Optimization techniques for large-scale traceroute measurements
|
|
|
- Katarina Bachmeier
- vor 10 Jahren
- Abrufe
Transkript
1 Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Themensteller: Prof. Georg Carle Betreuer: Dirk Haage, Johann Schlamp 9. November 2011 Benjamin Hof Largescale Traceroute Optimization 9. November
2 Übersicht Übersicht 1. Grundlagen Traceroute Verwandte Arbeiten 2. Optimierungen Global Stop Set mit Schwellenwert Universal Stop Set 3. Implementierung 4. Auswertung Benjamin Hof Largescale Traceroute Optimization 9. November
3 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern Benjamin Hof Largescale Traceroute Optimization 9. November
4 Grundlagen Motivation Motivation Ziel dieser Thesis: Topologie des Internets auf Routerebene feststellen aktive Messungen durchführen und verbessern grundlegende Technik: Traceroute Benjamin Hof Largescale Traceroute Optimization 9. November
5 Grundlagen Traceroute Traceroute: 1. Paket 1a. Monitor TTL = 1 A B Target Benjamin Hof Largescale Traceroute Optimization 9. November
6 Grundlagen Traceroute Traceroute: Antwort 1a. Monitor TTL = 1 A B Target 1b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November
7 Grundlagen Traceroute Traceroute 2. Paket 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 Benjamin Hof Largescale Traceroute Optimization 9. November
8 Grundlagen Traceroute Traceroute Antwort 1a. Monitor TTL = 1 A B Target 1b. 2a. ICMP time exceeded TTL = 2 TTL = 1 2b. ICMP time exceeded Benjamin Hof Largescale Traceroute Optimization 9. November
9 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Benjamin Hof Largescale Traceroute Optimization 9. November
10 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Benjamin Hof Largescale Traceroute Optimization 9. November
11 Grundlagen Verwandte Arbeiten Doubletree-Algorithmus implementiert in Scamper mehrere kommunizierende Messknoten traceroute in der Pfadmitte starten stoppen, sobald man auf einen bekannten Knoten stößt Globales Stop Set (GSS): bei Vorwärtsmessung enthält (Interface, Ziel) Paare aller Messknoten Abbruchbedingung: Hop von anderem Tracer aus auf dem Weg zum gleichen Ziel beobachtet Lokales Stop Set: bei Rückwärtsmessung enthält alle lokal gesehenen Interfaces Benjamin Hof Largescale Traceroute Optimization 9. November
12 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Benjamin Hof Largescale Traceroute Optimization 9. November
13 Optimierungen Global Stop Set mit Schwellenwert GSS mit integriertem Schwellenwert Idee: GSS bricht oft ab mehr Netzwerkabdeckung möglich Doubletree mit Modifikation: Global Stop Set Bedingung aber: GSS nur aktiv, wenn Schwellenwert überschritten Schwelle = Hopnummer Benjamin Hof Largescale Traceroute Optimization 9. November
14 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Benjamin Hof Largescale Traceroute Optimization 9. November
15 Optimierungen Universal Stop Set Neue Stop-Regel: Universal Stop Set Idee: Redundanz durch GSS Mehrfachmessung von Pfaden vermeiden höhere Geschwindigkeit möglich Universal Stop Set (USS): Austausch aller Informationen zwischen den Monitoren Abbruch, falls Hop von anderem Monitor irgendwann bereits entdeckt nur aktiv, wenn Schwellenwert überschritten Benjamin Hof Largescale Traceroute Optimization 9. November
16 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Benjamin Hof Largescale Traceroute Optimization 9. November
17 Implementierung Implementierung Simulation zur Bestimmung des Schwellenwertes Wahl des Wertes: Festlegung von Fehlergrenzen Patch für Scamper Control tool Control tool: Anbindung an CouchDB für GSS Storage Austausch der Traceroute-Daten für USS Weitergabe der Zieladressen an Tracer Speichern der Traceroute-Ergebnisse Benjamin Hof Largescale Traceroute Optimization 9. November
18 GSS mit Schwellenwert Auswertung 1 time nodes edges normalized value DT GSS12 GSS14 normalisiert auf ground truth (GT) DT = Doubletree ohne Modifikation GSS 12, 14: mehr Abdeckung als DT Benjamin Hof Largescale Traceroute Optimization 9. November
19 Auswertung USS 1 time nodes edges normalized value USS1 USS13 USS15 USS17 hohe Geschwindigkeit möglich Abstriche bei Entdeckung von Kanten Benjamin Hof Largescale Traceroute Optimization 9. November
20 Auswertung Vergleich 1 nodes edges normalised value GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für gute Abdeckung: GSS 14 Benjamin Hof Largescale Traceroute Optimization 9. November
21 Auswertung Vergleich normalised discovery speed nodes edges GT DT GSS12 GSS14 USS1 USS13 USS15 USS17 Empfehlung für schnelle Messung: USS 1 Benjamin Hof Largescale Traceroute Optimization 9. November
22 Auswertung Zusammenfassung traceroute Messungen ins ganze Internet 2 Varianten mit Parameter Simulation und reale Messung Ergebnisse: Fehlerschranken/Trade-off durch Simulation festlegbar Verbesserung der Abdeckung bei höherer Zeitdauer oder hohe Geschwindigkeit, Abstriche bei Abdeckung Benjamin Hof Largescale Traceroute Optimization 9. November
23 Auswertung Danke für die Aufmerksamkeit! Fragen? Benjamin Hof Largescale Traceroute Optimization 9. November
Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial
Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Managementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter
Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl
Jetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Implementierung einer GUI für ANTS
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:
Aufabe 7: Baum-Welch Algorithmus
Effiziente Algorithmen VU Ausarbeitung Aufabe 7: Baum-Welch Algorithmus Florian Fest, Matr. Nr.0125496 [email protected] Claudia Hermann, Matr. Nr.0125532 [email protected] Matteo Savio,
Wie findet das Navi den Weg?
0.05.0 Verwandte Fragestellungen Problemstellungen aus der Praxis Prof. Dr. Paul Rawiel Gliederung des Vortrags Speicherung von Kartendaten zur Navigation Kriterien für die Navigation Finden des kürzesten
Übungen zu Übersetzerbau 2
Übungen zu Übersetzerbau 2 (Ausgewählte Kapitel aus dem Übersetzerbau) Michael Klemm Lehrstuhl für Programmiersysteme Universität Erlangen-Nürnberg 1 Agenda Inhalt der Übungen Web-Forum Scheinvergabe/Hauptdiplomprüfung
Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt
Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt AMPEL-Steuerung(en) Die Beschreibung und Programmierung der Ampel (vor allem Ampel_5) können sehr kompliziert
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München [email protected] 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München [email protected] 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4
Upload auf den Server MegaZine3 MZ3-Tool3 Training: Server Upload Video 1-4 Vorbereitung: Erzeugen einer Online Version Soll statt einer Offline Version, welche lokal mit Hilfe des Flash- Projektors angezeigt
MODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
Ein Einfaches AIDS Modell
Ein Einfaches AIDS Modell Martin Bauer: 990395 Guntram Rümmele: 99008 Das SIR - Modell Die Modellierung von epidemischen Modellen hat schon lange Tradition. Man hat schon immer versucht Erklärungen für
AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen
Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen
C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Vorlesung Betriebstechnik/Netzplantechnik Operations Research
Vorlesung Betriebstechnik/Netzplantechnik Operations Research Organisation Agenda Übungen Netzplantechnik GANTT-Diagramme Weitere Übungen 2 Übungen 3 weitere Übungen Nr. Vorgang Dauer AOB 1 Kickoff 2-2
TYPO3-Suchmaschinenoptimierung für Redakteure
TYPO3-Suchmaschinenoptimierung für Redakteure TYPO3 Version 7.6 LTS Allgemeines Dieses Dokument beschreibt redaktionelle Maßnahmen zur Verbesserung des Suchmaschinen- Rankings. Diese Maßnahmen sind Teil
support Kurzanleitung Kunde Version 5.1.1
Netviewer Support ist eine Software, die einem Berater die Möglichkeit bietet, Ihren Bildschirm zu sehen und Ihren Rechner ggf. fernzusteuern. Für die Nutzung des Tools Netviewer Support als Teilnehmer
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
JENOPTIK. Geschwindigkeitsmessungen mit Lasertechnologie. Referent: Wolfgang Seidel
JENOPTIK Geschwindigkeitsmessungen mit Lasertechnologie Referent: Wolfgang Seidel Jenoptik-Konzern Überblick Konzernstruktur Corporate Center Laser & Materialbearbeitung Optische Systeme Industrielle Messtechnik
System Dynamics. Simulation von Systemen in Powersim. Systemische Prozess und Organisationsberatung Individuelles Coaching für Führungskräfte
System Dynamics. Simulation von Systemen in Powersim. Systemische Prozess und Organisationsberatung Individuelles Coaching für Führungskräfte Seite 2 Seite 3 In dem Modell wird davon ausgegangen, dass
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Java Kurs für Anfänger Einheit 5 Methoden
Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden
Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
Protokoll 1. 1. Frage (Aufgabentyp 1 Allgemeine Frage):
Protokoll 1 a) Beschreiben Sie den allgemeinen Ablauf einer Simulationsaufgabe! b) Wie implementieren Sie eine Einlass- Randbedingung (Ohne Turbulenz!) in OpenFOAM? Geben Sie eine typische Wahl für U und
Seminar aus dem Bereich E-Learning
Seminar aus dem Bereich E-Learning Thema: Softwarebasierende Lernhilfen zur Interaktiven Visualisierung von Automaten und ihre Eignung für den Sekundarstufenunterricht. Martin Franz [email protected]
AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
NODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
Clustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
GEOPROCESSING UND MODELBUILDER
GEOPROCESSING UND MODELBUILDER RÄUMLICHE ANALYSEFUNKTIONEN UND DATENMODELLIERUNG IN ARCGIS MIT TOOLBOX UND MODELBUILDER. EINFÜHRUNG INS PYTHON-SCRIPTING IN ARCGIS DAUER: 2 Tage ÜBERSICHT In dieser Schulung
Part-Of-Speech-Tagging mit Viterbi Algorithmus
Part-Of-Speech-Tagging mit Viterbi Algorithmus HS Endliche Automaten Inna Nickel, Julia Konstantinova 19.07.2010 1 / 21 Gliederung 1 Motivation 2 Theoretische Grundlagen Hidden Markov Model Viterbi Algorithmus
Anhang E: Checkliste Projektauswahlkriterien der Lokalen Aktionsgruppe Landkreis Freyung-Grafenau e. V.
Anhang E: Checkliste Projektauswahlkriterien Projekttitel: Projektträger: Kriterium mit Punktebewertung von 0 bis 3 (0 Punkte, wenn Kriterium nicht erfüllt) P = Pflichtkriterium F = Fakultatives Kriterium
Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013
SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6
Projektpräsentation IM RAHMEN DER PRAKTISCHEN ABSCHLUSSPRÜFUNG ZUR HYGIENEFACHKRAFT OKTOBER 2012 VON KATJA VAN ACKEREN
Projektpräsentation IM RAHMEN DER PRAKTISCHEN ABSCHLUSSPRÜFUNG ZUR HYGIENEFACHKRAFT OKTOBER 2012 VON KATJA VAN ACKEREN Implementierung einer Arbeitsgruppe zur Erstellung von Kasuistiken zu den 5 Indikatoren
PosterJet Port-Monitor-Patch
PosterJet Port-Monitor-Patch Patch für den Port Monitor von PosterJet Es kann in einigen Fällen vorkommen, daß die Installation von PosterJet mit einer Fehlermeldung, daß nicht alle Komponenten installiert
Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume
Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume
Navigation und virtuelle Begleitung von Behinderten mittels GIS. