Automotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs
|
|
- Albert Benjamin Gerstle
- vor 6 Jahren
- Abrufe
Transkript
1 Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1
2 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord Ring Algorithmus Grundlagen Protokoll Realisierung Java Lösungen Car2Car Systeme Business Cases Standards und Lösungen Car2Car und Car2Infrastructure Java in Autos 2
3 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord Ring Algorithmus Grundlagen Protokoll Realisierung Java Lösungen Car2Car Systeme Business Cases Standards und Lösungen Car2Car und Car2Infrastructure Java in Autos 3
4 Von Client-Server zu Peer2Peer Client - Server Zentralisiertes P2P Multizentralisiertes P2P Unstrukturiertes Unzentralisiertes P2P Strukturiertes Unzentralisiertes P2P
5 Standards - BitTorrent Schnelle Verteilung von großen Datenmengen Reduzierte Serverlast Dateien werden stückweise in zufälliger Reihe geladen Upload Kapazität der Downloader wird mitbenutzt Tracker verteilt Torrent Files Schwarm verteilt Daten
6 Standards - JXTA Open-Source-Lizenz veröffentlichte Referenzbibliotheken JXTA-Protokolle sind Kern des Projektes JXSE und JXME Refenzimplementierung Rendezvous Super-Peer Network Pipe / Advertisement / Messages Peer / Super-Peer / Peer-Group Skalierbarkeit, Sicherheit und Interoperabilität
7 Vor- und Nachteile Sehr flexibel im Einsatz Relativ ausfallsicher Hohe Kontrollmöglichkeit von Benutzern Hoher Initialaufwand Zusätzliche Hardware wird benötigt Begrenzt skalierbar Sehr hohe Skalierbarkeit Niedrige IT-Betriebskosten Selbstorganisiert und koordiniert Hohe Fehlertoleranz Spontan und Anonym Keine Überwachungsmöglichkeiten Nicht zuverlässig Keine zentrale Administration, Datenhaltung 7
8 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord Ring Algorithmus Grundlagen Protokoll Realisierung Java Lösungen Car2Car Systeme Business Cases Standards und Lösungen Car2Car und Car2Infrastructure Java in Autos 8
9 Chord Ring Verwaltung von vielen kleinen Daten Ring Struktur Schnelle Suche, O(logn) Komplexe Handhabung Finger Tabellen Verteilte Hashtabelle Automatische Stabilisierung
10 DHT Finger Tabelle Grundlage der Identifizierung ist ein konsistenter Hash-Algorithmus (SHA-1) Alle Daten haben einen Schlüssel Knoten und Schlüssel haben einen -bit Identifier Ein Ring aus Knoten ist nummeriert von bis Ein Knoten ist für bestimmte Schlüssel verantwortlich Jeder Knoten hat eine Finger Tabelle mit bis zu Einträgen Der Eintrag ist die Adresse von dem Nachfolger Wenn ein Knoten entfällt oder neu dazu kommt werden Schlüssel ihre Zugehörigkeit ändern Mit Hilfe der Finger Tabelle kann der benötigte Knoten in Schritten gefunden werden 10
11 O(logN) Suche Knoten möchte den Nachfolger Knoten zu Schlüssel finden Knoten sucht in seiner Finger Tabelle den nächst gelegenen Vorgänger von ist der Eintrag in seiner Tabelle, nachdem sind und im Intervall und von entfernt Somit ist die Entfernung zwischen und kleiner (höchstens die hälfte) als zwischen und Nach t Schritten ist die Entfernung höchstens Aus der gleichmäßigen Verteilung resultierend ist die zu erwartende zeit von zu 11
12 Realisierung Finger[] Finger Tabelle Ring.create() Erstelle einen neuen Chord Ring Ring.join(Node) Werde Teil eines Rings jdhtuq Node.findSuccessor(id) Finde den Nachfolger zur id Node.closestPreNode(id) Finde den nächsten Vorgänger zur id Node.stabilize() Stabiliziere den Chord Ring Node.notify(Node) Benachrichtige einen anderen Node Node.fixFingers() Repariere die Finger Tabelle Node.checkPre() Überprüfe den direkten Vorgänger Open Chord Chordless 12
13 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord Ring Algorithmus Grundlagen Protokoll Realisierung Java Lösungen Car2Car Systeme Business Cases Standards und Lösungen Car2Car und Car2Infrastructure C2X Ring Fractal 13
14 Car2Car Business Cases Staumeldung Navigation Gefahrenmeldung Wettermeldung / Baustelle / Wanderbaustelle Parkplatz Suche Geisterfahrer melden / stoppen Gastronomie / Shoppen Programm Lokaler Radiosender Rettungs-, Einsatzwagen Bahnübergang Maut, Straßengebühr 14
15 Standards und Lösungen Sicherheitsmeldungen und Unterhaltung kabellos zwischen Fahrzeugen und Infrastruktur DSRC-Dedicated Short Range Communication ITS-G5 WAVE, VANET (5,8-5,9GHz) Standard: WLAN - IEEE p Server vs. Access Points Ad-hoc Netzwerk, Spontan, Dynamisch
16 Car2Car Herausforderungen Noch fehlende oder etabliert einheitliche Standards Reichweite, Infrastruktur Ausbau Privatsphäre (Anonymität) Kein Schutz vor Manipulation Neue Hardware benötigt Serienaustattung oder Nachrüstung Damit funktionsfähig min 25 % der Fahrzeuge Erstanwender haben kein Vorteil
17 C2X Ring Fraktal Kommunikation? Flächendeckend vorhanden GSM / EDGE / UMTS / LTE Infrastruktur? Ring aus SuperPeers Mobilfunk Basisstation Lokale Netze? Ring Fraktal aus Peers Fahrzeuge mit Smartphone Datenverwaltung? Kleine kurzlebige Nachrichten ResourceManagmentFramework Sicherheit? Verschlüsselte Kommunikation CertifikateAuthority Anonymität? Keine Fahrzeug Hardware ID Peer2Peer 17
18 Vielen Dank für Ihre Aufmerksamkeit msg systems ag Robert-Bürkle-Straße Ismaning/München Telefon: Fax: info@msg-systems.com msg systems ag, 04. Juli 2013
Beyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
MehrBitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät
im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail
MehrVerteilte Systeme - P2P-Computing
Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam
MehrAUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK , ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK
AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK 3.2.2014, ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK Agenda Überblick Fraunhofer ESK Konnektivität im Fahrzeug ADAMS: Hybride Anbindung über Roadside
MehrICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures
ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial
MehrVerteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.
Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:
MehrMichael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars
Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
Mehr19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.
Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte
MehrVerteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer
Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen
MehrFernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen
Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrWLAN Competence Days Überblick WLAN Technologien
WLAN Competence Days Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2 / 36 Agenda! WLAN in Unternehmen! Vergleich verschiedener Konzepte! Realisierung von Gäste-Zugängen! Technologie-Ausblick
MehrLehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009
MehrDer studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe
Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0 http://jabber.rwth-aachen.de/wiki/copyright
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
MehrFunktechniken. Aktuelle Funktechniken
Funktechniken Ein Überblick Walter Berner Landesanstalt für Kommunikation Rottenburg-Baisingen 14. Mai 2009 Aktuelle Funktechniken Satellit WiMAX Mobilfunk GSM UMTS LTE Digitale Dividende Warum so viele?
MehrInhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.
Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung
MehrLeveraging BitTorrent for End Host Measurements
Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrLookup Performanz von Verteilten Hashtabellen
Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrBeschaffung vom Informationssystemen Datenorganisation Kommunikation
Grundlegende Definitionen Technik Hardware Bits, Bytes und Zahlensysteme Von-Neumann Architektur Datenein- und ausgabe Software System- und systemnahe Software Anwendungssysteme Architekturen Beschaffung
MehrOrganic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken
MehrVerteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
MehrHardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.
Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,
MehrLINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!
MehrKurzanleitung der IP Kamera
Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de
MehrVehicle-2-X Kommunikation. David Rieck XII. Carrier Meeting 24.April 2013 Weimar
Vehicle-2-X Kommunikation David Rieck XII. Carrier Meeting 24.April 2013 Weimar 1 Agenda Was? (Begriffsklärung) Wie und Warum? (Technologie, Beispielanwendungen) Wann? (Markteinführung, Ausblick) 2 Begriffsklärung
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines
ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...
