Positionierung im WLAN

Größe: px
Ab Seite anzeigen:

Download "Positionierung im WLAN"

Transkript

1 Positionierung im WLAN Stephan Müller 24. Dezember 2004

2 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Problemstellung WLAN Frequenzen, Zellen & Bandbreite Betriebsmodi - Ad-Hoc vs. Infrastructur Zelldichte Zellatmung Roaming Location Tracking Lokationsverfahren Cell of Origin Angel of Arrival Received Signal Strength Signal Noise Ratio Time of Arrival Round Trip Time of Flight Time Difference of Arrival Lokationsverfahren im Vergleich Cell of Origin im Detail Received Signal Strength im Detail Triangulierung Tabellenbasiert/RF Fingerprinting RADAR Location Tracker Joint Clustering Incremental Triangulation Zusammenfassung

3 4 Data Collection & Processing Topologien Datenspeicherung Datenerfassung am Client Datenerfassung am Access Point Zusammenfassung Lösungskonzept Stufe I: Cell of Origin & Cell ID Stufe II: Received Signal Strength & RF Fingerprinting Stufe III: Received Signal Strength & Joint Clustering Fazit Zusammenfassung Empfehlung Ausblick

4 1 Einleitung 1.1 Motivation Sollen Mail- oder Web-Dienste im WLAN genutzt werden, besteht kein Unterschied zwischen einem Notebook und einer Workstation im LAN. Anders sieht es bei Location Based Services (LBS) aus. Um einen LBS nutzen zu können, muss die Position des Clients bekannt sein. Diese zusätzliche Information stellt jedoch ein großes Problem da. Positionen von Clients sind im drahtgebundenen und im drahtlosen LAN nicht enthalten. Durch die Position eines Switch bzw. Router im drahtgebundenen Netzen oder einer Basisstation in Funknetzen kann ein Netzbetreiber zwar auf die ungefähre Position des Clients schließen, aber keinesfalls der aufgerufene Dienst. Um einen Location Based Service nutzen zu können, muss daher die Position des aufrufenden Clients bekannt sein und dem Dienst zur Verfügung stehen. 1.2 Zielsetzung Im Rahmen der Projektgruppe soll eine Positionierung im WLAN ermöglicht und mehrere lokationsbasierte Dienste bereitgestellt werden. [12] Das primäres Ziel dieser Seminararbeit ist daher, Verfahren zur Positionierung im WLAN zu finden und zu untersuchen. Eine hohe Genauigkeit ist dabei von Interesse. Der Grund dafür ist, dass Genauigkeiten von ± 50m innerhalb eines Gebäudes, wenig hilfreich sind, wenn ein Dienst den Weg zum nächsten Drucker oder der nächsten Kaffemaschine anzeigen soll. 1.3 Problemstellung Um eine Positionierung im WLAN zu ermöglichen, müssen zuvor einige Probleme gelöst werden. Diese lassen sich mit den folgenden Fragen zusammenfassen. Welche Eigenschaften hat WLAN? Wie ermittelt man die Position eines Clients? Welche Verfahren kann man im WLAN einsetzen? Wie funktionieren diese Verfahren? Wie und wo erhält man die benötigten Daten? 4

5 Im Verlauf der Seminararbeit werden alle Fragen beantwortet. In Kapitel 2 wird geklärt, welches die wichtigsten Eigenschaften von WLAN im Bezug auf die Projektgruppe sind. Kapitel 3 stellt verschiedene bekannte Positionierungsverfahren vor, die in anderen Funknetzen (GSM, DECT,...) zum Einsatz kommen und prüft ob eine Realisierung zur im WLAN möglich ist. Im Rahmen eines Vergleiches werden die Ergebnisse zusammengefasst und die für eine Positionierung im WLAN verwendbaren Verfahren herausgestellt. (Kapitel 3.1.8). Eine detaillierte Antwort auf die Funktionsweise dieser Verfahren, liefern die Kapitel 3.2 und 3.3. Als letztes wird die Frage geklärt, wie die für die Positionierung benötigten Daten ermittelt und weiterverarbeitet werden können (Kapitel 4). Hierbei wird neben der Datenerfassung, auch auf die Verarbeitung und die zu nutzende Topologie eingegangen. Auf Basis der gesammelten Erkenntnisse wird abschließend ein mehrstufiges Lösungskonzept (Kapitel 5) vorgestellt, dass im Rahmen der Projektgruppe umgesetzt werden könnte. 5

6 2 WLAN Welche Eigenschaften hat WLAN? WLAN steht für Wireless Local Area Network. Als drahtlose Alternative des LAN verbindet WLAN zwei technische Bereiche - drahtlose Übertragung und Computernetzwerk. Aufgrund dieser Verbindung weisst es die typischen Charakteristiken von Funknetzen und LANs auf Der WLAN Standard wurde und wird von der IEEE entwickelt. Die bekannsten Teile des Standards sind b/g (Übertragungsraten bis zu 11 bzw. 54MBit/s), a (wie g aber 5GHz), e (Optimierung für VoIP - noch in der Entwicklung) und i (Sicherheit). [1, 13, 14] 2.2 Frequenzen, Zellen & Bandbreite WLAN operiert im freien 2.4GHz (802.11b/g) bzw. 5GHz (802.11a) Frequenzraum. Frequenzen zur Funkübertragung sind staatlich kontrolliert und dürfen oftmals nur kostenpflichtig genutzt werden. Die Tatsache, dass WLAN in einem freien Frequenzraum operiert, erlaubt jedem Mensch oder Unternehmen, dass Aufstellen und Betreiben eines eigenen WLAN Netzes. Das ist einer der Gründe für die stark ansteigenden Verbreitung. Da WLAN sich die freien Frequenzbereiche mit anderen Geräten (Bluetooth, Mikrowellen) teilen muss, hat zur Folge, dass es sehr anfällig gegen Störungen ist, die eine Übertragung empfindlich stören. Wie auch DECT oder GSM verfügt WLAN über eine zellulare Netzwerkstruktur. Die Funkwellen breiten sich im Optimalfall kugelförmig um die Basisstation aus. Die Ausbreitung wird jedoch von der Ausrichtung und Art der Antennen, den örtlichen Gegebenheiten und sowie Hindernissen (Gegenstände, Fahrzeuge, Personen) teils stark beeinflusst. Bei der Zellgröße wird daher auch zwischen drei Kategorien open (200m), semi open (50m) und closed (25m) unterschieden. In der Praxis sind Zellgrößen von weniger als 25m innerhalb von Gebäuden mit geschlossenen Räumen (closed) keine Seltenheit. Im Gegensatz zu DECT oder GSM lag bei der Entwicklung von WLAN das Hauptinteresse darin, möglichst hohe Bandbreiten zu gewährleisten, während eine Optimierung auf den Dienst Telefonie beispielsweise eine konstante Datenrate erfordert. Derzeit sind im WLAN Bandbreiten bis zu 54MBit/s möglich, die auf alle Teilnehmer einer Zelle aufgeteilt werden. Je nach Teilnehmerzahl und Entfernung zur Basisstation sinkt die Bandbreite je Teilnehmer auf bis zu 1MBit/s, bei Störungen auch darunter ab. 6

7 2.3 Betriebsmodi - Ad-Hoc vs. Infrastructur Bei WLAN wird zwischen zwei Betriebsmodi unterschieden - Ad-Hoc und Infrastructur. Mit Ad-Hoc Netzwerken bezeichnet man spontane Netzwerke zwischen zwei oder mehr Clients. Mit Infrastructur Netzwerken werden Strukturen bezeichnet, in denen ein oder mehrere Clients mit einer Basisstation, im WLAN Access Point genannt, verbunden sind. Ein solcher Verbund wird in der WLAN Terminologie als Basic Service Set (BSS) bezeichnet und stellt die bereits erwähnte WLAN Zelle da. Die Identifizierung eines BSS erfolg anhand des Namen oder einer anderen eindeutigen Information des Access Points. Um seine Existens mitzuteilen, wird vom Access Point ein Broadcast-Signal, Beacon genannt, ausgesandt. Der Broadcast enthält neben der Netzkennung, die als Service Set Identifier (SSID) bezeichnet wird, auch den Namen des Access Points, von dem der Broadcast ausgesendet wird. Die SSID ist für den Verbindungsaufbau zwischen Client und dem gewünschten Access Point notwendig, da sich unter Umständen mehrere verschiedene Netze im Empfangsbereich eines Clients befinden. Ein Zusammenschluß mehrerer BSS mit der gleichen SSID wird als Extended Service Set (ESS) bezeichnet. Liegen zwei oder mehrere BSS räumlich nahe genug aneinander, ist Roaming innerhalb der ESS möglich. [1, 2] 2.4 Zelldichte Beim Aufbau einer ESS muss beachtet werden, dass der für WLAN freigegebene Frequenzraums begrenzt ist. Aus diesem Grund können maximal drei bis vier Access Points an einer Position betrieben werden, ohne dass es zu Inteferenzen und/oder Verzerrungen der einzelnen Signale kommen kann. Wird die Zelldichte an einer Position deutlich erhöht so können hier Überschneidungen von mehr als vier Access Points auftreten mit den erwähnten Folgen auftreten. [1, 2] 2.5 Zellatmung Da ein Access Point seinen Dienst allen Clients im seinem Umfeld zur Verfügung stellt, kann die Zahl angemeldet Clients unter Umständen sehr hoch sein. Der Access Point reagiert auf eine steigende Zahl von Clients mit einer Regulierung der Sendeleistung, um alle Clients gleichermaßen versorgen zu können. Je mehr Clients sich in einer Zelle befinden, um so geringer ist auch die Sendeleistung des Access Points. Das hat zur Folge das die Zelle schrumpft - Die Verbindung zu Clients, die sich am Rand der Zelle bewegen, kann unter diesem Umständen abbrechen. Dieser Effekt kehrt sich um, wenn die Zahl der Clients in der Zelle wieder abnimmt. [11] 7

8 2.6 Roaming Roaming bezeichnet den Wechsel eines Clients zwischen zwei Access Points innerhalb des ESS. Um WLAN Roaming gewährleisten zu können, ist eine gute Netzabdeckung, auch Zelldichte genannt, erforderlich. Wenn sich ein Client beim Roaming aus einer Zelle in eine andere bewegt, kommt es unter bestimmten Bedingungen zu einem Wechsel des Access Points. Dieser Wechsel wird Handover genannt. Grund für den Handover kann die zu geringe Signalstärke des aktuellen Access Points oder der Empfang eines Access Point mit höherer Sendeleistung als der aktuelle sein. Während des Handovers, kommt es bei WLAN im Gegensatz zu DECT zu einem starken Abfallen der Bandbreite. Im Zweifelsfall kann es zum Abbruch einer Verbindung führen. Es existieren vier Strategien wie Handover durchgeführt werden. Da bisher keine Strategie im Standard standardisiert ist, steht es dem Hersteller eines WLAN Adapters frei, eine der Handover Strategien zu implementieren. [3] Wechsel aufgrund der relativen Signalstärke Der Wechsel zu einem anderem Access Point wird durchgeführt, wenn dieser eine höhere Signalstärke hat Relative Signalstärke mit Schranke Der Handover wird durchgeführt, wenn der neue Access Point stärker ist und die Signalstärke des alten Access Point unterhalb einer gewissen Schranke liegt. Die Effizienz dieses Verfahrens hängt von der Wahl der Schranke ab. Wechsel aufgrund relativer Signalstärke mit Hysterese Der Wechsel zwischen den Access Points erfolgt, wenn das neue Signal um einen gewissen Betrag stärker ist, als das Signal des alten Access Point. Dadurch kann ein Ping-Pong Effekt effektiv vermieden werden, der auftreten kann, falls der Client zwei Access Points mit etwa gleicher Signalstärke empfängt. Der Client würde unter Umständen Handover durchführen, obwohl er sich nicht oder nur wenig bewegt. Wechsel aufgrund relativer Signalstärke mit Schranke und Hysterese Die Strategie ist eine Kombination aus den beiden voherigen. Mit Hilfe dieser Strategie lassen sich noch mehr unnötige Handover vermeiden. 8

