S-Lanes - Ein schlankes Overlay zur motivierten Dienstvermittlung in mobilen Ad-hoc-Netzen
|
|
- Nadja Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Karlsruhe (TH) S-Lanes - Ein schlankes Overlay zur motivierten Dienstvermittlung in mobilen Ad-hoc-Netzen Diplomarbeit am Institut für Programmstrukturen und Datenorganisation Prof. Dr.-Ing. Dr. h.c. P.C. Lockemann Fakultät für Informatik Universität Karlsruhe (TH) von cand. inform. Georgios Papadopoulos Verantwortlicher Betreuer: Prof. Dr.-Ing. Dr. h.c. P.C. Lockemann Betreuende Mitarbeiter: Dipl.-Inform. Michael Klein, Dipl.-Inform. Philipp Obreiter Tag der Anmeldung: 1. Juli 2003 Tag der Abgabe: 19. Dezember 2003 Institut für Programmstrukturen und Datenorganisation
2
3 Ich erkläre hiermit, dass ich die vorliegende Arbeit selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Karlsruhe, den 19. Dezember 2003
4
5 Inhaltsverzeichnis 1 Einleitung Motivation Probleme Zielsetzung der Arbeit Gliederung der Arbeit Grundlagen Drahtlose Netze Ad-hoc-Netze Energieverbrauch Weiterleitung DIANE-Projekt Stand der Forschung Dienstsuche-Mechanismen Zentralisierter Ansatz Fluten-Methode Hash-Verfahren Semantische Overlays Existierende Anreizmuster
6 ii Inhaltsverzeichnis 4 Analyse von Lanes Aufbau der Lanes-Struktur Algorithmen Nutzende Algorithmen Ankündigungs-Algorithmus Such-Algorithmus Struktur-Erhaltende Algorithmen Login/Logout-Algorithmus LaneBroken-Algorithmus Netzpartitionierung- /Reintegrations-Algorithmus Optimierende Algorithmen Split-Algorithmus Merge-Algorithmus Vorteile von Lanes Analyse des Verhaltens Transaktionen Dienstankündigung Dienstsuche Einloggen Ping Nachrichten Spalten Unkooperatives Verhalten Fehlverhalten bei der Dienstankündigung Fehlverhalten bei der Dienstsuche Fehlverhalten beim Einloggen Ping Nachrichten Fehlverhalten bei der Spaltung Muster von vorteilhaften Fehlverhalten Lane-erkennbares Fehlverhalten Nicht Lane-erkennbares Fehlverhalten Zusammenfassung
7 Inhaltsverzeichnis iii 6 Konzeption des Anreizschemas Kontrollmuster Anreize für die Lanes-Struktur Passende Anreizmuster Angewandte Mechanismen Beziehung zwischen den Mechanismen Erweiterung der Lanes-Algorithmen Anreize bei der Dienstankündigung Anreize für die Dienstsuche Anreize beim Einloggen Anreize bei Ping Nachrichten Anreize beim Spalten Zusammenfassung Realisierung Implementierung von Lanes Implementierung von SLanes Evaluierung Evaluierung von Lanes Evaluierung von SLanes Gesamtnutzen-Gesamtaufwand Fairness Betrachtung Zusammenfassung und Ausblick Zusammenfassung Ausblick A Implementierungsdetails 75 B Weitere Bilder 81 Literatur 85
8
9 Abbildungsverzeichnis 2.1 Die Aufgaben des DIANE-Projektes Existierende Anreizmuster Lanes Ankündigung des Dienstes Dienstsuche Einloggen in die Lanes-Struktur LaneBroken Spalten einer Lane Muster des vorteilhaften Fehlverhaltens Kontrollmuster Erweiterung des Ankündigung-Algorithmus Erweiterung des Such-Algorithmus Erweiterung des Login-Algorithmus Erweiterung des Ping-Algorithmus Lanes vs. Triviale Suche Gesamtnutzen-Gesamtaufwand Fairness Fairness Betrachtung B.1 Eigenschaften der Anreizmuster B.2 Beispiel einer Dienstsuche anhand eines Sequenzdiagramms B.3 Beispiel einer erweiterten Dienstsuche anhand eines Sequenzdiagramms 83
10
11 Kapitel 1 Einleitung Wachstum und neue Geschäftsfelder führen dazu, dass die Netzwerkkomplexität sowohl im unternehmensweiten als auch im privaten Bereich ständig zunimmt. Dazu gehören auch die drahtlosen Kommunikationssysteme, deren Einsatz heutzutage immer mehr an Bedeutung gewinnt. Die derzeitigen Wachstumsraten drahtloser Kommunikationstechniken zeigen das enorme Marktpotenzial. Immer mehr Menschen nutzen weltweit mobile Telefone; die drahtlose Technik wird in vielen Autos eingesetzt; die drahtlose Datenübertragung ist in vielen Orten verfügbar und drahtlose lokale Netze werden mehr und mehr in Firmen oder in öffentlichen Gebäuden installiert. Eine Unterstützung der Mobilität beruht in den gängigen Verfahren hauptsächlich auf dem Vorhandensein einer Infrastruktur, wodurch allerdings ein Teil der Flexibilität des Netzes verloren geht. In Situationen, bei denen sich ein Nutzer eines Kommunikationssystems nicht auf die Infrastruktur verlassen kann bzw. die Nutzung der Infrastruktur zu teuer ist oder gar keine Infrastruktur vorhanden ist, sind Ad-hoc-Netzwerke die einzige Alternative. 1.1 Motivation Mobile Ad-hoc-Netze stellen eine neue Entwicklung der modernen, drahtlosen Kommunikation dar. Mobile Geräte können ohne feste Infrastruktur wie Basisstationen und ohne zentrale Verwaltung auskommen. Aus diesem Grund müssen alle anfallenden Infrastrukturaufgaben wie die Wegewahl und die Dienstverwaltung von den Geräten selbst erbracht werden. In dieser Hinsicht hängt die Funktionalität der Netze von dem kooperativen Verhalten eines jeden Gerätes ab. Eine wichtige Voraussetzung zur sinnvollen Nutzung von solchen selbstorganisierten Ad-hoc-Netzen ist die Möglichkeit, die in ihnen angebotenen Dienste effektiv und effizient auffinden zu können. Auf diese Weise können die im Netz bereit gestellten Ressourcen besser ausgenutzt werden.
12 2 1. Einleitung 1.2 Probleme Die semantische Suche nach einem gewünschten Dienst stellt in mobilen Ad-hoc- Netzen eine große Herausforderung dar. Leider sind die meisten bestehenden Dienstvermittlungsansätze nur wenig zur Lösung dieser Aufgabe geeignet, da sie entweder auf zentralen Servern oder auf dem Fluten der Anfragen basieren. Beide Klassen von Ansätzen sind für Ad-hoc-Netze ungeeignet. Außerdem haben mobile Geräte lediglich begrenzte Ressourcen wie Bandbreite, Rechnerleistung und Energie. Ohne direkte Motivation verhalten sich die Geräte daher egoistisch und verschwenden nicht ihre wertvollen Ressourcen zu Gunsten anderer Geräte. Dieses Fehlverhalten kann fatale Effekte auf die Funktionsfähigkeit des Netzes haben. Deswegen ist die Untersuchung von Ansätzen nötig, die sowohl eine effektive, semantische Suche nach Diensten erlauben als auch für die kooperative Zusammenarbeit der Geräte sorgen. 1.3 Zielsetzung der Arbeit Overlaystrukturen, d.h. rein logische Strukturen zwischen den Geräten, scheinen ein guter Ansatz für die Optimierung der Dienstankündigung und Dienstsuche zu sein. Die logische Struktur wird über das vorhandene Netzwerk gelegt und wird als Basis für eine effiziente und effektive Versendung der Dienstsuche- und Dienstangebotsnachrichten verwendet. In der heutigen Forschung werden mehrere Overlaystrukturen entwickelt und ihre Effektivität analysiert. Ein solcher Ansatz ist die im DIANE-Projekt entwickelte Lanes-Struktur, die Geräte unter gleichen Anycast- Adressen zusammenschließt. Die Geräte bilden somit Bahnen, sogenannte Lanes, die die erwünschten Eigenschaften bieten. Da in einem Ad-hoc-Netzwerk nicht von einer zentralen Instanz sichergestellt werden kann, dass sich jeder Teilnehmer an das Dienstvermittlungsprotokoll hält, soll das unkooperative Verhalten von einer Reihe von Mechanismen (sog. Anreizschemata) überwacht, festgestellt und bestraft werden. So ist es z.b. vorstellbar, dass den unkooperativen Geräten der Zugriff auf die Dienstvermittlung vorenthalten wird. Ziel der vorliegenden Arbeit war es die im DIANE-Projekt bereits entwickelte Overlaystruktur Lanes weiter zu entwickeln und zu evaluieren. Spezielle Korrekturmechanismen für Fehlerfälle waren zwar rudimentär vorhanden, müssten aber noch für die Implementierung konkretisiert werden. ZIEL 1: Implementierung der Lanes-Algorithmen und Evaluierung der Lanes- Struktur. Weiterhin sollten die Lanes-Algorithmen untersucht und Annahmen über das Kooperationsverhalten der Teilnehmer gemacht werden.
13 1.4. Gliederung der Arbeit 3 ZIEL 2: Analyse des Kooperationsverhaltens autonomer Geräte. Darauf aufbauend sollte ein Anreizschema entworfen werden, das Lanes robust gegen nicht-kooperative Teilnehmer macht. ZIEL 3: Anreizschema entwerfen, das Lanes-Algorithmen robust gegen nichtkooperative Geräte macht. Evaluierung des entwickelten Schemas. 1.4 Gliederung der Arbeit In Kapitel 2 werden die für diese Arbeit wesentlichen Grundlagen vorgestellt. Es wird genauer auf die Eigenschaften von Ad-hoc-Netzen eingegangen und das DIANE- Projekt präsentiert. Kapitel 3 gibt eine Überblick über bestehende Ansätze zum Auffinden bereit gestellter Diensten und zur Stimulierung der Kooperation der Geräte. In Kapitel 4 wird die Lanes-Overlay Struktur analysiert. Dabei werden alle Algorithmen und ihre Funktionsweise beschrieben. Kapitel 5 bietet eine Klassifizierung der möglichen Kooperations- und Unkooperationsfälle zwischen den Lanes-Mitgliedern. In Kapitel 6 erfolgt die Entwicklung eines Konzepts zur Realisierung einer stimulierten Lanes-Struktur (SLanes). Die Auswahl passender Anreizmuster und die Erweiterungen der Lanes-Algorithmen sind die Hauptaufgaben des Konzepts. Kapitel 7 präsentiert die Komponenten, die für die Implementierung sowohl der Lanes-Algorithmen als auch der erweiterten SLanes-Algorithmen nötig waren. In Kapitel 8 wird die Effizienz der implementierten Lanes- und SLanes-Algorithmen evaluiert und die wichtigsten Ergebnisse werden zusammengefasst. Die Arbeit schließt in Kapitel 9 mit einer Zusammenfassung und einer Diskussion über mögliche Erweiterungen.
14 4 1. Einleitung
15 Kapitel 2 Grundlagen Dieses Kapitel gibt eine Einführung in die drahtlosen sowie in die mobilen Adhoc-Netze [Sch00]. Dabei werden relevante Eigenschaften von Ad-hoc-Netzen näher vorgestellt. Somit wird ein besseres Verständnis sowohl der Charakteristika, die bei der Entwicklung von Verfahren zur semantischen Dienstsuche eine Rolle spielen, als auch der Gründe, die das Verhalten der Geräte bestimmen, ermöglicht. Am Ende des Kapitels wird das DIANE-Projekt, in das diese Arbeit eingebettet ist, mit seinen Zielen und Ansätzen vorgestellt. 2.1 Drahtlose Netze Drahtlose Kommunikation spielt in der Vernetzung von Rechnern heutzutage eine zunehmend wichtige Rolle. Dank drahtloser Datenübertragung wie in Wireless LANs (802.11) können sich Nutzer tragbarer Computer überall in Reichweite ihrer Basisstation frei bewegen ohne an ein Kabel gebunden zu sein; der Netzwerkzugriff bleibt erhalten. Über Protokolle wie MobileIP können Laptops auch an ein fremdes LAN angeschlossen und ohne Konfigurationsaufwand wie zu Hause benutzt werden. Ein anderes Beispiel der drahtlosen Kommunikation sind Mobiltelefone, die Telefonieren von überall aus ermöglichen, vorausgesetzt die Funkreichweite zu einer Basisstation wird nicht überschritten. Die Basisstation verfügt selbst wiederum über eine feste Verbindung zum allgemeinen Telefonnetz. Die Mobilität in beiden dieser Fällen wird auf das Endgerät beschränkt, wobei das komplette restliche Netz stationär und unter zentraler technischer und administrativer Kontrolle bleibt. 2.2 Ad-hoc-Netze Mobile Ad-hoc-Netze schaffen ein völlig neues Verständnis von Netzwerken und mobiler Kommunikation. Nicht nur die Endgeräte, sondern das Netz selbst wird mobil und unabhängig von traditionellen Infrastrukturen. Dadurch eröffnen sich unzählige neue Einsatzgebiete und Anwendungsmöglichkeiten.
16 6 2. Grundlagen Sogenannte mobile Ad-hoc-Netzwerke sind Netzwerke, die sich dadurch auszeichnen, dass sie nicht durch eine permanent vorhandene, gleich bleibende Infrastruktur definiert sind. Das zweite entscheidende Kriterium für die Einstufung als Ad-hoc- Netzwerk ist die Fähigkeit zur Autokonfiguration. Es soll kein administrativer Eingriff notwendig sein, um einen Beitritt zu einem Ad-hoc-Netzwerk durchzuführen, solange alle notwendigen Parameter (wie Netzwerkname, Kennwörter usw.) bekannt sind und dem System zur Verfügung gestellt wurden. Jedes Gerät besitzt eine eindeutige Unicast-Adresse, wodurch die direkte Kommunikation zwischen den Geräten ermöglicht wird. Eine andere Kommunikationsmöglichkeit stellt die Verwendung von Anycast-Adressen dar. Dabei werden die Unicast-Adressen der Geräte unter gleichen Anycast-Adressen gruppiert. Pakete, die als Ziel eine Anycast-Adresse haben, werden nur an eine Unicast-Adresse der Gruppe übermittelt. Eine weitere Eigenschaft solcher Netze bezieht sich auf die Bewegung der Teilnehmer, der so genannten Knoten oder Stationen. Diese Beweglichkeit gehört zu den wichtigsten Merkmalen der Ad-hoc-Netze, wodurch Topologieänderungen bedingt sind. Außerdem können die Teilnehmer spontan in das Netzwerk ein- und austreten. Mobile Ad-hoc-Netzwerke werden üblicherweise als MANET (Mobile Adhoc Network) bezeichnet [Per01]. Für die Kommunikation zwischen mobilen Geräten spielen natürlich weitere Faktoren eine bedeutende Rolle. Besonders wichtig für diese Arbeit sind der Energieverbrauch der Geräte und die Weiterleitung der Daten. Diese werden im Weiteren kurz vorgestellt Energieverbrauch Eine große Herausforderung für mobile schnurlose Netzwerke besteht in der Versorgung der Endgeräte mit ausreichend viel Energie. Üblicherweise handelt es sich um kleine, leichte Geräte, die unabhängig von Stromnetz betrieben werden. Während die Entwicklung von Brennstoffzellen ständig Fortschritte macht, bleibt es eines der wichtigsten Ziele, den Energieverbrauch eines solchen Gerätes nicht unnötig zu steigern. Trotzdem müssen Geräte in mobilen Ad-hoc Netzen die Funktionalität der fehlenden Infrastruktur selbst übernehmen. Diese zusätzliche Belastung der Geräte kann durch eine Optimierung der Netzlast minimiert werden Weiterleitung Damit jeder Teilnehmer eines Ad-hoc-Netzwerkes mit jedem anderen Teilnehmer kommunizieren kann, auch wenn sich der gewünschte Kommunikationspartner nicht in direkter Funkreichweite befindet, muss ein weiterer Teilnehmer als so genannte Relay-Station verwendet werden. Man spricht bei dem Vorgang der Paketvermittlung von Routing. Wird eine Station als Relay verwendet, so kostet es diese Station Prozessorzeit und vor allem Energie. Der Empfang der Pakete, die Bearbeitung und insbesondere der erneute Versand zehren Energievorräte von den mobilen Geräten, die oft gering sind. Ein weites Feld der Untersuchung in Ad-hoc Netzwerken besteht darin, die Kooperation der Geräte bei der Weiterleitung von Paketen zu verstärken.
17 2.3. DIANE-Projekt 7 Weitere Untersuchungen versuchen den Zeitpunkt zu bestimmen, ab dem eine Station mit geringen Energiereserven entscheiden sollte, für andere Stationen nicht mehr als Relay zur Verfügung zu stehen. 2.3 DIANE-Projekt Die Ziele des DIANE-Projektes (Dienste in Ad-hoc Netzen) werden in [DIAN] wie folgt beschrieben: Ziel des Projektes ist die Entwicklung und Evaluierung von Konzepten zur integrierten, effizienten und effektiven Nutzung der in einem Ad-hoc-Netz in Form von Diensten bereitgestellten Ressourcen zu erforschen. Von besonderem Interesse sind Informationsdienste, Dienste also, die den möglichst integrierten Zugriff auf digital verfügbare Information ermöglichen. Die entwickelten Konzepte sollen in einem Ad-hoc-Netz für Karlsruher Informatikstudenten zur Prüfungsvorbereitung im Fach Informationssysteme evaluiert werden. Erstes Ziel des DIANE Projektes ist das Auffinden von Diensten effizient zu ermöglichen. Aufgrund der fehlenden zentralen Dienstverwaltung muss ein dynamischer, dezentraler Ansatz gewählt werden. Zwei Ansätze von Overlay Strukturen werden dabei verfolgt. Die in Kapitel beschriebenen Dienstringe [OKK03a] haben als Ziel, die im Netz angebotenen Dienste zu gruppieren, um eine semantische Nähe zu unterstützen. Alternativ dazu werden Overlays betrachtet, die von der Semantik der angebotenen Dienste abstrahieren. Darunter fällt das in dieser Arbeit betrachtete Lanes-Overlay [OKK03b]. M o t i v a t i o n 1. Semantische Dienstbeschreibung 2. Dezentrale Dienstsuche im Ad-hoc-Netz 3. Effiziente Dienstausführung 4. Transparente Dienstkombination S i m u l a t i o n Abbildung 2.1: Die Aufgaben des DIANE-Projektes Ein weiteres Ziel ist, autonome Nutzer zur Kooperation sowohl innerhalb der Overlay- Strukturen als auch zur Bereitstellung und Erbringung von Diensten anzureizen.
18 8 2. Grundlagen Dabei werden mehrere Anreizschemata entwickelt, die trotz der Infrastrukturlosigkeit auch in der Umgebung von Ad-hoc Netzen anwendbar sind. Weiterhin müssen Anreize über die Grenzen der Protokollschichten hinweg wirken, um effektiv zu sein. Daher soll im Rahmen des Projektes ein integriertes Anreizschema entwickelt werden. Gleichzeitig werden im DIANE-Projekt auch weitere Zielen verfolgt, wie die semantische Dienstbeschreibung, die effiziente Dienstausführung und die Möglichkeit für eine Dienstkombination. Abbildung 2.1 gibt einen schematischen Überblick über die Aufgaben des DIANE-Projektes. Die grau markierten Bereiche zeigen die für diese Arbeit relevanten Bereiche, die in den nächsten Kapiteln näher betrachtet werden.
19 Kapitel 3 Stand der Forschung Viele der heutigen Dienstsuche-Mechanismen sind hauptsächlich für den Einsatz in Internet-basierten Netzwerken entwickelt worden. Bei dieser Entwicklung sind die Besonderheiten von Ad-hoc-Netzwerken nicht berücksichtigt, so dass eine direkte Übertragung auf energieschwache, selbstorganisierte Geräte nicht möglich ist. In Abschnitt 3.1 werden existierende Dienstsuche-Mechanismen vorgestellt und jeweils ihre Stärken und Schwächen bei ihrem Einsatz in Ad-hoc-Netzen analysiert. In Abschnitt 3.2 werden existierende Anreizmuster vorgestellt, die die Kooperation der Mitglieder stimulieren können. 3.1 Dienstsuche-Mechanismen Die Mechanismen für die Dienstsuche können in vier Klassen geteilt werden, nämlich den zentralisierten Ansatz, die Fluten-Methode, das Hash-Verfahren und die Overlay-Strukturen Zentralisierter Ansatz In zentralisierten Ansätzen übernehmen ein oder mehrere Geräte Teile der Funktionalität und fungieren als dedizierte Server, die die Dienstbeschreibungen aller Geräte proaktiv speichern. Suchanfragen werden direkt an diese Server gerichtet, um die Anbieter der gewünschte Dienste ausfindig zu machen. Beispiele zentralisierter Ansätzen sind CORBA s Trading Objekt Services [CORB00],Jini [SUMI], LEAP [LIEX],MicroFIPA-OS [LT02] und Bluetooth [BLUE]. Auch Protokolle wie Napster [NAPS00] und das Service Location Protocol(SLP) [NEWG97], die den gemeinsamen Dateizugriff erlauben, benutzen zentralisierte Server. Letztlich werden Web Services mit zentralisierten Verzeichnisse, die den Universal Description, Discovery and Integration of WebServices- Mechanismus [UNDE] benutzen, verwaltet. Die Idee von zentralisierten Servern erlaubt zwar eine effiziente Dienstsuche, ist aber für Ad-hoc-Netze nicht einfach realisierbar. Als dedizierte Server können nur leistungsfähige Geräte mit einer großen Bandbreite agieren. Die Existenz solcher Geräte
20 10 3. Stand der Forschung ist in Ad-hoc-Netzen nicht immer gegeben. Außerdem könnten Topologieänderungen, die zentrale Server unerreichbar machen, die Funktionalität der Ansätze beträchtlich reduzieren. Trotzdem ist dieser Ansatz in sehr statischen Netzen durchaus geeignet Fluten-Methode Der klassische Ansatz zur Dienstlokalisierung in Ad-hoc Netzen ist die Fluten- Methode. Das bedeutet, dass ein Gerät A, das eine Information braucht oder einen Dienst nutzen will, alle anderen direkt erreichbaren Geräte durch Broadcast fragt. Diese Geräte fragen ihrerseits durch Rundrufe ihre Nachbarn und somit wird das ganze Netz geflutet. Jedes Gerät, das in der Lage ist, eine Antwort darauf zu geben oder diesen Dienst anzubieten, schickt eine Antwort an Gerät A zurück. Gerät A sammelt nun alle Antworten, bewertet sie und wählt die beste Antwort bzw. den geeignetsten Dienstanbieter aus. Beispiele der Dienstsuche mit der Fluten-Methode sind das Simple Service Discovery Protocol(SSDP) [SSDP], Gnutella [GNUT] und JXTA-Search [WATE01]. Da dieser Ansatz weder von einem festen (statischen) Kooperationspartner abhängt, noch von irgendwelchen Vermittlern, die durch eine Betriebsstörung eine Schwachstelle darstellen könnten, wird dieses Verfahren am wenigsten von hoher Netzdynamik oder Netzausfällen beeinträchtigt. Wann immer ein Kommunikations- bzw. Kooperationspartner überhaupt erreichbar ist, so wird dieser mit Sicherheit auch gefunden. Damit eignet sich die Fluten-Methode für sehr dynamische Umgebungen am besten. Aufgrund der Tatsache, dass jede Anfrage via Broadcast an alle anderen Geräten verschickt wird, verursacht dieses Verfahren eine relativ hohe Netzlast. Vor allem bei Systemen mit einer hohen Anzahl an Geräten wird die verursachte Netzbelastung nicht mehr tragbar. Zudem werden die limitierten Energie-Ressourcen extrem belastet Hash-Verfahren Einen anderen Ansatz zur Dienstsuche bieten verteilte Hash- Tabellen. Dienstbeschreibungen werden dabei mit Hilfe einer Hash-Funktion in numerische Werte transformiert. Diese Werte werden den Adressen bestimmter Teilnehmer des Netzes zugewiesen. Die Teilnehmer speichern sie und vergleichen jede ankommende Dienstsuche mit diesen Werten. Hash-Ansätze, die heutzutage angewendet werden sind z.b. OceanStore [BCE+00], Globe [ABKV], Chord [MKKB01],Freenet [SWHC01],Tapestry [KJZ01] und CAN [FHK+01]. Hauptnachteil des Hash-Verfahrens entsteht aus den mathematischen Eigenschaften der Hash-Funktionen. Für eine erfolgreiche Dienstsuche müssen die Beschreibung des gesuchten Dienstes und die bei dem Teilnehmer gespeicherte Dienstbeschreibung genau identisch sein. Dienste, die semantisch ähnliche Charakteristika aufweisen, werden dabei nicht gefunden. Deswegen wird das Hash-Verfahren nur für Dienstbeschreibungen mit geringer Semantik benutzt.
21 3.2. Existierende Anreizmuster Semantische Overlays Ein Ansatz, der die semantische Suche unterstützt und dabei die Anzahl der Suchnachrichten zu minimieren versucht ist der Semantische Overlay-Ansatz. Dabei werden Suchnachrichten nur an Teilnehmer gesendet, die gut zur semantischen Beschreibung der Anfrage passen. Das kann durch die Erzeugung einer Overlay-Schicht, die die angebotenen Dienste reflektiert, realisiert werden. Ein Beispiel dieses Ansatzes präsentieren die Dienstringe[OKK03a], die im Folgendem kurz analysiert werden. Weitere Ansätze sind der International Naming Scheme [SBLA99], Allia [CTK+02], und die Multi-Layers Clusters [KK02]. Dienstringe Die im DIANE-Projekt entwickelten Service Ringe bieten eine hierarchische Overlay- Struktur an, und erzielen dabei das effiziente Bekanntmachen und Auffinden von Diensten. Gegenüber der trivialen Fluten-Methode können die Dienstringe eine erheblich leistungsfähigere Dienstsuche vorweisen. Die Overlay-Struktur besteht aus überschaubaren Ringen, die semantisch verwandten Dienste, unabhängig von ihrer tatsächlichen lokalen Anordnung anbieten. Die Ringe sind relativ stabil und die Kommunikation wird im Wesentlichen unidirektional abgewickelt. Ein ausgewählter Knoten in jedem Ring bildet den Service Access Point (SAP) für seinen Ring. Diese SAPs bilden erneut einen Ring. Die SAPs vertreten und vermitteln ihre Ring-Mitglieder nach außen und verwalten die angebotenen Dienste. Neben den SAPs, die jeweils als Repräsentant und Administrator eines Ringes agieren, gibt es die normalen Ring-Mitglieder, die zusammen mit dem SAP einen semantisch zusammengehörigen, logischen Ring im Overlay-Netzwerk bilden. Nach erfolgreicher Dienstsuche nehmen die betreffenden Instanzen die Rolle des potenziellen Dienstgebers bzw. Dienstnehmers ein. Ein Vorteil gegenüber der Fluten-Methode, solange die Dynamik des Netzes gering bleibt, ist die geringe Anzahl von Suchnachrichten pro Dienstsuche. Jede Anfrage wird nur durch die SAPs weitergeleitet, die als Vermittler der Ring-Mitglieder dienen. Somit ist die durchschnittliche Anzahl von Nachrichten pro Suchanfrage deutlich kleiner als beim Fluten. Im Gegensatz dazu, kann die durchschnittliche Anzahl von Nachrichten unter hoher Dynamik rapid steigern. Die zusätzlichen Nachrichten, die für die Organisation der Ring-Struktur nötig sind, wie z.b. die Einloggen und Ausloggen Nachrichten, können dazu führen, dass die Ring-Struktur die gewünschte effiziente Dienstsuche nicht anbieten kann. Außerdem, die SAPs stellen die Vermittler der Ring-Mitglieder jedes Ringes dar. Ausfälle der SAPs können die Funktionalität der Struktur enorm beeinträchtigen und dabei die Anzahl der erfolgreichen Dienstsuchen verringern. 3.2 Existierende Anreizmuster Existierende Anreizmuster [NO03] haben als Ziel, die Kooperation der Teilnehmer zu stimulieren. Im Allgemeinen vergütet der Verbraucher den Anbieter eines Dienstes.
22 12 3. Stand der Forschung Anreizmuster VertauenstimuliertDienstangebote Gegenleistung stimuliertdienstangebote Vertrauensbasierte Handelsbasierte versprochen dynamisch statisch sofort Kollektivmuster Gemeinschafts- muster Tauschhandel- muster Wertpapier- muster Abbildung 3.1: Existierende Anreizmuster Die Vergütungsart kann je nach Anreizmuster variieren. Denkbar sind Wertpapiere, die die Rolle einer Währung spielen können, oder Einträge in ein Reputationssystem, die den Ruf der Teilnehmer beeinflussen. Beide Methoden können die Zusammenarbeit belohnen. Somit werden die Mitglieder dazu angetrieben, zu kooperieren, weil sie die Wertpapiere oder einen guten Ruf brauchen, um weiterhin angebotene Dienste nutzen zu können. Anreizmuster können in vertrauens- und handelsbasierte Anreizmuster aufgeteilt werden [Abb. 3.1]. Vertrauensbasierte Anreizmuster: Vertrauen kann zwischen Mitgliedern existieren oder aufgebaut werden und als Grundlage für die Kooperation wirken. Gemeinsame Ziele oder eine Verbesserung der Reputation und gleichzeitig der Kooperationsneigung könnten die Basis des Vertrauens sein. Eine explizite Belohnung innerhalb der Vertrauensdomäne ist bei den vertrauensbasierte Anreizmustern nicht erforderlich. Alle Teilnehmer profitieren gleichmäßig innerhalb dieser Domäne und die Kooperation wird als selbstverständlich betrachtet. Es existieren zwei Arten von vertrauensbasierten Anreizmustern. Das Kollektiv- und das Gemeinschaftsmuster [Abb. 3.1]. Das Kollektivmuster bedingt Teilnehmer, die miteinander ohne Voraussetzungen kooperieren solange sie Mitglieder der gleichen Vertrauensdomäne sind. Das Vertrauen ist statisch festgesetzt und daher sind Belohnungen nicht nötig. Beim Gemeinschaftsmuster wird das Vertrauen dynamisch aufgebaut. Eine gute Reputation wird durch die Kooperation erreicht und ist Voraussetzung, um Dienste zu verwenden. Eine
23 3.2. Existierende Anreizmuster 13 implizite Belohnung erfolgt, wenn Verbraucher das eigene Vertrauen zum Dienstanbieter erhöhen. Handelsbasierte Anreizmuster: Im Gegensatz zum vertrauensbasierten Anreizmuster ist in manchen Fällen die explizite Belohnung des Dienstanbieters wünschenswert. Der Handel findet zwischen Teilnehmern statt, so dass die Kooperation angereizt wird. Eine sofortige Gegenleistung oder eine Zusicherung, dass diese Gegenleistung in einem späteren Zeitpunkt erfolgen wird, können als solche explizite Belohnungen betrachtet werden. Im ersten Fall geht es um ein Tauschhandelmuster und im zweiten um ein Wertpapierbasiertes Anreizmuster [Abb. 3.1]. Beim Tauschhandelmuster werden Dienste gleichzeitig ausgetauscht. So profitieren beide Beteiligten und sind Dienstanbieter und Dienstverbraucher zugleich. Wertpapierbasierte Anreize fördern nicht den sofortigen Dienstausgleich. Der Anbieter eines Dienstes bekommt ein Wertpapier vom Verbraucher. Dieses Wertpapier dient als Beweis und kann in einem späteren Zeitpunkt zum Erhalten einer Gegenleistung benutzt werden. Detaillierte Eigenschaften der existierenden Anreizmuster befinden sich tabellarisch in Anhang B.
24 14 3. Stand der Forschung
25 Kapitel 4 Analyse von Lanes Eine Overlay-Struktur, die eine effiziente und effektive Dienstsuche verspricht, ist die Lanes-Struktur [KKO03b]. Im Gegensatz zu anderen semantischen Overlays, stellen die Lanes eine Struktur dar, die von der Semantik der Dienstbeschreibungen abstrahiert. Im Folgenden wird der Aufbau der Lanes-Struktur und die verwendeten Algorithmen analysiert. 4.1 Aufbau der Lanes-Struktur Die Lanes-Struktur ist eine logische Struktur, die auf das vorhandene Netzwerk gelegt wird. Geräte werden unter gleichen Anycast-Adressen zusammengefasst und bilden somit logische Bahnen. Jedes Gerät kommuniziert direkt innerhalb einer Lane mit maximal zwei Nachbarn, seinem Vorgänger und seinem Nachfolger. Ein ausgewählter Anycast-Adressbereich (a.x bis a.y)wird der Struktur zugeteilt und jeder Lane werden zwei Anycast-Adressen aus diesem Bereich zugewiesen, eine linke und eine rechte Anycast-Adresse. Die Zuweisung erfolgt auf so einer Weise, dass benachbarte Lanes im Sinne von benachbarten Anycast-Adressen entstehen. Jedes Gerät, das an der Lanes-Struktur teilnehmen will, wird Mitglied genau einer Lane und kennt dabei automatisch diese zwei Anycast-Adressen. Wenn Teilnehmer von anderen Lanes erreicht werden sollen, dann werden die Anycast-Adressen von benachbarten Lanes aus den eigenen Anycast-Adressen berechnet und zu einer indirekten Kommunikation benutzt. Abbildung 4.1 zeigt ein Beispiel einer Lanes-Struktur mit zwei Lanes und acht Teilnehmern. Der zugeteilte Anycast-Adressbereich für die ganze Lane-Struktur liegt zwischen a.1 und a.254. Die linken und die rechten Anycast-Adressen von Lane 1 und Lane 2 sind a.1 und a.128 bzw. a.129 und a.254. Als Beispiel eines Lanes-Mitglieds kennt Gerät 3 die zwei Anycast-Adressen und seinen direkten Vorgänger Gerät 2 sowie seinen direkten Nachfolger Gerät 4. Innerhalb der Lane werden Nachrichten nur an diese zwei Teilnehmer geschickt und für externe Nachrichten kann das Gerät 3 die benachbarte Anycast-Adresse durch seine eigene berechnen, in diesem Fall durch
26 16 4. Analyse von Lanes Lane1 Lane2 Teilnehmer 1 Teilnehmer 5 Teilnehmer 2 Teilnehmer 6 Teilnehmer 3 Teilnehmer 7 Teilnehmer 4 Teilnehmer 8 a.1 a.128 a.129 a.254 Abbildung 4.1: Lanes die Addition von 1 an seine Adresse. Diese Adresse kann das Gerät benutzen, um ein Gerät aus Lane 2 zu kontaktieren. Die Gruppierung der Teilnehmer in Lanes erzielt die Minimierung der Suchnachrichten, die gesendet werden sollen, um den Anbieter eines Dienstes ausfindig zu machen. Das erfolgt mit folgenden zwei Schritten: 1. Jeder Teilnehmer, der einen Dienst anbieten will, kündigt die Dienstbeschreibung innerhalb der eigenen Lane an. Alle Teilnehmer der Lane speichern diese Beschreibung und den Anbieter des Dienstes. 2. Die Dienstsuche geschieht zuerst in der eigenen Lane, dann sequenziell in allen anderen Lanes der Struktur, indem die Nachrichten an die Anycast-Adressen der benachbarten Lanes geschickt werden. Somit wird die Anzahl der Suchnachrichten auf die Anzahl der Lanes beschränkt, da alle Mitglieder einer Lane als Gruppe nur einmal abgefragt werden. Zu den Haupteigenschaften von Lanes gehört die Möglichkeit einer schnellen Anpassung an die durch der Bewegung bedingten Topologieänderungen. Diese Eigenschaft wird durch das regelmäßige Senden von Ping-Nachrichten innerhalb einer
27 4.2. Algorithmen 17 Lane erreicht. Die Ping-Nachrichten werden von jedem Teilnehmer an seinen direkten Vorgänger gesendet. Im Beispiel aus Abb. 4.1 sendet Gerät 3 regelmäßig Ping-Nachrichten an das Gerät 2. Durch die Ping-Nachrichten werden Topologieänderungen erkannt und Wünsche der Teilnehmer nach einer Veränderung geäußert. Dieses Ziel wird durch bestimmte Informationen in den Ping-Nachrichten erreicht. Das sind die Angabe des Nachfolgers, der aktuelle Zustand des Senders und ein Zähler, der sogenannte Ping-Zähler. Er wird für die Bestimmung der Lane-Länge verwendet. Die ausführliche Funktion dieser Informationen wird bei der Beschreibung der Lanes-Algorithmen verdeutlicht. Für eine noch höhere Stabilität und bessere Anpassung der Lanes-Struktur an mögliche Veränderungen werden Lanes nach Möglichkeit aus Geräten zusammengestellt, die ähnliche Rechnerleistungen und verfügbaren Speicher aufweisen. Diese Maßnahme sorgt für eine möglichst gleiche Reaktion der Lanes-Mitglieder auf zunehmende Belastung der Lane. Beispielsweise können leistungsstarke Geräte eine erhöhte Anzahl von gespeicherten Dienstbeschreibungen schnell und effizient verwalten. Unter gleichen Bedingungen sind schwache Geräte stark belastet. Bei gemischten Lanes sind somit entweder schwache Geräte stark beansprucht oder starke Geräte nutzen ihre größere Kapazität nicht optimal aus. 4.2 Algorithmen Im Folgenden werden alle Lanes-Algorithmen ausführlich beschrieben. Nutzende Algorithmen ermöglichen die Realisierung der Dienstankündigung und der Dienstsuche. Struktur-erhaltende Algorithmen bieten die Möglichkeit eines korrekten Aufbaus der Struktur und Maßnahmen zur richtigen Behandlung der Fehlerfälle. Optimierende Algorithmen sind dafür zuständig, die Effizienz der Lanes-Struktur zu steigern Nutzende Algorithmen Zu den nutzenden Algorithmen gehören der Ankündigungs- und der Such-Algorithmus Ankündigungs-Algorithmus Die Ankündigung eines angebotenen Dienstes findet innerhalb einer Lane statt. Der Teilnehmer, der einen Dienst ankündigen will, sendet Dienstankündigungs- Nachrichten an seine direkten Nachbarn. Sie speichern die enthaltene Beschreibung und leiten die Nachricht an die nächsten Nachbarn weiter. Die Speicherung und Weiterleitung wird solange fortgesetzt bis die obersten und untersten Lane-Mitglieder erreicht werden. Zum Schluss sind alle Teilnehmer der Lane über den angebotenen Dienst informiert. In Abbildung 4.2 kündigt der Teilnehmer 1 einen Dienst an und sendet die Ankündigungs-Nachrichten an Teilnehmer 2 und 4. Beide Teilnehmer speichern die Dienstbeschreibung in ihrem lokalen Speichern. Teilnehmer 2 leitet die Nachricht an Teilnehmer 3 weiter, der wiederum die Dienstinformationen lokal speichert. Somit sind alle Teilnehmer der Lane über den angebotenen Dienst von Teilnehmer 1 informiert.
28 18 4. Analyse von Lanes Lane1 Teilnehmer 3 Teilnehmer 3: 5. Empfängt Ankündigungsnachricht und speichert die Dienstbeschreibung 4 Teilnehmer 2 Teilnehmer 2: 2. Empfängt Ankündigungsnachricht und speichert die Dienstbeschreibung 4. Sendet Ankündigungsnachricht an Teilnehmer3 1 Teilnehmer 1 Teilnehmer 1: 1. Sendet Ankündigungsnachricht an Teilnehmer 2 und Teilnehmer 4 1 Teilnehmer 4 Teilnehmer 4: 3. Empfängt Ankündigungsnachricht und speichert die Dienstbeschreibung Abbildung 4.2: Ankündigung des Dienstes Such-Algorithmus Die Suche nach einem Dienst verläuft in der Lanes-Struktur folgendermaßen: Der suchende Teilnehmer kontrolliert als erstes die lokal gespeicherten Beschreibungen, die von seinem eigenen Lane stammen. Wenn die lokale Suche erfolglos ist, dann werden Suchnachrichten an die benachbarten Lanes durch die Anycast-Adressen gesendet. Die Teilnehmer, die die Nachrichten empfangen, führen einen Vergleich ihrer lokal gespeicherten Dienstbeschreibungen mit dem suchenden Dienst durch. Wenn auch diese Vergleiche erfolglos sind, werden die Suchnachrichten an die jeweils anderen benachbarten Lanes weitergeleitet. Die Suche endet erfolglos, falls beide Ränder des Anycast-Bereichs erreicht sind. In diesem Fall werden zwei Suche- Erfolglos-Nachrichten den suchenden Teilnehmer erreichen. Erfolgreich ist die Suche, falls der suchende Dienst in einer Lane gefunden wird. In diesem Fall wird der suchende Teilnehmer mit einer Dienst-Gefunden-Nachricht über den Dienst und den Dienstanbieter informiert. Vier verschiedene Lanes werden als Beispiel in Abb. 4.3 angezeigt. Teilnehmer 4, 1, 2 und 3 gehören jeweils zur Lane 1, 2, 3 und 4. Teilnehmer 1 sucht einen Dienst und da der Dienst lokal nicht existiert, werden in Lane 1, Teilnehmer 4 und in Lane 3, Teilnehmer 2 durch Anycast-Adressen erreicht. Teilnehmer 4 sucht den Dienst erfolglos und da keine weitere Lanes existieren und das Ende des Anycast-Bereichs erreicht wurde, sendet eine Suche-Erfolglos-Nachricht an Teilnehmer 1. Die Suche bei Teilnehmer 2 ist auch erfolglos, aber in diesem Fall wird die Nachricht an Teilnehmer
29 4.2. Algorithmen Teilnehmer 4 Teilnehmer 1 Teilnehmer 2 Teilnehmer Lane 1 Lane 2 Lane 3 Lane 4 Teilnehmer 4: 4. Sucht den Dienst erfolglos 5. Sendet Suche-Erfolglos Nachricht an Teilnehmer 1 Teilnehmer 1: 1. Sendet Suchnachricht an Teilnehmer 2 und an Teilnehmer 4 Teilnehmer 2: 2. Sucht den Dienst erfolglos 3. Sendet Nachricht an Teilnehmer3 Teilnehmer 3: 6. Sucht und findet den Dienst 7. Sendet Dienst-Gefunden Nachricht mit dem Dienst und dem Anbieter an Teilnehmer 1 Abbildung 4.3: Dienstsuche 3 in Lane 4 gesendet. Teilnehmer 3 kennt den Dienst und den Dienstanbieter und sendet eine Dienst-Gefunden-Nachricht an Teilnehmer 1. Somit erfährt der suchende Teilnehmer über den Anbieter des Dienstes und kann ihn direkt kontaktieren und seinen Dienst in Anspruch nehmen. Die Dienstnutzung findet außerhalb der Lanes- Algorithmen statt und wird an diesem Punkt nicht weiter behandelt Struktur-Erhaltende Algorithmen Die Login/Logout-Algorithmen sorgen für den normalen Eintritt und Austritt in bzw. aus der Struktur. Der Lane-Broken-Algorithmus und die Netzpartitionierungs- Reintegrations-Algorithmen ermöglichen die Korrektur der Fehlerfälle Login/Logout-Algorithmus Wenn ein Gerät der Lanes-Struktur beitreten will, dann sendet es eine Login-Anfrage- Nachricht an alle in einem Hop erreichbaren Lanes-Mitglieder. Die kontaktierten Mitglieder senden dann Login-Angebote an das Gerät. Diese Angebote beinhalten die Leistungsmerkmale der Anbieter bezüglich Rechnerleistung und verfügbaren Speicher sowie die Adresse ihre direkten Nachfolger innerhalb der Lane. Die Auswahl des richtigen Angebots wird Anhand beider Informationen, die im Angebot beinhaltet sind, getroffen. Zuerst wählt das Gerät die passende Lane bezüglich Rechnerleistung und Speicher. Steht die beizutretende Lane fest, kontrolliert das Gerät mit Hilfe der Nachfolger-Information in den Angeboten, ob zwei Angebote aus zwei benachbarten Teilnehmern sind, mit dem Ziel eine Nachbar-Kommunikation mit einem Hop zu gestalten. Wenn das der Fall ist, dann wird das Angebot des Vorgängers ausgewählt und mit diesem Teilnehmer der Login-Vorgang abgeschlossen. Fehlen zwei benachbarte Angebote, kann das Gerät ein Angebot zufällig auswählen, um den Algorithmus fortzusetzen. Als nächstes wird eine Lane-Zusage-Nachricht an den ausgewählten Teilnehmer gesendet und eine Login-Inform-Nachricht an seinen Nachfolger. Beide Teilnehmer
30 20 4. Analyse von Lanes Lane1 Lane1 Gerät 1: 3. Sendet Login-Angebot an Gerät 4 7. Sendet Login-Bestätigung an Gerät 4 Teilnehmer Gerät 4: 1. Sendet Login-Anfrage an Teiln Sendet Login-Anfrage an Teiln.2 Teilnehmer Sendet Login-Zusage an Teiln.1 6. Sendet Login-Inform an Teiln.2 Gerät 2: 4. Sendet Login-Angebot an Gerät 4 Teilnehmer Gerät 4 8. Empfängt Login-Bestätigung und speichert die Lane- Dienstebeschreibungen und die Anycast-Adressen Teilnehmer 4 Teilnehmer 2 Teilnehmer 3 Teilnehmer 3 Vorher Nachher Abbildung 4.4: Einloggen in die Lanes-Struktur aktualisieren ihre Struktur-Daten, um das neue Gerät in die Lane zu integrieren. Zum Schluss wird eine Login-Bestätigung-Nachricht vom ausgewählten Teilnehmer an das Gerät gesendet, um es über die Anycast-Adressen und über die angebotene Dienste der Lane zu informieren. Der neue Teilnehmer der Lane speichert die Anycast-Adressen und die Dienstbeschreibungen und setzt seinen direkten Vorgänger und Nachfolger fest. Damit ist der Login-Vorgang erfolgreich abgeschlossen. Der Ablauf des Login-Algorithmus wird mit Hilfe der Abb. 4.4 deutlich gemacht. Gerät 4 will in die Lane-Struktur beitreten und sendet Login-Anfragen an die Geräte 1 und 2. Beide Teilnehmer antworten mit einem Angebot und, da keine Angebote von anderen Lanes stammen, wird der Teilnehmer 1 ausgewählt, weil sein direkter Nachfolger, Teilnehmer 2, auch ein Angebot gesendet hat. Eine Login-Zusage und eine Login-Inform-Nachricht werden an Teilnehmer 1 bzw. Teilnehmer 2 geschickt. Als letztes empfängt Gerät 4 eine Login-Bestätigung von Teilnehmer 1 mit den Adressen und den Dienstbeschreibungen. Auf der rechten Seite der Abb. 4.4 ist die Lane 1 nach dem erfolgreichen Einloggen des Gerätes 4 dargestellt. Der Logout-Algorithmus ist dafür zuständig, einen beabsichtigten Austritt aus der Lane-Struktur zu ermöglichen. Der Teilnehmer, der seine Lane verlassen will, sendet Logout-Nachrichten an seine direkten Nachbarn und kann sich somit aus dem Netz ausloggen. Die Nachbarn verändern ihre Struktur-Daten, um die Lücke des fehlenden Teilnehmers zu schließen und entfernen alle Dienstbeschreibungen, die vom ausgeloggten Mitglied stammen. Durch die zwei Nachbarn, werden alle Mitglieder der Lane durch Logout-Complete-Nachrichten über den fehlenden Teilnehmer informiert, damit auch sie seine Dienstbeschreibungen aus ihren lokalen Speichern entfernen.
31 4.2. Algorithmen LaneBroken-Algorithmus Jedes Mal, wenn ein Teilnehmer eine Ping-Nachricht an seinen Vorgänger sendet, kontrolliert er auch, ob eine Ping-Nachricht von seinem Nachfolger empfangen wurde. Das Fehlen von Ping-Nachrichten zeigt, dass der Kontakt mit dem Nachfolger nicht mehr besteht. Dabei wird ein unangekündigter Austritt des Nachfolgers vermutet und der LaneBroken-Algorithmus eingeleitet. Der Nachfolger des Nachfolgers wird mit einer LaneBroken-Nachricht kontaktiert, der aus den Informationen vorheriger Ping-Nachrichten bekannt ist. Dieser Teilnehmer sendet eine LaneBroken- Complete-Nachricht zurück und beide Teilnehmer aktualisieren ihre Struktur-Daten, so dass die Lücke, die aus dem fehlenden Teilnehmer entstanden ist, geschlossen wird. Außerdem werden die Dienstbeschreibungen des ausgefallenen Teilnehmers von allen Teilnehmern durch LaneBroken-Complete-Nachrichten entfernt. Lane1 Lane1 Teilnehmer 3 Gerät 3: 7. Entfernt Dienstbeschreibungen, die vom Teiln. 1 angeboten wurden Teilnehmer 3 6 Teilnehmer 2 Gerät 2: 2. Empfängt keine Ping-Nachrichten und sendet LaneBroken Nachricht an Teilnehmer 4 5. Entfernt Dienstbeschreibungen, die vom Teiln. 1 angeboten wurden 6. Sendet LaneBroken Complete Nachricht an Teilnehmer 3 Teilnehmer 2 3 Teilnehmer 1 2 Gerät 1: 1. Verlässt Lane unangekündigt Teilnehmer 4 Teilnehmer 4 Gerät 4: 3. Empfängt LaneBroken Nachricht und sendet LaneBroken Complete Nachricht an Teilnehmer 2 4. Entfernt Dienstbeschreibungen, die vom Teiln. 1 angeboten wurden Vorher Nachher Abbildung 4.5: LaneBroken Im Beispiel aus Abb. 4.5 findet ein unangekündigter Austritt des Teilnehmers 1 statt. Teilnehmer 2 bekommt keine Ping-Nachrichten von Teilnehmer 1 und leitet den LaneBroken-Algorithmus ein. Teilnehmer 4 wird kontaktiert und durch LaneBroken- Complete-Nachrichten werden die Dienstbeschreibungen des fehlenden Teilnehmers aus allen Speichern der Lane-Mitglieder entfernt. Außerdem setzt Teilnehmer 2 Teil-
32 22 4. Analyse von Lanes nehmer 4 als seinen direkten Nachfolger. Gleichzeitig setzt Teilnehmer 4 Teilnehmer 2 als seinen direkten Vorgänger Netzpartitionierung- /Reintegrations-Algorithmus Eine Netzpartitionierung findet dann statt, wenn die Kommunikation zwischen Lane- Mitglieder nicht mehr vorhanden ist und durch den LaneBroken-Algorithmus nicht mehr zu beheben ist. In diesem Fall werden zwei oder mehrere Partitionierungen erschaffen, die getrennt voneinander funktionieren können. Teilnehmer können weiterhin Dienste ankündigen und suchen. Die Herausforderung einer Netzpartitionierung ist die getrennt Teile im Fall einer späteren Wiederherstellung der Kommunikation zu reintegrieren. Um das zu ermöglichen werden bei einer Partitionierung verschiedene Partitionierungsnummern bei verschiedenen Partitionen gesetzt. Gleichzeitig werden bei den verschiedenen Partitionen, sowohl die nicht mehr existierende Teilnehmer von den Anycast-Gruppen gelöscht als auch ihre Dienstbeschreibungen von der Struktur entfernt. Dafür zuständig sind Partitionierungs-Nachrichten, die auch die neue Partitionierungsnummer bei allen Teilnehmer bekannt machen. Um eine Reintegration zu ermöglichen werden die Ping-Nachrichten durch ein zusätzliches Feld erweitert, das die Partitionierungsnummer einschließt. Der Reintegrationsalgorithmus wird dann eingesetzt, wenn von einem Teilnehmer eine Ping- Nachricht belauschst wird, die eine andere Partitionierungsnummer hat. Reintegrationsschritte sorgen dafür, dass die Lanes wieder zusammengeführt werden und dass eine voll funktionsfähige Lanes-Struktur entsteht. Beide Algorithmen befinden sich in der Entwicklungsphase und werden in diesem Punkt nicht ausführlicher betrachtet Optimierende Algorithmen Der Split- und der Merge-Algorithmus sorgen für eine effizientere Funktionalität der Lanes-Struktur Split-Algorithmus Der Split-Algorithmus wird dann eingesetzt, wenn die Anzahl der Mitglieder einer Lane so gross wird, dass die Leistungsfähigkeit der Lane abnimmt. Solche Situationen kommen dann vor, wenn beispielsweise eine hohe Dynamik des Netzes die Lane durch mehrere nacheinanderfolgende Login- und Logout-Vorgänge stark belastet oder wenn aufgrund der hohen Anzahl von Mitgliedern die lokale Dienstbeschreibungen so viele werden, dass keine neuen gespeichert werden können. In diesen Fällen ist die Spaltung einer Lane in zwei Lanes notwendig, um die normale Funktionalität der Lanes-Struktur gewährleisten zu können. Die Funktionalität der Lane und der Zustand des eigenen Gerätes wird von jedem Teilnehmer überprüft. Der Wunsch nach einer Spaltung wird innerhalb der
33 4.2. Algorithmen 23 Ping-Nachrichten geäußert und alle Wünsche erreichen gekapselt in neuen Ping- Nachrichten den obersten Lane-Teilnehmer. Die Teilnehmer können zwischen drei Spaltungs-Optionen wählen: 1. Eine Spaltung ist nicht erwünscht 2. Eine Spaltung ist erwünscht muss aber nicht sofort erfolgen 3. Eine Spaltung muss sofort stattfinden Außerdem wird durch die Ping-Nachrichten die Lane-Länge bestimmt. Jeder Teilnehmer erhöht den Ping-Zähler um 1 und sendet die Ping-Nachricht zu seinem Vorgänger. Somit ist der oberste Teilnehmer auch in der Lage die Lane-Länge zu identifizieren. Wenn diese eine maximale festgesetzte Grenze überschreitet, kontrolliert der oberste Teilnehmer die Wünsche der Teilnehmer und entscheidet, ob eine Spaltung erfolgen soll oder nicht. Generell wird die Lane gespalten, wenn gilt: Mindestens ein Teilnehmer will eine sofortige Spaltung, oder Mehr als die Hälfte der Teilnehmer wünschen sich eine nicht-sofortige Spaltung In beiden Fällen wird der Split-Algorithmus eingeleitet. In allen anderen Fällen erfolgt keine Spaltung. Der Split-Algorithmus verläuft folgendermaßen: Der oberste Teilnehmer erzeugt eine Split-Anfrage-Nachricht und speichert in ihr seine Adresse, seine Rechnerleistung und den verfügbarer Speicher. Diese Nachricht wird an seinen Nachfolger gesendet, der von seiner Seite gesammelten Informationen in die Nachricht hinzufügt. Das wird solange gemacht bis der unterste Teilnehmer erreicht wird. Der unterste Teilnehmer erzeugt eine Split-Complete-Nachricht, die alle Informationen über Teilnehmer und ihre jeweiligen Gerät-Eigenschaften beinhaltet. Diese Nachricht wird durch die ganze Lane weitergeleitet und dabei erfolgt die Spaltung der Teilnehmer in zwei neuen Lanes. Solange alle Geräte ähnliche Eigenschaften aufweisen, wird die Spaltung mit der Reißverschluss-Methode ausgeführt. Dabei landen die Teilnehmer alternierend an die zwei neue Lanes und die gute Lokalität, die bei Login-Algorithmus erreicht wurde, wird beibehalten. Außerdem werden bei jedem Teilnehmer die Dienstbeschreibungen der Teilnehmer entfernt, die in der anderen Lane landen. Wenn Geräte mit verschiedenen Rechnerleistungen und Speicher existieren, dann landen sie in unterschiedlichen Lanes. Die zwei neuen Lanes behalten die äußeren, alten Anycast-Adressen und bekommen zwei neuen, inneren Anycast-Adressen, so dass sie die Definition der benachbarten Lanes erfüllen. Im Beispiel aus Abb. 4.6 wird die Spaltung von Lane 1 gewünscht. Eine Split- Anfrage-Nachricht, vom Teilnehmer 1 eingeleitet, wird durch die ganze Lane gesendet und dabei werden alle Adressen und die Leistung der jeweiligen Geräten
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
Mehr