MehrKabellos ins Internet WLAN macht`s möglich
Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s06/
MehrDigitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015
Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen
Mehr9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe
MehrDistributed Space Partitioning Trees
Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen
MehrAPEX: verteiltes und mobiles Arbeiten
APEX: verteiltes und mobiles Arbeiten von Thomas Hernando ww w. syn t egris.de Unternehmen und Referent REFERENT Thomas Hernando IT-Berater und Anwendungsentwickler Seit 2012 im Unternehmen Schwerpunkte
MehrSSL VPN Zugang Anleitung Version 1.3
Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise
MehrJ P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System
J P2P-Systeme J P2P-Systeme 1 Ausgangssituation J.1 Überblick WWW-dominiertes Internet (1995-1999) Einführung Napster ein hybrides P2P-System Gnutella ein unstrukturiertes P2P-System Strukturierte P2P-Systeme
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrSeminar Peer-to-Peer Netzwerke 06/07
YaCy: P2P Web-Suchmaschine Seminar Peer-to-Peer Netzwerke 06/07 Lehrstuhl für Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Daniel Rebei daniel@rebei.de
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
Mehr1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
MehrEffizientes Peer-to-Peer-Distributionssystem für multimediale Inhalte
Effiziente Peer-to-Peer-Ditributionytem für multimediale Inhalte Thorten Strufe 0 Gliederung Da -Paradigma Auftretende Skizze de Sytem Zuammenfaung und Aublick Thorten Strufe 1 Warum tun wir da überhaupt?
MehrSIMPLY PROFESSIONAL Halle/Hall: OG Stand/Booth: F13
SIMPLY PROFESSIONAL WWW.TASSTA.COM Halle/Hall: OG Stand/Booth: F13 Innovative Kommunikation PTT basiertes Funksystem Einsetzbar unter Android, ios (Ende 2013) etc. Als Mobil- und Festgeräte einsetzbar
MehrThemenschwerpunkt Social SEO
Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrSichere und effiziente Namensauflösung für dezentrale IP-Telefonie
Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie
MehrPeer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung
Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.
MehrFunktechniken im Überblick. Walter Berner Landesanstalt für Kommunikation 28. September 2011
Funktechniken im Überblick Walter Berner Landesanstalt für Kommunikation 28. September 2011 Walter Berner Leiter der Abteilung Technik Landesanstalt für Kommunikation Baden-Württemberg Stuttgart Tel.:
MehrAntwortzeitverhalten von Online Storage Services im Vergleich
EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee
MehrKlausur zum Kurs Verteilte Systeme (1678) am 2. März 2013
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Klausurort: Vorname Name: Adresse: Matrikelnummer:
MehrEinführung in. Bittorrent
Einführung in Bittorrent Seite: 1 / 13 Inhalte Einführung/Überblick Arbeitsweise Dual-Stack-Betrieb Links Seite: 2 / 13 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH, ein Internet-Service-Provider
MehrAdaptive Location Based Services
- Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung
MehrBusiness Case. Nutzung von LTE durch E-Plus
Business Case Nutzung von LTE durch E-Plus Carsten Snider Johannes Wowra Mousie Fasil Yassin Zribi Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf
MehrMobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen
Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Dr.-Ing. Andreas Timm-Giel Universität Bremen MRC, tzi, ikom, FB1, ComNets, SFB 637 Otto-Hahn-Allee NW1 S2260, 28359
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrProjektseminar Parallele Programmierung
HTW Dresden WS 2014/2015 Organisatorisches Praktikum, 4 SWS Do. 15:00-18:20 Uhr, Z136c, 2 Doppelstunden o.g. Termin ist als Treffpunkt zu verstehen Labore Z 136c / Z 355 sind Montag und Donnerstag 15:00-18:20
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrCreatix 802.11g Adapter CTX405 V.1/V.2 Handbuch
Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard
MehrDr. Guido Gehlen Ericsson GmbH. Cooperative Cars Einblicke & Ausblick
Dr. Guido Gehlen Ericsson GmbH Cooperative Cars Einblicke & Ausblick Zielsetzung Ziel des Projektes Cooperative Cars (CoCar) und des geplanten Folgevorhabens ist, die Eignung heutiger und zukünftiger Mobilfunksysteme
MehrDen richtigen L3 Switch für Ihr Netzwerk wählen
Den richtigen L3 Switch für Ihr Netzwerk wählen Kurzfassung In heutigen Netzwerken kann es häufig vorkommen, dass bei neuen Anwendungen mehr als eine IP-Adresse pro Benutzer vergeben wird. Das liegt am
MehrNetzwerk Technologien in LabVIEW
Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt
MehrDezentrale Echtzeitverarbeitung von RFID-Daten
Dezentrale Echtzeitverarbeitung von RFID-Daten Panchalee Sukjit und Herwig Unger FernUniversität in Hagen Tel.: +49 2331 987 1141, +66 8 97900650; Fax: +49 2331 987 353 email: kn.wissenschaftler@fernuni-hagen.de
MehrP2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
MehrPeer-to-Peer (P2P) Grundlagen
Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische
MehrService Architekturen für alle
Service Architekturen für alle Service-Plattform und Peer-to-Peer im Haus und Auto Referenten Ronald Kutschke Markus Block von der Hochschule der Medien, Stuttgart im Rahmen des SPIQ Jour Fix am Donnerstag,
MehrGrundlagen & erste Schritte
Grundlagen & erste Schritte Freies Netz Was ist das? gemeinschaftlich betriebene Infrastruktur (last mile) realisiert mit freien Übertragungstechnologien Einsatz von mesh routing (im speziellen OLSR) in
MehrDie wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:
Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten
MehrKooperativer Speicher: Schwächen und Gegenmaßnahmen
Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi
MehrINDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012
INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen
MehrDesign von Selbstmanagement Controllern. auf Basis von JADE-Agenten. Markus Fischer
Verteilte Systeme Design von Selbstmanagement Controllern auf Basis von JADE-Agenten Markus Fischer Verteilte Systeme Markus Fischer (143503) F [1] Übersicht 1. Aufgabenstellung 2. Grundlagen 3. Umsetzung
MehrDas Internet funktioniert wozu brauchen wir da noch Netzwerkforschung?
Das Internet funktioniert wozu brauchen wir da noch Netzwerkforschung? 28.11.2008 1 Thesen Es gibt neue, schöne Theorien für Rechnernetze, die die Welt verändern können. Es gibt viele praktische Gründe,
MehrDrafting behind Akamai
Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke
MehrSQL Server 2014 Installationsanleitung
SQL Server 2014 Installationsanleitung Inhalt 1 Einleitung... 2 2 Installation... 2 3 Konfiguration... 4 3.1 Remoteverbindungen zulassen... 4 3.2 Protokolle aktivieren... 4 3.3 SQL Server Browser Dienst...
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrKurzanweisung der Jovision IP Kamera
Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail
MehrIm Auto wie zu Hause. lte (long term evolution)
kapitel 06 infotainment Im Auto wie zu Hause Mobiles internet ist für viele Menschen längst Alltag. Sie gehen nicht mehr ins netz, sondern sind es ganz einfach auch im Auto. personalisierte fahrzeuge mit
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrPTP - Marketingpolitiken
PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrDatenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek
Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrUmsetzung von BI-Lösungen mit Unterstützung einer Suchmaschine. TDWI Stuttgart 15.04.2015 Tobias Kraft, exensio GmbH
Umsetzung von BI-Lösungen mit Unterstützung einer Suchmaschine TDWI Stuttgart 15.04.2015 Tobias Kraft, exensio GmbH Suchmaschinen Elasticsearch BI-Stack mit Elasticsearch Use Cases Pharmabranche 2 Funktionen
MehrHeutige Breitbandtechniken ein Überblick. Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH
Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH Verfügbare Übertragungsmedien Verfügbarkeit Power Line In jedem Haushalt Telefonleitung In (fast) jedem Haushalt Koax-Leitung
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
MehrSession Storage im Zend Server Cluster Manager
Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrRemoteservice kaufen oder mieten? Konfiguration VPN Serviceportal. www.lucom.de. 06.06.2014 Gerhard Galsterer www.lucom.de Seite 1
Remoteservice kaufen oder mieten? Konfiguration VPN Serviceportal 06.06.2014 Gerhard Galsterer www.lucom.de Seite 1 Quickguide für Router der Serie ER/UR/LR/XR VPN Serviceportal Digicluster Der Digicluster
Mehr