9 3 Location Tracking Wie ermittelt man die Position eines Clients? Location Tracking bezeichnet die Lokalisierung eines Clients innerhalb eines Funknetzes. 3.1 Lokationsverfahren Um einen Client lokalisieren zu können, gibt es unterschiedliche Verfahren, die eine mehr oder weniger genaue Positionierung ermöglichen. In diesem Kapitel werden sieben verbreitete Lokationsverfahren auf ihre Verwendbarkeit im WLAN untersucht Cell of Origin Beim zellbasierten Verfahren, im Allgemeinen als Cell of Origin (kurz COO) bezeichnet, wird festgestellt mit welcher Basisstation der Client verbunden ist. Die Identifizierung einer Zelle erfolgt anhand der Cell ID, im Fall von WLAN z.b. der Name des Access Points. Da ein Client immer nur mit einer Basisstation verbunden ist, stellt diese auch gleichzeitig die aktuelle Zelle eines Clients da. Aus der Position der Basisstation und der Zellgröße lässt sich die ungefähre Position eines Clients ableiten. Nachteil des COO Verfahren ist, dass aufgrund der recht variablen Größe einer WLAN Zelle (im Aussenbereich bis zu 200 Meter, innerhalb von Gebäuden zwischen 25 und 50 Meter) nur eine sehr ungenaue Positionierung möglich ist. [3, 11] Angel of Arrival Das Angel of Arrival Verfahren (kurz AOA) ermittelt die Position eines Clients mittels Goniometry (math. Bezeichnung für Winkelberechnung). Für das AOA Verfahren werden mindestens zwei Basisstationen und mehrere gerichtete Antennen für jede Basisstation benötigt. Mit Hilfe der gerichteten Antennen soll der Winkel in Relation zu den Basisstationen ermittelt werden. Zur Positionierung misst jede Antenne zu einem bestimmten Zeitpunkt eine andere Phase der Welle und berechnet aus der Phasenverschiebung und der Wellenlänge den Winkel. Über die Positionen der beteiligten Basisstationen und die errechneten Winkel ergibt sich ein Schnittpunkt, der gleichzeitig die Position des Clients ist. Dieses Verfahren lässt sich im WLAN nicht realisieren, da WLAN Antennen für diesen Nutzungszweck nicht ausgelegt sind. [4, 11] 9

10 3.1.3 Received Signal Strength Das Received Signal Strength Verfahren (kurz RSS) nutzt die Sendeleistung mit der Signale von der Basisstation ausgesandt werden. Die Positionierung erfolgt durch die Bestimmung der Signalstärke aus der Sendeleistung Diese kann mit der Formel 10 log s [s = Sendeleistung in Watt] berechnet werden und wird in dbm (Dezibelmeter) angegeben. Um eine Positionierung durchzuführen, werden die Signale mehrerer Basisstationen an einer Position ermittelt und ausgewertet. In der Regel wird ein Vergleich mit Referenzdaten durchgeführt, die an der selben Position ermittelt wurden. Abweichungen werden anschließend über zusätzliche Berechnungen oder Approximation korregiert. Im WLAN wird die Signalstärke unter anderem beim Handover benötigt und steht somit auch für eine Positionierung zur Verfügung. Ein Nachteil des RSS Verfahren ist die hohe Anfälligkeit gegen Störungen durch Mehrwegereflektion und/oder Hindernisse Signal Noise Ratio Das Signal Noise Ratio Verfahren (kurz SNR) macht sich ebenfalls die Sendeleistung zu nutze. Der Unterschied zum RSS Verfahren ist minimal, da die Positionierung nicht über die Signalstärke, sondern über das Signal-Rausch-Verhältnis erfolgt. Dieses errechnet sich aus der Sendeleistung und dem Signalrauschen (10 log s n [s = Sendeleistung in Watt, n = noise power]) und wird in db (Dezibel) angegeben. Der Nachteil des SNR Verfahrens ist die geringere Genauigkeit gegenüber dem RSS Verfahren, weshalb es in der Praxis keine Anwendung findet Time of Arrival Time of Arrival (kurz TOA) ist eines von drei Verfahren, das Signallaufzeiten zur Positionierung verwendet. Das TOA Verfahren misst die one-way propagation time eines Signals zwischen der Basisstation und dem Client. Anhand der benötigten Zeit wird die Entfernung zur Basistation berechnet. Dazu ist eine absolute Zeitsynchronisation zwischen allen beteiligten Geräten erforderlich. Um eine Positionierungsgenauigkeit von wenigen Meter zu erreichen, werden Uhren mit einer Genauigkeit 1ns benötigt. Diese Technik lässt sich vor allem aus Kostengründen im WLAN nicht realisieren. [4] Round Trip Time of Flight Das Round Trip Time of Flight Verfahren (kurz RTOF) setzt wie TOA auf Signallaufzeiten. Anstatt der one-way propagation time setzt RTOF auf die round trip time die ein Signal benötigt. Eine exakte Zeitsynchronisation zwischen Basisstation und Client ist zwar nicht erforderlich, statt dessen muss die exakte Verzögerung des Clients bekannt sein. Dazu benötigt das RTOF Verfahren ebenfalls Uhren mit sehr hoher Genauigkeit und ist daher genau wie TOA im WLAN nicht einsetzbar. [4] 10

11 3.1.7 Time Difference of Arrival Das dritte Verfahren das auf Signallaufzeiten setzt wird, Time Difference of Arrival (kurz TDOA) genannt. Im Gegensatz zu TOA und RTOF verwendet TDOA Signalankunftszeiten von mehreren Basisstationen, was die exakte Zeitsynchronisation aller Basisstationen erfordert. Aus der Differenz zwischen den Signalankünften kann auf die Position des Clients geschlossen werden. Eine Realisierung im WLAN ist wie auch bei TOA und RTOF nicht möglich, da es den Uhren in den Access Points an der benötigten Genauigkeit fehlt. [4] Welche Verfahren kann man im WLAN einsetzen? Lokationsverfahren im Vergleich im WLAN realisierbar ermöglich Location Tracking COO AOA RSS SNR TOA RTOF TDOA ( ) Von den vorgestellten Verfahren können nur das Cell of Origin (COO), das Received Signal Strength (RSS) und das Signal Noise Ratio (SNR) Verfahren im WLAN realisiert werden. Alle anderen Verfahren lassen sich aufgrund nicht überwindbarer Hürden mit der WLAN Technologie nicht realiseren. Insbesondere die in anderen Funknetzten häufig verwendete Signallaufzeit (TOA/RTOF) oder Signalankunftszeit (TDOA) ist im WLAN nicht realisierbar. Von den drei Verfahren eigenen sich jedoch nur zwei für das Location Tracking im WLAN: COO und RSS. Mittels des SNR Verfahren kann zwar auch die Position eines Clients ermittelt werden, jedoch ist es dem technisch equivalenten RSS Verfahren an Genauigkeit unterlegen. 11

12 3.2 Cell of Origin im Detail Wie funktionieren diese Verfahren? Das zellbasierte Verfahren ist das technisch einfachste Lokationsverfahren und steht in allen Funknetzen zur Verfügung, die auf eine feste Infratstruktur aufbauen. Um eine zellbasierte Positionierung im WLAN zu realisieren, wird mindestens ein Access Point benötigt. Die Identifizierung einer Zelle erfolgt wie bereits erwähnt anhand der Cell ID. Dafür bietet sich im WLAN der Name, die IP- oder die MAC Adresse des Access Points an. Der Access Point, über den der Client kommunziert, stellt gleichzeitig die aktuelle Zelle da. Aus der Position des Access Points und der Zellgröße lässt sich daher auch die ungefähre Position eines Clients ableiten. Aufgrund der recht variablen Größe einer WLAN Zelle (im Aussenbereich bis zu 200 Meter, innerhalb von Gebäuden zwischen 25 und 50 Meter) sind Positionierungen mit diesem Verfahren sehr ungenau. Die Genauigkeit des COO Verfahren beträgt im Optimalfall 25m. Dazu ist ein Abstand von 10-15m zwischen zwei Access Points erreicht werden. Im Rahmen von Experimenten mit der Positionierung im WLAN wurde versucht, die Genauigkeit durch eine höhere Zelldichte zu erhöhen. Die Versuche waren jedoch nicht erfolgreich, da mit zunehmender Zelldichte (Abstand zwischen zwei Access Points < 10m) eine Überlappung der Zellen auftrat, was zu häufigen Handover führte. Der Effekt der Zellatmung kann das COO Verfahren nachteilig beeinträchtigen. Generell ist der Einfluß aber eher gering und tritt nur vereinzelt auf, da die Zellgröße selten um mehrere Meter variiert. Ein weiterer Faktor beim COO Verfahren ist, dass sich keine festen und abgrenzbaren Zellen ergeben. Die meisten im Zusammenhang mit Positionierung im WLAN verwendeten WLAN Adapter, nutzen die Handover Strategie Wechsel aufgrund relativer Signalstärke mit Schranke und Hysterese. Dies hat zur Folge, dass sich die Grenzen zwischen zwei Zellen dynamisch verhalten und auch vom Bewegungsweg der mobilen Station bestimmt werden. [3] 3.3 Received Signal Strength im Detail Um eine Positionierung mittels der Received Signal Strength durchzuführen, werden die Signale mehrerer Access Points an einer Position vom Client ermittelt und von einem Location Server ausgewertet. Oftmals wird zur Positionsbestimmung ein Vergleich mit Referenzdaten durchgeführt, die an der selben Position ermittelt wurden. Abweichungen werden anschließend mittels Berechnung oder Approximation korregiert. Im weiteren Verlauf dieses Kapitels, werden verschiedene Lösungen zur Auswertung der Messdaten vorgestellt, die Genauigkeiten von bis zu 3m ermöglichen können. Ein Nachteil des RSS Verfahren ist, die hohe Anfälligkeit gegen Störungen durch Mehrwegereflektion und Hindernisse. Desweiteren ist das Verfahren dem Effekt der Zellatmung sowie der damit verbundenen Veränderungen der Signalstärke stärker ausgeliefert. Die Folge bei einer Positionierung kann sein, dass an derselben Position zu bestimmten Zeiten 12

13 sehr unterschiedliche Werte gemessen werden. Dieses Problem gilt es bei der Positionierung zu erkennen und abzufedern Triangulierung Das Triangulierungsverfahren auf Basis von Kreisen oder Kugeln berechnet die Position anhand der Schnittpunkte von Kreise bzw. Kugeln, die sich aus den Abständen der einzelnen Access Points zum Client ergeben. Bei der Triangulierung handelt es sich um einen rein mathematischen Lösungsansatz die Position zu bestimmen. Ausgangspunkt sind drei Kreisgleichungen im 2-dimensionalen bzw. vier Kugelgleichungen im 3-dimensionalen Raum. Die Formel Ri = (Xi x) 2 + (Y i y) 2 + (Zi z) 2 beschreibt den Abstand zwischen dem Client und dem Access Point. Wie erwähnt, erhält man im Dreidimensionalen eine Kugel. Die Parameter (Xi,Yi,Zi) beschreiben die Position des Access Points und (x,y,z) die zu bestimmende Position des Clients. Ri ist der Abstand, der aufgrund der gemessenen Signalstärke errechnet wird. In der Regel beschränkt man sich in Mobilfunknetzen, bedingt durch die fehlenden Genauigkeit des Verfahren, auf zwei Dimensionen. In WLAN Netzen, die sich oftmals auch über mehrere Stockwerke erstrecken ist die dritte Dimension aber von Interesse. Desweiteren ergeben sich hier Restriktionsmöglichkeiten, so dass bei der Positionierung nur auf Access Points des selben Stockwerks zurückgegriffen wird. Für eine Positionierung werden drei Access Points benötigt, wobei die Positionsbestimmung im Vergleich zu anderen RSS basierten Verfahren relativ simple ist. Die Schnittpunktberechnung geschieht paarweise. Es werden immer die Schnittpunkte zweier Kreise bestimmt. Eine dritte Gleichung mit einzubeziehen, würde aufgrund von Messungenauigkeiten zu keiner Lösung führe, weshalb paarweise vorgegangen wird. In der Regel haben zwei Kreise auch zwei Schnittpunkte, so dass nach Einbeziehung aller Paare im zweidimensionalen sechs Schnittpunkte existieren. Da von zwei Schnittpunkten eines Kreises nur einer die korrekte Position wiederspiegeln kann, wird mittels einer Heuristik die falsche Position eliminiert. Das Triangulierungsverfahren liefert eine deutlich höhere Genauigkeit als das COO Verfahren. Die Positionsgenauigkeit beträgt 15m. Dieser Wert lässt sich auch durch eine höhere Zelldichte nicht verbessern, da größere Veränderungen der Signalstärke durch Dämpfung oder Reflektion zu völlig falschen Ergebnissen führen. [3] Tabellenbasiert/RF Fingerprinting Das tabellenbasierte Verfahren auch Radio Frequency (RF) Fingerprinting genannt, macht sich im Gegensatz zur Triangulierung Dämpfung und Reflektion zu nutze. Während bei der Triangulierung versucht wird eine allgemein gültige Formel zu finden, wird beim RF Fingerprinting der Einfluss der Dämpfung und Reflektion einbezogen. 13

14 Beim RF Fingerprinting wie auch bei allen folgenden Verfahren wird die Positionsbestimmung mit Hilfe von Referenzdaten und aktuellen Messdaten durchgeführt. Die Referenzdaten werden in der sogenannten Offline-Phase gesammelt, während die Positionierung in der Online-Phase durchgeführt wird. In der Offline Phase werden an ausgewählten Positionen die Signalsstärke aller sichtbaren Access Points ermittelt und der Median aus den Ergebnissen berechnet. Die Medianberechnung eliminiert zufällig auftretende Messspitze und stellt damit ein signifikantes Signalstärkeprofil für die Position auf. Die Daten werden in einem Tupel der Form (ni, pi, (ap0, s0)i, (ap1, s1)i, (ap2, s2)i) gespeichert. ni weist dem Eintrag einen Namen zu, welcher aber nur für administrative Zwecke benutzt wird und von dem Lokalisierungsverfahren nicht an eine höhere Schicht weitergegeben wird. pi enthält die Information über die Position, die der Eintrag beschreibt. (apj, sj)i beinhaltet den Signalstärkemesswert sj, der an dem jeweiligen apj gemessen wurde. Da die Anzahl der sichtbaren Access Points unterschiedlich sein kann, hat auch das Tupel eine flexible Größe. Die Speicherung erfolgt in einer Tabelle und wird für jede Position wiederholt. In der Praxis hat sich ein Abstand von 3-5m zwischen zwei Messpunkten als gute Wahl erwiesen, um während der Online-Phase auf verlässliche Daten zurückgreifen zu können. Bei dem gezeigten Verfahren wird nur die Signalstärke der drei stärksten Access Points gespeichert. In der Online Phase werden die gemessenen Signalstärken der drei stärksten Access Points mit den Referenzdaten verglichen. Datensätze die weniger enhalten oder Messwerte anderer Access Points enthalten, können sofort ausgeschlossen werden. Die nach dem Aussschlußverfahren übrig geblieben Messwerte enthalten nur noch Access Points der Anfrage und der Signalstärke zugehörigen Position. Unter Verwendung des Euklischen Distanzmaß REu = (s0 s 0) 2 + (s1 s 1) + (s2 s 2) wird die Fehlerdistanz der einzelnen Tupel ermittelt. Durch Quadrieren der Differenzen werden große Abweichungen der einzelnen Messungen stärker gewichtet. Mit dem Euklidischen Distanzmaß steht die Möglichkeit zur quantitativen Bewertung der Tabelleneinträge zur Verfügung. Darüber können die gültigen Datensätze sortiert werden, wobei mit dem Datensatz, der das kleinste Distanzmaß hat, beginnt. Das Ergebnis kann hierbei nicht nur aus dem besten, sondern auch aus einer Liste der drei besten Datensätze bestehen. Die erreichbare Genauigkeit beträgt 10m. Um eine Position hinreichend genau ermitteln zu können, ist eine gute Netzabdeckung mit mindestens drei Access Points an jeder Position erforderlich. Werden an einer Position nur zwei oder gar nur ein Access Point gesehen, würden Messtupel nur diese Werte 14

15 enthalten. Dennoch werden sie ebenfalls in der Tabelle gespeichert. Der Vorteil der Speicherung von Tupel dieser Art ist, dass auch an Orten mit geringerer Netzabdeckung eine Positionierung durchgeführt werden kann. [3] RADAR RADAR gilt als die Mutter aller WLAN Positionierungssysteme. Es existiert kein Paper und keine Implementierung, die nicht auf die Erkenntnisse von Paramvir Bahl von Mircosoft zurückgreift. RADAR ist eine Implementierung des bereits beschriebenen RF Fingerprinting mit einigen Veränderungen. Die Datenerfassung erfolgt bei RADAR im Gegensatz zu den meisten anderen Positionierungssystemen direkt am Access Point. Dies ist möglich, da statt normaler Access Points, PCs mit einem WLAN Adapter, dem Betriebssystem FreeBSD und der Software HostAP verwendet werden. Das Bundel von HostAP in Verbindung mit dem FreeBSD WLAN Treiber ermöglicht dem es, die Broadcast Signale aller Clients in der Umgebung zu empfangen. Die gemessenen Daten werden als Tupel der Form (x, y, d, ssi, snri) [i ɛ {1,2,3}] in einer Tabelle gespeichert. Bei der Datenerfassung wird zusätzlich die Ausrichtung der Antenne berücksichtig, da selbst Personen die Signalstärke an einer Position verändern können. In der Online-Phase ermittelt ein Pattern-Matching Algorithmus mit Hilfe des Euklischen Distanzmaß die Position des Clients. Somit soll laut Paramvir Bahl eine Positionsgenauigkeit von 5m erreicht werden. Vorteil von RADAR ist sicherlich, dass es ohne Anwendungen auf dem Client auskommt, um die Signalstärke zu ermitteln und dem Location Server zur Verfügung zu stellen. Nachteilig ist jedoch dass dieses System mit normalen Access Points nicht realisiert werden kann. [5, 6] Location Tracker Ein weiteres System ist der Location Tracker, der von Can Komar an der Bogazici University in Istanbul entwickelt wurde. Die Datenerfassung erfolgt hier wie bei den meisten RSS basierten Systemen am Client. Desweiteren kommt ebenfalls das Euklische Distanzmaß zur Positionsbestimmung zum Einsatz. Die Besonderheiten der Lösung, sind neben dem Berücksichtigen oder Ausblenden von Access Points anderer Stockwerke, der Signal und der History Filter. Erster ist für die Eliminierung von Messspitzen während der Positionierung zuständig, so dass stark abweichende Signale nicht in der Berechnung berücksichtigt werden. Der History Filter verfolgt die Bewegung eines Clients. Über die vorherigen Positionen und die vergangene Zeit können zusätzlich bestimmte Positionen ausgeschlossen werden, an denen sich der Client zum Zeitpunkt der Positionierung mit hoher Wahrscheinlichkeit nicht befindet, da sie in der verstrichenen Zeit, unter normalen Umständen, nicht erreicht werden können. Komar gibt die Genauigkeit seines Verfahrens mit 5m an, wobei der History Filter den größten Anteil an diesem Ergebnis trägt. [7] 15

16 3.3.5 Joint Clustering Das derzeit genauste aber auch komplexeste System zur Positionierung im WLAN heist HORUS und wird von Moustata A. Youssef an der Univerity of Maryland entwickelt. Kernstück des System ist das Joint Clustering Verfahren. Das System baut mit den gesammelten Referenzdaten eine Histogram -basierte Funkkarte auf. Das System schätzt anhand der Signalstärke einer frei wählbaren Position die wahrscheinliche Position auf der Karte. Mit der Histogram Funktion wird die Genauigkeit des Verfahrens deutlich erhöht und gleichzeitig der Einfluss von Störungen reduziert. Das Joint Clustering Verfahren bündelt zusätzlich mögliche Positionen um den Rechenaufwand zu verringern. Wie auch bei den anderen Positionsverfahren werden in der Offline Phase Referenzdaten gesammelt. Für jedes Cluster (Bündel von Positionen) werden die Daten erfasst und in der Datenbank abgelegt. In der Online-Phase werden über die gemessenen Signalstärken mögliche Cluster identifiziert. Mit Hilfe des Baye s Theorem wird anhand der Referenz- und Messdaten die Position des Clients bestimmt. Das Genauigkeit des Verfahrens wird von Youssef mit 3m angegeben und erfüllt somit auch Anforderungen von E911 (Notrufdienste) Standards. Nachteil ist die Komplexität des Systems, so dass ein Nachbau dieser Lösung nur mit hohem Aufwand zu realisieren ist. [9] Incremental Triangulation Das Incremental Triangulation Verfahren stammt ebenfalls von Mousstafa A. Youssef und wurde auch in Horus implementiert. Von der Funktion ist es dem Joint Clustering Verfahren ähnlich, weisst aber an einigen Stellen Unterschiede auf. Während der Online-Phase erfolgt die Positionsberechnung durch die Berechnung der Wahrscheinlichkeit und einer Abschätzung der Bedeutung einer Position. Dieser Vorgang wird inkrementell für alle Positionen durchgeführt. Als Genauigkeit soll bei diesem Verfahren ebenfalls 3m erreicht werden. Experimente mit den beiden Systemen haben ergeben das Joint Clustering genauere Ergebnisse liefert, so dass anzunehmen ist, dass es in HORUS als primäres Verfahren zum Einsatz kommt. [10] 16

17 3.3.7 Zusammenfassung Mit Ausnahme des COO Verfahren benötigten alle RSS basierten Verfahren mindestens drei Access Points um eine Position genau ermitteln zu können. Das Auslesen der Daten erfolgt bei den hier vorgestellten Verfahren in der Regel durch den Client. Die Positionsbestimmung wird anschließend mit Hilfe der Messwerte von einem Location Server durchgeführt. Zu beachten ist ausserdem, dass bei den meisten Verfahren die Position des Access Points benötigt wird, um auf den aktuellen Standort des Clients zu schließen. Beim Joint Clustering und Incremental Triangulation Verfahren ist dies nicht notwendig. Diese beiden Verfahren sind daher auch nicht betroffen wenn die Position eines Access Points verändert wird. Bei allen anderen Systemen, ist in dem Fall eine Neukalibrierung des Systems durch Referenzmessungen notwendig. Für die meisten Dienste, ist die Genauigkeit von 10m des RF Fingerprinting Verfahren völlig ausreichend. Ist eine höhere Genauigkeit erforderlich, so muss zum Beispiel auf das Joint Clustering Verfahren zurückgegriffen werden. Damit entsteht gleichzeitig ein wesentlich schwieriger zu realisierendes System. 17

18 4 Data Collection & Processing Wie und wo erhält man die benötigten Daten? Um eine Positionierung über die Cell of Origin oder die Received Signal Strength durchführen zu können, müssen zuerst die benötigten Daten ermittelt werden. Beim COO Verfahren wird wie in Kapitel 3.2 beschrieben die Cell ID (Name oder IP-Adresse des Access Points) zur Positionierung verwendet. Das RSS Verfahren (Kapitel 3.3) hingegen nutzt die Signalstärke, die entweder am Client oder direkt am Access Point ausgelesen werden kann. 4.1 Topologien Beim Auslesen und Verarbeiten der Daten ist zwischen vier unterschiedlichen Topologien zu unterscheiden. Die Topologien beschreiben die Positionsbestimmung auf einer einfachen Ebene. [4] self-positioning Beim self-positioning erfolgt die Positionierung durch den Client. Die Positionierung erfolgt durch mit Hilfen von Signalen mehrerer Transmitter mit einer bekannten Position. Anhand der gemessenen Signale und der Position der Transmitter kann der Client die eigene Position berechnen. remote-positioning Remote positioning hingegen führt die Positionsbestimmung ohne Mitwirkung des Clients durch. Die Signale des Clients werden an einer oder mehreren festen Positionen (Sensoren, Basisstationen, etc.) empfangen und zur Auswertung an eine zentrale Einheit weitergeleitet. Bei einem Einsatz im WLAN würde die Signale direkt am Access Point oder einem WLAN Sensor ausgelesen und an einen Location Server zur Auswertung übergeben. indirect-remote-positioning Die Topologie indirect-remote-positioning ist eine Variante des remote positioning. Der Unterschied besteht darin, dass die Signale verschiedener Stationen am Client gemessen werden. Bei einer Implementierung im WLAN, würde die Datenerfassung am Client und die Auswertung durch einen Location Server erfolgen. indirect-self-positioning Das indirect-self-positioning kombiniert die entfernten Positionierung mit der lokalen Auswertung. 18

19 4.2 Datenspeicherung Nach der Betrachtung diverser existierender Lösungen [5, 7, 8, 9], empfiehlt es sich einen Location Server zu Verarbeitung und Auswertung der gesammelten Daten zu nutzen. Der Location Server besteht aus einer Datenbank mit Referenzdaten, die an vordefinierten Messpunkten ermittelt wurden und einem Algorithmus (Pattern Matching 3.3.3, Joint Clustering 3.3.5, etc.) der aus den Referenz- und Messdaten mögliche Positionen ermitteln kann. Während der Offline Phase wird der Location Server genutzt, um Referenzdaten in der Datenbank abzulegen. Diese werden in der Online Phase vom Algorithmus mit den gemessenen verglichen, um die Position des Clients zu ermitteln. 4.3 Datenerfassung am Client Um Daten am Client zu erfassen, erweisst sich indirect-remote-positioning als die sinnvollste Topologie. Die RSS, aber auch der Name, IP oder MAC-Adresse des Access Points mit dem der Client verbunden ist, kann am Client ausgelesen und an den Location Server zur weiteren Verarbeitung und/oder Auswertung weitergegeben werden. Als Quelle wird der WLAN Treiber verwendet, dem sämtliche Daten intern vorliegen. Problematisch an dieser Stelle ist jedoch, dass nicht alle Treiber die Signalstärke über eine Schnittstelle nach aussen zur Verfügung stellen. Insbesondere bei Windows Treibern ist dies unter Umständen ein Problem. In dem Fall muss ein modifizierter Treiber verwendet werden, um die benötigten Daten auszulesen. Als Beispiele für eine solche Lösung sei der Ekahau Client [15] von Ekahau Inc. sowie die MAPI API [16] von Moustafa A. Youssef zu erwähnen. 4.4 Datenerfassung am Access Point Sollen die Daten direkt am Access Point ausgelesen werden, empfiehlt sich remotepositioning als die optimale Topologie. Am Access Point können der Name oder die IP-Adresse per SNMP einfach ausgelesen werden um eine Positionierung anhand der Cell ID vorzunehmen. Problematischer gestaltet es sich, wenn die Received Signal Strength ausgelesen werden soll, da diese nicht von jedem Access Point zum Auslesen bereitgestellt wird. Desweiteren werden nur Messwerte von Clients veröffentlicht die mit dem Access Point verbunden sind. Somit ist es recht einfach möglich eine ungenauere zellbasierte Positionierung durchzuführen. Um die für die meisten RSS basierten Verfahren benötigten Messwerte von drei oder mehr Access Points zu erhalten, müsste die Software oder Hardware eines Access Points modifziert werden, so dass dieser die Signalstärke aller Clients in seiner Umgebung registriert und bereitstellt. Implementierungen dieses Lösungansatzes finden sich in RADAR [5] oder dem Airespace Control System [17] und dem Newburry Wireless Watchdog [18] als Intrusion Detection System. 19

20 4.5 Zusammenfassung Die Erläuterung der beiden Methoden zur Datenerfasung hat gezeigt, dass keine optimale Lösung existiert. Durch propietäre Treiber und Hardware sind sowohl der Datenerfassung am Client als auch am Access Point Grenzen gesetzt. Diese gilt es in der Implementierung zu umgehen. Für die Positionierung mittels des Cell of Origin Verfahren ist eine Anwendung auf dem Client nicht notwendig. Diese Daten können bequem am Access Point ausgelesen werden. Soll die Positionierung über die Received Signal Strength erfolgen, scheint kein Weg an einer Clientanwendung vorbei zu führen, möchte man auf konventionelle Access Points unabhängig von Hersteller oder Gerätetyp zurückgreifen können. Um ohne Clientanwendung auszukommen bedarf es speziell modifizierter Access Point oder WLAN Sensoren einiger weniger Anbieter. Diese werden jedoch auf absehbahre Zeit in den meisten WLAN Netzen kaum oder nicht zu finden sein. 20

21 5 Lösungskonzept Auf Basis der vorgestellten Verfahren in den Bereichen Lokalisierung, Positionsbestimmung und Datenerfassung wird in diesem Kapitel ein mehrstufiges Lösungskonzept vorgestellt, das schrittweise umgesetzt werden sollte. 5.1 Stufe I: Cell of Origin & Cell ID Die erste Stufe sieht die Bereitstellung einer einfachen Lösung zur Positionierung vor, mit der die nötige Erfahrung gewonnen werden kann und als Basis für weitere Verfahren mit höherer Genauigkeit genutzt werden kann. Die Positionierung soll über die Cell of Origin erfolgen. Um die COO zu ermitteln, genügt es den Access Point zu identifizieren, von dem die Anfrage an den Dienst gesendet wurden. Dies geschieht über den Namen oder die IP- bzw. MAC-Adresse des Access Points. Diese Daten können direkt vom aufgerufenen Dienst ausgelesen und verwendet werden. Die Genauigkeit dieser ersten Stufe beträgt bedingt durch das COO Verfahren 25m. Ziel der ersten Stufe ist es, ein Positionierungsverfahren für die ortsbezogene Dienste frühzeitig zur Verfügung zu stellen, so dass diese implementiert und getestet werden können. Verfahren Topologie benötigte Daten Genauigkeit Cell of Origin remote positioning Name, IP/MAC Adresse 25m 5.2 Stufe II: Received Signal Strength & RF Fingerprinting Die zweite Stufe sieht die Weiterentwicklung des Systems in Richtung einer genaueren Positionierung vor. Hierzu wird die Received Signal Strength verwendet. Um die RSS zu ermitteln, muss diese am Client ausgelesen werden. Dies erfordert eine Anwendung auf dem Client, welche die Signalstärke der empfangenen Broadcast-Signale protokolliert und dem Location Server zur Positionierung bereitstellt. Der Location Server benötigt hierzu eine Erweiterung, um die RSS Ergebnisse der Clients verarbeiten und auswerten 21

22 zu können. Die Auswertung erfolgt über RF Fingerprinting, was eine Genauigkeit von ca. 10 liefert. Das Ziel der zweiten Stufe ist, eine RSS basierte Positionierung zu implementieren und zu testen. Hierbei kann RADAR als Vorbild für die Realisierung verwendet werden. Verfahren Topologie benötigte Daten Auswertung Genauigkeit Received Signal Strength indirect remote positioning RSS RF Fingerprinting 10m 5.3 Stufe III: Received Signal Strength & Joint Clustering Eine dritte mögliche Ausbaustufe sieht die Implementierung einer verbesserten RSS basierten Positionierung vor. Der Location Server könnte mittels Joint Clustering, um ein verbessertes Positionierungsverfahren erweitert werden, dass eine Genauigkeit von bis zu 3m gewährleisten kann. Als Quelle für die RSS, dient die bereits in der zweiten Stufe entwickelten Client Anwendung. Verfahren Topologie benötigte Daten Auswertung Genauigkeit Received Signal Strength indirect remote positioning RSS Joint Clustering 3m 22

23 6 Fazit 6.1 Zusammenfassung Die fünf, in der Problemstellung, aufgeführten Fragen sind in den vier vorherigen Kapitel ausführlich beantwortet worden. Zu beachten ist, das die Eigenschaften, des WLAN unveränderlich sind und bei der Realisierung von Location Based Services berücksichtigt werden müssen. Aber nicht nur das WLAN kann die Entwicklung beeinflussen. Von den sieben in Kapitel 3 vorgestellen Lokationsverfahren sind das Cell of Origin und das Received Signal Strength Verfahren als mögliche Kandidaten für eine Implementierung im WLAN übrig geblieben. Die detaillierte Betrachtung dieser beiden Verfahren hat gezeigt, dass mit dem COO Verfahren auch bei hoher Zelldichte nur eine Genauigkeit von 25m erreicht werden kann. RSS basierte Verfahren liefern hier deutliche bessere Ergebnisse. Je nach Art und Aufwand der Auswertung von Mess- und Referenzdaten, kann eine Genauigkeit von 10m, unter Umständen aber auch bis zu 3m erreicht werden. Die hierzu benötigen Daten lassen sich mittels einer Anwendung auf dem zu positionierenden Client auslesen und werden vom Location Server ausgewertet. Das COO Verfahren benötigt an dieser Stelle an einen wesentlich geringen Aufwand, da die Daten direkt am Access Point bereitgestellt werden. Eine Positionierung im WLAN ist wie gezeigt, ohne große Schwierigkeiten möglich. Diese treten erst mit der gewünschten Genauigkeit auf, die je nach Dienst variert. Je höher die geforderte Genauigkeit durch einen Dienst ist, um so komplexer und aufwendiger ist die zu realisierende Positionierung. Daher liegt es an dem Entwickler, in diesem Fall die Projektgruppe, an dieser Stelle Prioritäten zu setzen. 6.2 Empfehlung Für die Realisierung im Rahmen der Projektgruppe bedarf es vor dem Start der Implementierung noch weiterer Schritte. Zu einem sollten einige Test zur WLAN Positionierung mit existierenden Positionierungslösungen und/oder Programmen zur Ermittlung der Signalstärke durchgeführt werden. Zum anderen müssen innerhalb der Projektgruppe die zu erreichenden Ziele definiert und ausgearbeitet werden. Dazu gehört unter anderem der Entwurf einer System-Architektur die die zu entwickelnde Lösung als Gesamtbild präsentiert. Im Anschluß daran sollte die stufenweise Implementierung des Positionierungsverfahren durchgeführt werden, um am Ende der Projektgruppe eine einsatzfähige Lösung präsentieren zu können. 23

24 6.3 Ausblick Neben der in der Projektgruppe zu realisierenden Ziele, wären im Hinblick auf die Verbreitung von lokationsbasierten Diensten eine Erweiterung der Access Points durch die Hersteller wünschenswert. Die Bereitstellung der Signalstärke aller Clients im Umfeld des Access Points würde die Entwicklung von Diensten deutlich vereinfachen und Eingriffe am Client, durch die Installation zusätzlicher Software, überflüssig machen. 24

25 Literaturverzeichnis [1] Jochen Schiller, Mobilkommunikation, Pearson Studium, 2. Auflage, 2003, pp [2] Matthew Gast, Wireless Networks: The Definitive Guide, O Reilly, 1. Auflage, 2002 [3] Peter Dornbusch, Max Zündt, Realisierung von Positionsortungen in WLAN, ITG-Fachtagung Technologie und Anwendungen für die mobile Informationsgesellschaft,2002 [4] Martin Vossiek, Leif Wiebking, Wireless Local Positioning - Concepts, Solutions, Applications, IEEE Radio and Wireless Conference, 2002, pp [5] P. Bahl, V. N. Padmanabhan, RADAR: An In-Building RF based User Location and Tracking System, Proceedings of IEEE INFOCOM 2000, März 2000 [6] P. Bahl, V. N. Padmanabhan, Enhancements to the RADAR User Location and Tracking System, Microsoft Research Technical Report: MSR-TR-00-12, Februar 2000 [7] C. Komar, and C. Ersoy, Location Tracking and Location Based Service Using IEEE WLAN Infrastructure, European Wireless 2004, Februar 2004 [8] A. Smailagic, D. Kogan, Location sensing and privacy in a context-aware computing environment, IEEE Wireless Communications, Oktober 2002, pp [9] Moustafa A. Youssef, Ashok Agrawala, WLAN Location Determination via Clustering and Probability Distributions, First IEEE International Conference on Pervasive Computing and Communications (PerCom 03), März 2003 [10] M. Youssef, A. Agrawala, A probabilistic clustering-based indoor location determination system, Technical Report UMIACS-TR and CS-TR 4350, University of Maryland, März [11] Peter Dornbusch, Location-based Services in zellularen Netzen, Diplomarbeit, TH Aachen, 2001 [12] Homepage der Projektgruppe [13] Homepage der IEEE Arbeitsgruppe

26 [14] Homepage zum Thema [15] Ekahau, Inc., Ekahau Positioning Engine, [16] MAPI API moustafa/mapi/mapi.html [17] Airespace Location Tracking ACS location tracking.php [18] Newbury Wireless Watchdog 26

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

(1) Problemstellung. (2) Kalman Filter

(1) Problemstellung. (2) Kalman Filter Inhaltsverzeichnis (1) Problemstellung...2 (2) Kalman Filter...2 Funktionsweise... 2 Gleichungen im mehrdimensionalen Fall...3 Schätzung des Systemzustands...3 Vermuteter Schätzfehler... 3 Aktualisierung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen DFKI Intelligente Netze Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen Agenda 1. Motivation 2. Problemstellung 3. Anforderungen 4. Automatisierter Kanalwechsel 5. Funktionstest

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Simulation (vormals Feldversuch) Cico im Gelenkbus

Simulation (vormals Feldversuch) Cico im Gelenkbus Simulation (vormals Feldversuch) Cico im Gelenkbus Projekt Cico im VRR / Smart Via 3.0 Auswertung 1 Inhalt 1.1 Inhaltsverzeichnis Kapitel Seite 1 Inhalt... 2 1.1 Inhaltsverzeichnis... 2 2 Vorbemerkungen...

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Handbucherweiterung Zuschlag

Handbucherweiterung Zuschlag Handbucherweiterung Zuschlag Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1 4. Erweiterung der Baumstruktur S. 2 5. Erweiterung im Personalstamm S. 2 6. Erweiterung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch 14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus

Mehr

WLAN einrichten. upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz

WLAN einrichten. upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz WLAN einrichten upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz Your ambition. Our commitment. Tel. 0800 888 310 upc-cablecom.biz Corporate Network Internet Phone TV Einleitung

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die geschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Verbindungsanleitung Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Vorwort DGTV bietet Ihnen Fernsehen in seiner schönsten Form. Details entscheiden über

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr