-Netzwerke vor, die Staueffekte durch vorherige Reservierungen verhindert. Zur optimalen Auslastung der Kapazität wird ein Kalibrierungsverfahren eingesetzt, das die wechselseitige Beeinflussung der Stationen innerhalb des Netzes vermisst und so die tatsächlich verfügbare Bandbreite als Grundlage für die Vergabe der Reservierungen ermittelt. 2 Verwandte Arbeiten Es existieren Funkprotokolle, die im Gegensatz zu IEEE [1] auch die Reservierung von Ressourcen z.b. in Form fester Zeitschlitze unterstützen. Bluetooth [2, 3] bietet diesen Service für sog. SCO-Links an, die hauptsächlich für Sprachübertragung Verwendung finden. Allerdings ist deren Kombination mit der Bluetooth-Erweiterung für Multi-Hop-Netz (Scatternets) problematisch. Außerdem bietet diese Technologie relativ geringe Bandbreiten, die für den Einsatz in einem drahtlosen Backbone mit Videoübertragungen oder mehreren Sprachverbindungen nicht ausreichen. Eine bessere Einbettung von QoS und Multi-Hop-Kommunikation sollen spezielle Sensornetz-Protokolle wie ZigBee, Wireless HART oder das in der Spezifikationsphase befindliche ISA SP100 erlauben. Sie sind für Sensornetzwerke mit autarker Stromversorgung ausgelegt, so dass die drahtlose Kommunikation auf ein zur Übertragung der Sensordaten erforderliches Minimum beschränkt wird. ZigBee wurde mit dem Ziel entwickelt, möglichst kostengünstige Transceiver bauen zu können. Zusammen mit dem Ziel der Energieeffizienz führt das zu einer weiteren Absenkung der verfügbaren Bandbreite. Wireless HART, das die Kommunikation von HART-Geräten über Funk ermöglicht, verwendet mit dem IEEE Standard

3 [4] dieselben Funkverfahren wie ZigBee in den unteren Schichten und unterliegt damit ähnliche Beschränkungen. Einen gemeinsamen Standard versucht die ISA mit SP100 zu etablieren. Dieser basiert ebenfalls auf IEEE , wird aber erlauben, unterschiedliche Echtzeit-Protokolle (darunter auch HART) einzusetzen. Insgesamt bieten die genannten Technologien also gute Dienstgüteeigenschaften bei relativ geringer Bandbreite. In dem oben vorgestellten Einsatzszenario könnten solche Technologien als Zugangstechnologie für die Sensorknoten zum Einsatz kommen. Dem gegenüber stehen Ansätze aus den Computernetzwerken. Um die Stauvermeidung in den Anfangstagen des Internets zu gewährleisten, wurde zum damaligen Zeitpunkt die Einführung eines Congestion-Control-Mechanismuses in TCP [5]. Dabei drosselt eine Flusskontrolle die Datenströme zur Laufzeit, so dass sich alle Teilnehmer die verfügbare Bandbreite teilen. Für Echtzeitdatenströme ist dieser Mechanismus jedoch nicht anwendbar, da die Senderate durch die Applikation vorgegeben ist. Für Echtzeitdatenströme wie bei VoIP oder beim Videostreaming nutzt man deshalb auch Protokolle ohne Flusskontrolle, meistens RTP. Der Überlastung des Netzes kann durch einen zusätzlichen Reservierungsmechanismus vorgebeugt werden, wie es beispielsweise von ATM-Netzen bekannt ist. Applikationen definieren vor Verbindungsaufbau ihre Anforderungen, z.b. über das RSVP-Protokoll [6]. Das Netz muss die entsprechenden Anforderungen prüfen und wenn möglich die benötigten Ressourcen reservieren. Dies erfordert, dass alle beteiligten Router diesen Mechanismus unterstützen, was höchstens in homogenen IntraNets gegeben ist. Lösungen werden unter anderem von Cisco angeboten, z.b. für den zuverlässigen und beschleunigten Aufbau von VoIP-Verbindungen [7]. Für WLAN-basierte Mesh-Netze gibt es bisher keine entsprechenden Lösungen, lediglich einige Konzepte in aktuellen Forschungsarbeiten. 3 Durchsetzung von QoS-Anforderungen in Mesh-Netzwerken 3.1 Routing-Architektur Das Routing in Mesh-Netzen hat normalerweise nur eine Aufgabe: Bestimme den nächsten Nachbarn, an den ein Paket weiterzuleiten ist, um das Ziel zu erreichen. Durch die Verwendung von Reservierungen steigen hier die Anforderungen. Es muss eine Route global bestimmt und reserviert werden, die über hinreichend Bandbreite verfügt. Außerdem müssen die existierenden Routen verwaltet werden. In der vorgestellten Architektur wird hierzu ein zentraler Dienst verwendet - der QoS- Manger. Will eine Station im Netz eine neue Verbindung aufbauen, so wird eine Anfrage an den QoS-Manager gesendet. Dieser führt lokal eine Routenplanung durch und reserviert die nötigen Ressourcen. Die Antwort mit der erstellten Route wird an die anfragende Station zurückgesandt. 3.2 Bandbreiten in drahtlosen Mesh-Netzen Die Einhaltung von Echtzeitanforderungen kann durch die Reservierung von Ressourcen gewährleistet werden. Allerdings ist das drahtlose Medium in Mesh- Netzen eine Ressource, die sich nicht trivial beschreiben lässt. In einem gemeinsamen Funkkanal teilen sich die Geräte die Bandbreite mit den Geräten in ihrer Nachbarschaft. Der WLAN-Standard IEEE definiert hierfür das Medienzugriffsverfahren CSMA/CA [1]. Es lässt sich sehr grob wie folgt beschreiben: Bevor

4 eine Station zu senden beginnt, lauscht sie, ob bereits eine andere Station in Reichweite sendet. Ist dies der Fall, so wird die eigene Übertragung verzögert. Abbildung 1: Carrier-Sense-Range Für die folgenden Betrachtungen sind die in Abbildung 1 dargestellten Bereiche relevant. Der Sende-/Empfangsbereich (Entfernung < r) ist der Bereich, in dem Nachrichten gut dekodiert werden können. Eine Station in diesem Bereich empfängt die Daten des Senders. Darüber hinaus gibt es den Carrier-Sense-Bereich (Entfernung < c), in dem immer noch das Trägersignal empfangen wird, Bitfehler jedoch das Dekodieren der Daten verhindern. Die Bestimmung dieses Bereichs ist entscheidend für die Bandbreitenplanung, da Stationen hier nicht gleichzeitig senden können. Weiter entfernte Teilnehmer haben allerdings keinen Einfluss mehr, weil ihr Signal zu schwach ist, um die Übertragungen zu stören oder zu blockieren. In der wissenschaftlichen Literatur wird dieses Problem durch einfache Annahmen über die Reichweite von Funkübertragungen gelöst. Allerdings sind diese Annahmen nicht ohne Einschränkung gegeben, und damit sind die darauf basierenden Reservierungsverfahren nur bedingt anwendbar. Die bisher einzige Möglichkeit war, das Medium als von allen Teilnehmern geteilt zu betrachten. Diese äußerst konservative Abschätzung führt allerdings zu einer Unterschätzung der real verfügbaren Bandbreite und damit zu einer schlechten Auslastung insbesondere in großen Netzen. 3.3 Vermessung der verfügbaren Bandbreite Für eine optimale Auslastung des Medium ist es daher notwendig, über Kenntnis der gegenseitige Beeinflussung von Geräten innerhalb des Netzes zu verfügen. Da potentiell nur das Trägersignal und nicht die Nachrichten mit enthaltener Absenderkennung empfangen werden, ist eine Ermittlung der störenden Nachbarn nicht trivial möglich. Stattdessen setzt das vorgestellte System auf ein indirektes Messverfahren, das den Effekt der Bandbreitenteilung zur Grundlage hat. Dazu wird in der sogenannten Kalibrierungsphase eine paarweise Vermessung der gegenseitigen Beeinflussung durchgeführt. Der QoS-Manager koordiniert den Ablauf der aus folgenden Schritten besteht. In der ersten Phase versucht jeweils ein Gerät in einem gewissen Zeitraum (ca 4 Sekunden) eine extrem große Menge an Broadcast-Paketen zu versenden, was zu einem Überlaufen der Interface-Queue führt. Die tatsächlich gesendete Menge wird von den benachbarten Stationen ermittelt und stellt die maximal mögliche Menge dar. Der Wert wird vom QoS-Manager erfasst.

5 In der zweiten Phase wählt der QoS-Manager jeweils zwei Stationen aus, die wie in Phase 1 senden. Je nach gegenseitiger Beeinflussung reduziert sich die Menge an versendeten Nachrichten. Sind die Geräte weit genug voneinander entfernt, so können sie immer noch mit der maximalen Rate senden. Empfangen sie stattdessen das Trägersignal des anderen, so halbiert sich die Datenmenge. In realen heterogenen Netzen sind zudem häufig asymmetrische und nicht eindeutige Beziehungen anzutreffen [8], die entsprechend identifiziert und behandelt werden. Die gewonnen Informationen werden in einer internen Datenbank des QoS-Managers abgelegt und für spätere Reservierungen verwendet. Die Kalibrierungsphase benötigt eine erhebliche Zeit, da bei n Geräten 0.5n(n-1) paarweise Messungen durchgeführt werden müssen. Jede einzelne dauert ca 4 s, was sich zu einigen Stunden summiert. Außerdem ist das Verfahren anfällig gegenüber Hintergrundverkehr, der daher während der Vermessung unterbunden.wird. Das Verfahren kann deshalb auch nicht während des laufenden Betriebes des Mesh- Netzes durchgeführt werden. In der Regel startet der Netzwerkadministrator den Vorgang einmalig, wenn sich Änderungen am Netz ergeben haben und wenn gerade keine aktiven Nutzer vorhanden sind, z.b. während der Setup-Phase. Bis zur ersten Vermessung, wird auf die konservative Annahme zurückgegriffen, dass sich alle Stationen beeinflussen. 4 Implementierung Das QoS-Routing basiert auf der Open-Source-Software AWDS [9], die ein Layer-2- Routing für drahtlose Mesh-Netze bereitstellt. Das AWDS erlaubt momentan nur Best-Effort-Kommunikation, welche als Grundlage für die vorgestellten QoS- Erweiterungen dient. Die Software ist in C/C++ implementiert und läuft auf Linuxbasierten Endgeräten, insbesondere auf Access Points die Embedded Linux einsetzen. Der Protokoll-Stack wird durch einen Daemon-Process verwaltet, der im Userspace läuft. Durch Verwendung einer Abstraktionsschicht zwischen Routing und Laufzeitumgebung [10] ist es möglich, die Software unverändert im populären Netzwerksimulator NS-2 laufen zu lassen. Dies ermöglicht das Erstellen reproduzierbarer und beliebig komplexer Szenarien. Das Routing besteht aus modularen Einheiten die zur Laufzeit zusammengestellt werden. Die Funktionalität kann damit selektiv an die gegebenen Anforderungen angepasst werden. Dienste und Subprotokolle werden in Form von Modulen implementiert und nur wenn nötig hinzugefügt. 5 Simulation Im folgenden Kapitel wird das Verhalten des Protokolls in einem simulierten Netz untersucht. Die Simulation erlaubt es, ein Szenario mit eindeutigen und veränderbaren Parametern zu analysieren. 5.1 Notwendigkeit der Reservierung In diesem Abschnitt soll die Notwendigkeit der Reservierung demonstriert werden. Das Szenario besteht aus einem Netzwerk mit 20 Stationen, die zufällig auf einer Fläche von 100 m x 400 m angeordnet sind. Die Dämpfung ist einer typischen

6 Außeninstallation angepasst, was zu einer guten Kommunikation bis zu 90 Metern führt. Die Länge der Routen (Anzahl Hops) ist demzufolge auch recht gering, weshalb keine Kalibrierung durchgeführt wurde. In dem Szenario versucht je eine zufällige Station pro Minute eine Verbindung aufzubauen. Die Verbindungen sind in diesem Fall broadcast-addressiert, d.h. das Ziel ist die Broadcast-Adresse und die Pakete werden von allen Stationen in direkter Reichweite empfangen. Da Broadcast- Pakete immer mit einer festen Rate gesendet werden, verhindert dies unerwünschte Effekte durch die Ratenanpassung der Netzwerkschnittstelle. Die Datenraten sind in diesem Szenario gemäß des weit verbreiteten IEEE b-Standards eingestellt, der einer Broadcast-Rate von 2 Mbit/s verwendet. Abbildung 2: Netzverhalten unter Last Die Reihenfolge der Reservierungen ist vorher festgelegt und beinhaltet die sendende Station, die Paketgröße und die Periode der Übertragung. Die Paketgröße ist konstant mit 500 Bytes Nutzdaten und die Periode ist zufällig gleichverteilt zwischen 1 ms und 100 ms. Von den hier generierten Reservierung wurden die ersten 17 akzeptiert und alle weiteren abgelehnt. Zur Überwachung des Netzes wurden Messagenten auf den Knoten installiert, die kontinuierlich die Menge der empfangenen Broadcast-Ströme monitoren und an eine zentrale Instanz senden. Die maximal erzielte Datenmenge pro Datenstrom repräsentiert die tatsächlich genutzte Bandbreite. Die Ergebnisse sind in Abbildung 2 dargestellt. Die durchgezogene Linie beschreibt das Verhalten des Netzes mit Reservierung. Deutlich zu sehen ist, dass die reservierte Bandbreite beschränkt wird. Die gesendete Datenmenge entspricht annähernd der Reservierung, bis auf den typischen Paketverlust. Die gestrichelte

7 Linie beschreibt das Verhalten des Netzes ohne eine kalibrierte Reservierung. Der Reservierungsmechanismus wurde nicht deaktiviert, aber dekalibriert, so dass 200% der Bandbreite reserviert werden können. Da es sich ansonsten um exakt die gleichen Szenarien handelt, überlappen sich die Graphen auch im vorderen Teil. Erst ab dem Zeitpunkt wo fast 100% der Bandbreite belegt sind und eigentlich Reservierung abgelehnt werden müssen, driften sie auseinander. Im dekalibrierten Netz kann man deutlich die Diskrepanz zwischen reservierter und tatsächlich genutzter Bandbreite erkennen. Dies deutet auf erheblichen Paketverlust hin. Weiterhin zeigt sich ein instabiles Verhalten der Messungen und Reservierungen. Der Grund ist, dass auch die Kontrollnachrichten des Routings und die Messdaten verloren gehen oder extrem verzögert werden. Dadurch entstehen starke Schwankungen im hinteren Teil des Graphen. Man kann auch erkennen, dass die reservierte Bandbreite zeitweise fällt. Hier hat der Verlust von Kontrollnachrichten dazu geführt, dass Stationen als inaktiv klassifiziert und aus dem Netz entfernt wurden. Die zuvor von diesen Stationen reservierte Bandbreite wird daraufhin anderen Stationen gewährt, was die Überlast noch erhöht. Zusammenfassend lässt sich folgendes sagen: Ohne einen geeigneten Mechanismus zur Stauvermeidung kann ein drahtloses Mesh-Netzwerk in einen extrem instabilen Zustand geraten. Bei der Verwendung von Echtzeitdatenströmen ist eine Reservierung unerlässlich, da keine Ratenanpassung wie bei TCP-Strömen möglich ist. 5.2 Kalibrierung der Netzwerks Für Netze mit längeren Routen lässt sich die Medienauslastung optimieren, indem das zuvor beschriebene Kalibrierungsverfahren angewendet wird. Im folgenden Abschnitt soll dies an einem Beispiel demonstriert werden. Es wird eine regelmäßige Topologie wie in Abbildung 3 genutzt, mit einem konstanten Abstand zu allen verbundenen Nachbarn von 90 m. Insgesamt besteht das Netz aus 20 Stationen. Abbildung 3: Topologie Der Vergleich desselben Szenarios mit und ohne Kalibrierung ist in Abbildung 4 zu sehen. Da die Kalibrierung eine gewisse Zeit benötigt, starten die Reservierungen im kalibrierten Netz erst nach 1500 s. Deutlich zu sehen ist die höhere zugewiesene Bandbreite im gesamten Netz und der höhere erzielte Goodput, die aus der gleichzeitigen Nutzung des Mediums in unterschiedlichen Regionen des Netzes resultieren. Diese Ergebnisse sind natürlich stark von der Topologie abhängig, zeigen aber das Potential dieses Verfahrens.

8 Abbildung 4: Vergleich Auslastung mit/ohne Kalibrierung 6 Fazit WLAN Mesh-Netzwerke sind vor allem für die Prozessindustrie ein vielversprechender Ansatz zur Netzwerkanbindung in großflächigen Außenanlagen. Sie vermeiden den mit den herkömmlichen, kabelgebunden Verteilungsnetzen verbunden Verkabelungsaufwand und bieten darüber hinaus bei entsprechender Auslegung des Funknetzes durch ihre Fähigkeit zu Selbstkonfiguration und Selbstheilung eine hohe Verfügbarkeit. Die vorgestellte Mesh-Routing-Architektur ermöglicht ein Reservierung von Bandbreiten in Mesh-Netzwerken und damit eine hohe Vorhersagbarkart der Kommunikation. Durch die Kalibrierungsphase, in der die in der jeweiligen Installation tatsächlich mögliche Parallelität beim Senden von Nachrichte bestimmt wird, kann gleichzeitig eine hohe Auslastung des Netzes erreicht werden. Das vorgestellte Verfahren liefert damit eine Beitrag zur Anwendung von WLAN Mesh-Netzwerken auch für Anwendungen mit Echtzeitanforderungen. Dadurch erhöht sich deren Einsetzbarkeit in der Automatisierung, so dass sich die Vorteile von Mesh-Netzwerken Einsparung der Infrastrukturverkabelung und Erhöhung der Flexibilität - auch in weiteren Anwendungsfeldern erschließen lassen. 7 Literatur [1] IEEE, IEEE Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications'.

9 [2] Bluetooth SIG [3] IEEE, IEEE Wireless MAC and PHY Specifications for WPANs [4] IEEE, IEEE Standard for Information technology -- Telecommunication and information exchange between systems -- Local and metropolitan area networks -- Specific requirements. Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs) [5] John Nagle, Congestion Control in IP/TCP Internetworks, Ford Aerospace and Communications Corporation, January 1984, [6] R. Braden, Ed. et al., Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification, [7] Cisco Systems, Cisco Documentation, VoIP Call Admission Control, [8] Herms, A.; Lukas, G. & Ivanov, S. (2007), Measurement-Based Detection of Interfering Neighbors for QoS in Wireless Mesh Networks, in 'Proceedings of Mobile Summit 2007'. [9] AWDS Project Homepage, online [10] Herms, A. & Mahrenholz, D. (2005),Unified Development and Deployment of Network Protocols, in 'Proceedings of Meshnets '05'.

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Aktives Load-Balancing in Wireless LAN Hotspots

Aktives Load-Balancing in Wireless LAN Hotspots Aktives Load-Balancing in Wireless LAN Hotspots Robil Daher, Heiko Kopp, Djamshid Tavangarian Lehrstuhl für Rechnerarchitektur Institut für Informatik Universität Rostock [vorname.nachname]@uni-rostock.de

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben Anwenderbericht DTAG/IPCC T-LAN Störungen effizient beheben Kein T-LAN Kunde, der den Customer Systemsupport T-LAN (CSS) von T-Com, der Festnetzsäule der Deutschen Telekom, anruft, muss länger als 20 Sekunden

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Grundlagen & erste Schritte

Grundlagen & erste Schritte Grundlagen & erste Schritte Freies Netz Was ist das? gemeinschaftlich betriebene Infrastruktur (last mile) realisiert mit freien Übertragungstechnologien Einsatz von mesh routing (im speziellen OLSR) in

Mehr

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP)

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP) EtherCAT für die Fabrikvernetzung EtherCAT Automation Protocol (EAP) Inhalt sebenen Struktur Daten-Struktur 1. sebenen Feldebene (EtherCAT Device Protocol) Leitebene (EtherCAT Automation Protocol) 2. EAP

Mehr

Faxübertragung. Konfigurationsszenarien

Faxübertragung. Konfigurationsszenarien Faxübertragung über SIP-Verbindung Konfigurationsszenarien 2 Faxübertragung über SIP-Verbindung Inhaltsverzeichnis 1 Einleitung... 3 2 Konfigurationsszenarien... 6 2.1 SwyxGate SwyxFax-Benutzer... 8 2.2

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Konzept zur Realisierung eines virtuellen Zugbus-Systems

Konzept zur Realisierung eines virtuellen Zugbus-Systems Konzept zur Realisierung eines virtuellen Zugbus-Systems DB Systel GmbH Michael Baranek IT/TK Innovations- und Evaluationszentrum Berlin, 02.04.2008 Inhaltsverzeichnis Motivation Anforderungen Realisierungsansätze

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Inhaltsverzeichnis Ethernet in der Automatisierung

Inhaltsverzeichnis Ethernet in der Automatisierung 1 Ethernet in der Automatisierung.................................. 1 1.1 Entwicklung der Ethernet-Technologie..................... 1 1.1.1 Historie........................................... 1 1.2 Ethernet

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Entwicklung von Software für drahtlose Sensor-Netzwerke

Entwicklung von Software für drahtlose Sensor-Netzwerke Entwicklung von Software für drahtlose Sensor-Netzwerke Jan Blumenthal, Dirk Timmermann Universität Rostock Informatik 2003 Frankfurt/Main, 2. Oktober 2003 Gliederung Projekt-Vorstellung Einführung zu

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1.

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1. Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen Themenübersicht Richtfunk Was ist Richtfunk? Wie wird es realisiert? Kosten Vorteile WMAN Was ist WMAN? Wie

Mehr

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer DESIGN AND PLANNING Patricia Marcu Betreuer: Bernhard Kempter Martin Sailer Ludwig-Maximilians-Universität München, Institut für Informatik Prof. Dr. H.-G. Hegering, Prof. Dr. C. Linnhoff-Popien Motivation

Mehr

ES-Projektseminar (SS 2010)

ES-Projektseminar (SS 2010) ES-Projektseminar (SS 2010) Endvortrag Team Car2Car Konstantin Fuchs Tobias Große-Puppendahl Steffen Herbert Sebastian Niederhöfer ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical

Mehr

CAN-Schnittstelle für FMS. Einführung

CAN-Schnittstelle für FMS. Einführung Einführung CAN-Schnittstelle für FMS Dieses Dokument enthält Informationen zum FMS-Standard. Der FMS-Standard ist eine von mehreren Lkw-Herstellern entwickelte, offene Schnittstelle. FMS-Standard description

Mehr

Software Requirements Specification

Software Requirements Specification Software Requirements Specification Identifikation von Sehenswürdigkeiten basierend auf Bildinhalten Iterationsschritt: 3 Abgabedatum: 08.06.2010 Gruppe 37: Matthias Hochsteger 0627568 Josef Kemetmüller

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise In der IT-Welt prägen derzeit zwei populäre Technologietrends die Suche

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Universität Hamburg

Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Universität Hamburg Conflood a non-distributed DoS-Attack Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Florens Wasserfall (6wasserf@informatik.uni-hamburg.de) Kjell Witte (6witte@informatik.uni-hamburg.de)

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

SeNeTs Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen. Universität Rostock

SeNeTs Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen. Universität Rostock Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen Frank Reichenbach Jan Blumenthal, Matthias Handy, Dirk Timmermann Informatik 2004 Workshop on Sensor Networks Übersicht Einleitung

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

ZigBee - Protokollsoftware und Entwicklungsumgebung

ZigBee - Protokollsoftware und Entwicklungsumgebung ZigBee - Protokollsoftware und Entwicklungsumgebung Überblick Der ZigBee Standard basiert auf zwei voneinander unabhängigen Standards. Das sind der IEEE 802.15.4 Standard für Wireless Medium Access Control

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Videoconferencing & Firewalls GnuGK A cheap solution for everybody

Videoconferencing & Firewalls GnuGK A cheap solution for everybody Videowalls? Fireconferencing? Conferencewalls? Videofire? Conferencefire? Wallvideo? Problematik Komplexität von Medienströmen Portvergabe Vergabe laut Standard Verlauf der Signal- /Medienströme + Firewall

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

NovaTec. Konfigurationsanleitung RMCS

NovaTec. Konfigurationsanleitung RMCS NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis

Mehr

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Eingebettete Systeme 25. / 26. November 2004 Boppard am Rhein Jochen Reinwand Inhalt Motivation Messmethodik Paketgrößenverteilung

Mehr