Traffic Anomaly Detection and Diagnosis on the Network Flow Level

Größe: px
Ab Seite anzeigen:

Download "Traffic Anomaly Detection and Diagnosis on the Network Flow Level"

Transkript

1 Traffic Anomaly Detection and Diagnosis on the Network Flow Level THÈSE N O 4997 (2011) PRÉSENTÉE le 7 AVRIL 2011 À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS LABORATOIRE POUR LES COMMUNICATIONS INFORMATIQUES ET LEURS APPLICATIONS 2 PROGRAMME DOCTORAL EN INFORMATIQUE, COMMUNICATIONS ET INFORMATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE DE DOCTEUR ÈS SCIENCES PAR Marc Philippe Stöcklin acceptée sur proposition du jury: Prof. M. Hasler, président du jury Prof. J.-Y. Le Boudec, directeur de thèse Prof. M. Grossglauser, rapporteur Dr A. Kind, rapporteur Dr V. Lenders, rapporteur Suisse 2011

2 Abstract Monitoring traffic events in computer network has become a critical task for operators to maintain an accurate view of a network s condition, to detect emerging security threats, and to safeguard the availability of resources. Conditions detrimental to a network s performance need to be detected timely and accurately. Such conditions are observed as anomalies in the network traffic and may be caused by malicious attacks, abuse of resources, or failures of mission-critical servers and devices. Behavior-based anomaly detection techniques examine the traffic for patterns that significantly deviate from the network normal activities. Such techniques provide a complementary layer of defense to identify undesired conditions which traditional, signature-based methods fail to detect. These conditions may, for example, emerge from zero-day exploits, outbreaks of new worms, unanticipated user behavior, or deficiencies in the network infrastructure. This thesis is concerned with the challenge of detecting traffic anomalies with behavior-based methods from flow-level network traffic measurements while providing interpretable alert information. We address the problem from two opposite perspectives by analyzing network behavior and individual host behavior. Learning the normal behavior of network activities and detecting relevant deviations thereof is a complex task since behavior changes may also occur under legitimate conditions and should not be reported as anomalies. Due to the absence of explicit detection rules, behavior-based methods moreover provide less precise information as to the causes of aberrant events. Network operators, however, critically depend on meaningful detection results to timely react to alerts by defining effective countermeasures or ruling out potential false alarms. The first part of this work introduces a novel detection scheme which mines for anomalies in the network behavior observed from traffic feature distributions. We study how various types of anomalies may be detected while providing sufficient information to administrators for their characterization. Based on the observation that networks have multiple behavior modes, we propose a method to estimate and model the modes during an unsupervised learning phase. Observed network behavior is compared to the baseline models by means of a two-layered distance computation: Fine-grained anomaly indices indicate suspicious behavior of individual components of traffic features whereas collective anomaly scores for each iii

3 iv feature enable effective detection of anomalies that affect multiple components. We show that the two detection layers reliably expose different types of anomalies. Compared with existing detection methods, the resulting alerts provide important additional information that enables administrators to draw early conclusions as to the anomaly causes. In the second part, we address the challenge of processing high-cardinality traffic information in behavior-based anomaly detection. We introduce an adaptive, locality preserving pre-processing method of measurement data into histogram representations with a manageable number of variable-sized bins. Our technique iteratively adapts, with limited, tunable memory requirements, to the empirical distribution of observations in a data stream in order to evenly balance the observations over the histogram bins. As an important result, we show that our method approximates input distributions well and improves the level of detail in histograms compared to traditional methods. Applied to behavior-based anomaly detection, higher detection sensitivity is achieved while, thanks to preserving the locality of observations, the meaning of bins and the interpretability of detection results is retained. In the third part, we focus on the problem that many low-volume anomalies, emerging from individual hosts, are likely to evade from detection because they are not reflected as significant deviations in the variability of aggregate behavior patterns of hosts on the network level. To address this problem, we examine the behavior of individual hosts from their network connection-level activities using an unobtrusive, passive monitoring approach. We develop an unsupervised method to track properties in the activities that recur over time and establish detailed behavior profiles. We propose three anomaly detectors that compare observed activities to the profiles in order to recognize suspicious changes in a host s activities, giving evidence of abnormal behavior. We demonstrate their effectiveness in revealing different types of anomalies, which are not detectable in aggregate network statistics, while providing meaningful alert information to administrators. In addition, we show that the profiles of individual hosts are stable over time and representative of their activities, and may even be used to identify hosts solely from their traffic behavior. In summary, the methods and algorithms presented in this thesis enable practical and interpretable detection of traffic anomalies on the network flow level with behavior-based methods. Keywords Behavior-based traffic anomaly detection, network flows, profiling, histograms, unsupervised learning.

4 Kurzfassung Die Überwachung von Computernetzwerkverkehr zur Gewinnung eines präzisen Überblicks des aktuellen Netzwerkzustands, zur Erkennung von Gefahren und zur Sicherstellung der Verfügbarkeit ist zu einer zentralen Aufgabe für Betreiber geworden. Zustände, welche die Leistung eines Netzwerks negativ beeinflussen, müssen rechtzeitig und präzise erkannt werden. Diese Zustände können aus Angriffen, Missbrauch von Ressourcen oder Ausfällen betriebsnotwendiger Geräten entstehen und spiegeln sich häufig als Anomalien im Netzwerkverkehr wider. Methoden der verhaltensbasierten Anomaliedetektion untersuchen den Verkehr auf Muster, welche signifikant von normalen Netzwerkaktivitäten abweichen. Solche Techniken ergänzen gängige signaturbasierte Methoden in der Erkennung neuartiger Probleme, die beispielsweise aus Zero-Day Exploits, Ausbrüchen neuer Würmer oder unvorhergesehenem Nutzerverhalten und Infrastruktur-Missständen hervorgehen. Diese Dissertation beschäftigt sich mit der Erkennung von Anomalien im Netzwerkverkehr aus Netzwerkflüssen mittels verhaltensbasierten Methoden und der Erstellung interpretierbarer Resultate. Wir gehen das Problem aus zwei entgegengesetzten Perspektiven an, indem wir sowohl das Verhalten von Netzwerken als Ganzem als auch das Verhalten von einzelnen Maschinen analysieren und auf Abweichungen vom normalen Verhalten untersuchen. Die Erkennung von Anomalien ist komplex, da sich auch aus legitimen Bedingungen andersartiges Verkehrsverhalten ergeben kann, welches nicht als Anomalie gemeldet werden soll. Zudem beruhen verhaltensbasierte Methoden nicht auf expliziten Erkennungsregeln und geben daher häufig weniger genaue Angaben zu den Ursachen abweichend erkannten Verhaltens. Netzwerkbetreiber benötigen jedoch aussagekräftige Befunde um Probleme oder mögliche Fehlalarme rasch und effektiv zu erkennen und bearbeiten. In einem ersten Teil führt diese Arbeit eine neuartige Erkennungsmethode für Anomalien im Netzwerkverhalten ein, welche auf Basis von statistischen Verteilungen von Verkehrsmerkmalen ermittelt werden. Wir untersuchen wie verschiedene Anomalietypen erkannt werden können bei gleichzeitiger Erstellung ausreichender Informationen zu deren Charakterisierung. Basierend auf der Beobachtung, dass Netzwerke verschiedene Betriebsmodi aufweisen, schlagen wir eine Methode vor, welche während einer unüberwachten Lernphase die Modi erkennt und daraus Modelle des normalen Verhaltens gewinnt. In der Folge wird beobachtetes Netv

5 vi zwerkverhalten auf zwei Abstraktionsebenen mit diesen Modellen verglichen: zum einen mit einer detaillierten Detektion in einzelnen Komponenten der Merkmale sowie zum anderen mit kollektiven Indikatoren, die Anomalien erkennen, welche sich über mehrere Komponenten verteilen. Wir zeigen wie die beiden Ebenen verschiedene Anomalietypen zuverlässig identifizieren. Verglichen mit existierenden Methoden liefert diese Methode wichtige Zusatzinformationen zu Anomalien, aus welchen Betreiber erste Rückschlüsse auf deren Ursachen ziehen können. Im zweiten Teil befassen wir uns mit der Problematik der Vorverarbeitung von Messdaten mit hoher Kardinalität. Dabei entwickeln wir eine adaptive Verarbeitungsmethode mittels Histogrammen mit einer überschaubaren Anzahl von Werte-Intervallen variabler Breite. Unsere Technik passt sich iterativ und mit beschränkter Speicheranforderung an die empirische Verteilung eines Datenstroms an und verteilt die Beobachtungen gleichmässig über alle Intervalle. Wir zeigen, dass diese Methode die Verteilung gut annähert und den Detailgrad von Histogrammen, im Vergleich zu existierenden Methoden, erhöht. Angewandt auf verhaltensbasierte Anomaliedetektion, ergibt sich daraus eine höhere Sensitivität des Detektors und, dank der Erhaltung der Semantik der Intervalle, eine bessere Interpretierbarkeit der resultierenden Daten. Im dritten Teil konzentrieren wir uns auf die Problematik, dass viele Anomalien aufgrund ihrer niedrigen Intensität in den Schwankungen aggregierter Verkehrsvolumina verschwinden und daher nicht im kollektiven Verhalten auf der Ebene des gesamten Netzwerks erkennbar sind. Für diese Problematik entwickeln wir eine passive, nicht-invasive Methode, welche das individuelle Verhalten einzelner Maschinen in Bezug auf deren Netzwerkaktivitäten untersucht. Aus zeitlich häufig wiederkehrenden Eigenschaften in den Netzwerkaktivitäten erstellt diese Methode automatisch Verhaltensprofile der jeweiligen Maschinen. Wir führen drei Anomaliedetektoren ein, welche verdächtige Verhaltensänderungen anhand der Profile erkennen. Wir zeigen deren Effektivität bei der Erkennung verschiedenartiger Anomalien, welche auf der aggregierten Netzwerkebene verschwinden, während gleichzeitig interpretierbare Informationen generiert werden, aus welchen die Ursachen abgeleitet werden können. Wir zeigen zudem, dass diese Profile zeitlich stabil und repräsentativ für die Netzwerkaktivitäten sind und sich häufig sogar für die Identifikation einzelner Maschinen aufgrund ihres Netzwerkverkehrs eignen. Zusammenfassend ermöglichen die Methoden und Algorithmen, welche in dieser Dissertation erarbeitet wurden, eine praktische und interpretierbare verhaltensbasierte Erkennung von Verkehrsanomalien mittels Netzwerkflussmessungen. Schlüsselwörter Verhaltensbasierte Detektion von Anomalien im Netzwerkverkehr, Netzwerkflüsse, Profiling, Histogramme, unüberwachtes Lernen.

6 Contents 1 Introduction Practical Challenges in Anomaly Detection Problem Description Detection and Diagnosis of Traffic Behavior Anomalies High-cardinality Monitoring Data in Anomaly Detection Host Profiling on the Flow Level Contributions of this Thesis Outline Background: Flow-based Network Traffic Anomaly Detection Flow-Level Traffic Monitoring Passive Traffic Measurement Methods Evaluation Datasets Flow-level Traffic Anomaly Detection Volume-based Anomaly Detection Methods Entropy-based Anomaly Detection Methods Histogram-based Anomaly Detection Methods High-cardinality Monitoring Data Cardinality Reduction in Anomaly Detection Data Summarization in Network Monitoring Histogram Estimation in Database Systems Host Profiling on the Flow Level Diversity and Similarity in Host Behavior Connection-level Host Profiling End-host Probes vs. Network Monitoring Two-layered Detection of Network Traffic Behavior Anomalies Introduction Observations Flow-count Histograms A Flow-count Analysis of Traffic Anomalies Behavior Modes In Networks ix

7 x CONTENTS Distance Metric: Symmetrized KL Distance Methodology Notation The Detection Phase The Learning Phase Recalibration Discussion Detection and Diagnosis of Anomalies Comparison with Entropy-based Anomaly Detection Comparison with Histogram-based Anomaly Detection Administrator Feedback Limitations Evaluation Data sets Implementation Details Identification and Diagnosis Detection Performance Comparison with Entropy- and Histogram-based Approaches Discussion of the Results Summary Adaptive Distribution Estimation from Monitoring Data Introduction Motivation Histogram Binning Balanced Histograms Histogram Equalization Adaptive Space Partitioning with Balanced Histograms Preliminaries Relation between Quantiles to Balanced Histograms Iterative Approximation of Equi-Probable Partitions Discussion and Analysis Recalibration Analysis of the Estimated Boundary Positions Comparison with Naïve Quantile Estimation Validation and Experimental Results Evaluation Metrics Synthetic Data Set Mean and Variance of the Error ε i Smoothing factor α Memory: Number of Sub-bins M

8 CONTENTS xi Conclusions Application to Anomaly Detection Aspect Spaces Histogram Construction from Network Data Streams Evaluation with Network Traffic Data Evaluation with Histogram-based Anomaly Detection Discussion of the Results Summary Host Behavior Profiling on the Flow Level Introduction Insights from an Exploratory Trace Analysis Quantitative Analysis of the Initiator Peer Set Temporal Analysis of the Initiator Peer Set Observations and Insights Methodology The Anatomy of a Host Fingerprint Host Profile Construction Detection of Host Anomalies Host Behavior Anomalies Behavior-Change Detectors Discussion Practical Challenges of Flow-based Profiling Host Profiling from Network Measurements Dynamic Host IP Addresses Unidirectional vs. Bidirectional Flow Exports Dynamical Remote IP Addresses Evaluation Profile Properties Anomaly Detection Dissimilarity of Profiles and Identification Summary Conclusions and Future Directions Summary of the Results Evaluation of the Design Goals Future Directions Curriculum vitæ 169 Bibliography 171

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Informatik Anja Theisen Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Studienarbeit UNIVERSITÄT DUISBURG-ESSEN Seminararbeit zum Thema Lean Six Sigma als Instrument für die Messung

Mehr

Reaktive Anspannungssteigerung und Geschwindigkeit in der Zielverfolgung*

Reaktive Anspannungssteigerung und Geschwindigkeit in der Zielverfolgung* -------------------- Reaktive Anspannungssteigerung und Geschwindigkeit in der Zielverfolgung* Uwe B. Rohloff und Peter M. Gollwitzer Zusammenfassung Diiker (1963) beschreibt reaktive Anspannungssteigerung

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Trends, Optionen und Barrieren zur Optimierung Klinischer Studien durch die Nutzung von Routinedaten aus elektronischen Krankenakten

Trends, Optionen und Barrieren zur Optimierung Klinischer Studien durch die Nutzung von Routinedaten aus elektronischen Krankenakten Trends, Optionen und Barrieren zur Optimierung Klinischer Studien durch die Nutzung von Routinedaten aus elektronischen Krankenakten Prof. Dr. H. U. Prokosch 21.11.2014 Institut für Medizininformatik,

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Monitoring Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Agenten Verfügbarkeit Issue Erreichbarkeit Topologie Discovery SNMP Überwachung Alarm Deduplexing Monitoring

Mehr

Content360. Content Marketing mit System Traffic nachhaltig und unabhängig generieren

Content360. Content Marketing mit System Traffic nachhaltig und unabhängig generieren Content Marketing mit System Traffic nachhaltig und unabhängig generieren *Das Ziel Die Abhängigkeit von Suchmaschinen Schritt für Schritt reduzieren. Alternative Besucherquellen als Basis des künftigen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

Video Line Array Highest Resolution CCTV

Video Line Array Highest Resolution CCTV Schille Informationssysteme GmbH Video Line Array Highest Resolution CCTV SiDOC20120817-001 Disadvantages of high resolution cameras High costs Low frame rates Failure results in large surveillance gaps

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Teil 2: Ablauf der Analyse festlegen

Teil 2: Ablauf der Analyse festlegen Teil 2: Ablauf der Analyse festlegen 1. Klicken Sie in der Button-Leiste auf den Button Auto, um eine automatisierte Analyse mit einem automatischen Probengeber (Autosampler) zu starten. 2. Überprüfen

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Algorithms & Datastructures Midterm Test 1

Algorithms & Datastructures Midterm Test 1 Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar

Mehr

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

«Zukunft Bildung Schweiz»

«Zukunft Bildung Schweiz» «Zukunft Bildung Schweiz» Von der Selektion zur Integration Welche Art von Schule wirkt sich positiv auf eine «gute» zukünftige Gesellschaft aus? Eine Schwedische Perspektive. Bern 16-17.06.2011 Referent:

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

Egli, A. 2006. Natürliche Rückeinwanderung des Wolfes. Report: 1-8. WWF Switzerland and LINK Institut für Markt- und Sozialforschung.

Egli, A. 2006. Natürliche Rückeinwanderung des Wolfes. Report: 1-8. WWF Switzerland and LINK Institut für Markt- und Sozialforschung. Egli, A. 2006. Natürliche Rückeinwanderung des Wolfes. Report: 1-8. WWF Switzerland and LINK Institut für Markt- und Sozialforschung. Keywords: 8CH/Canis lupus/human attitude/malme/opinions/remigration/survey/valais/wolf/wwf

Mehr

Vehicle Automation and Man from Reaction to Takeover Dipl.-Ing. Daniel Damböck

Vehicle Automation and Man from Reaction to Takeover Dipl.-Ing. Daniel Damböck Vehicle Automation and Man from Reaction to Takeover Dipl.-Ing. Daniel Damböck Topics 1. Advanced Driver Assistance Systems 2. From Assistance to Automation 3. Benefits and Problems 4. Experimental Examples

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Snap-in switch for switches PSE, MSM and MCS 30

Snap-in switch for switches PSE, MSM and MCS 30 Product manual Snap-in switch for switches PSE, MSM and MCS 30 CONTENTS 1. PRODUCT DESCRIPTION 2. DATA AND DIMENSIONAL DRAWINGS 2.1. Technical Data 2.2. Dimensions of PSE with a Mounting Diameter 19 mm

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

Gern beraten wir auch Sie. Sprechen Sie uns an!

Gern beraten wir auch Sie. Sprechen Sie uns an! de en Unter dem Motto wire Solutions bietet die KIESELSTEIN International GmbH verschiedenste Produkte, Dienstleistungen und After Sales Service rund um den Draht an. Die Verbindung von Tradition und Innovation

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup 975357 eingeschlossen:

Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup 975357 eingeschlossen: I. DOCTYPE-Deklaration Die INDEX.XML-Datei, die beim GDPdU-Export erstellt wird, beinhaltet eine DOCTYPE-Deklaration, die inkorrekterweise als Kommentar herausgegeben wird:

Mehr

Schreiben auf Englisch

Schreiben auf Englisch Schreiben auf Englisch Folien zum Tutorium Internationalisierung Go West: Preparing for First Contacts with the Anglo- American Academic World Alexander Borrmann Historisches Institut Lehrstuhl für Spätmittelalter

Mehr

Level 1 German, 2014

Level 1 German, 2014 90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Command-Line. Line-Tools und Unix-Umgebungen Umgebungen unter Windows

Command-Line. Line-Tools und Unix-Umgebungen Umgebungen unter Windows Command-Line Line-Tools und Unix-Umgebungen Umgebungen unter Windows Wie mache ich dem Unix- Sysadmin das Leben einfacher im Umgang mit Windows-Rechnern? Jochen Felten 19.1.2002 Inhalt I.CMD-Tools von

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Big Data Projekte richtig managen!

Big Data Projekte richtig managen! Big Data Projekte richtig managen! Stuttgart, Oktober 2014 Praktische Herausforderungen eines Big Data Projektes Definition: Was ist Big Data? Big data is a collection of data sets so large and comple

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Introduction FEM, 1D-Example

Introduction FEM, 1D-Example Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite

Mehr

elearning-module Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls Project planning

elearning-module Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls 1. 2. Work process of projects 3. Exercise: Work process of projects 4. Tasks of the project planning 5. Exercise: Tasks of the project

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

creative Factory GmbH

creative Factory GmbH Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

SYN Grundlagen Algorithmen Anwendung FIN. Anomalieerkennung. UnFUG WS2011/2012. Alexander Passfall <alex@passfall.de> Hochschule Furtwangen

SYN Grundlagen Algorithmen Anwendung FIN. Anomalieerkennung. UnFUG WS2011/2012. Alexander Passfall <alex@passfall.de> Hochschule Furtwangen 1/23 UnFUG WS2011/2012 Alexander Passfall Hochschule Furtwangen 3. November 2011 2/23 Inhalt 1 Grundlagen Typen Funktionsweise 2 Algorithmen Outlier Detection Machine Learning 3 Anwendung

Mehr

COMOS FEED Knowledge Base

COMOS FEED Knowledge Base COMOS FEED Knowledge Base White Paper Einfache Erstellung und Überprüfung von Regeln für Verfahrensfließbilder Zusammenfassung Kontrollierte Planungsprozesse sind ein grundlegender Faktor für effizientes

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Online Learning in Management

Online Learning in Management 43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping CONTINUOUS LEARNING Agile Anforderungsanalyse mit Impact Mapping Nils Wloka Berater und Coach codecentric AG @nilswloka Softwareentwicklung auf dem Gipfel der Effizienz! There is nothing so useless as

Mehr

BAPS Basel Psychologie Studien

BAPS Basel Psychologie Studien Was ist BAPS? BAPS ist eine Onlinedatenbank zum Verwalten von Studien. Ab diesem Semester werden Studien online auf BAPS ausgeschrieben. Dir als StudentIn gibt die BAPS Datenbank eine Übersicht über alle

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014 ADVERTISING IMAGES ANZEIGENMOTIVE Spring/Summer 2014 Frühjahr/Sommer 2014 Content/Inhalt Collections advertising images Collections Anzeigenmotive 4-7 Sports advertising images Sports Anzeigenmotive 8-9

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer

Seminar Werkzeuggestütze. tze Softwareprüfung. fung. Slicing. Sebastian Meyer Seminar Werkzeuggestütze tze Softwareprüfung fung Slicing Sebastian Meyer Überblick Einführung und Begriffe Static Slicing Dynamic Slicing Erweiterte Slicing-Techniken Fazit 2 Was ist Slicing?? (I) Program

Mehr

Building a network - IT Berufe

Building a network - IT Berufe Building a network - IT Berufe D/2002/PL/4302700114 1 Project Information Title: Building a network - IT Berufe Project Number: D/2002/PL/4302700114 Year: 2002 Project Type: Mobility - initial vocational

Mehr

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Connection Session Request Monitoring Microsoft SQL Server Datum: 14.12.2015 Autor: Uwe Ricken (db Berater GmbH) Uwe Ricken db Berater GmbH I am working with IT-systems since

Mehr

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch Integration von Teamviewer Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Integration von Teamviewer in LabTech RMM 3 Schritt 1: Speicherung von Teamviewer-ID und -Kennwort 3 Schritt 2: Starten

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes -

Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes - E.6 Approximate Analysis of Non-product-Form Queueing Networks Non exponentially distributed service times Priorities (time independent and time dependent) Different service times of different classes

Mehr

Critical Chain and Scrum

Critical Chain and Scrum Critical Chain and Scrum classic meets avant-garde (but who is who?) TOC4U 24.03.2012 Darmstadt Photo: Dan Nernay @ YachtPals.com TOC4U 24.03.2012 Darmstadt Wolfram Müller 20 Jahre Erfahrung aus 530 Projekten

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr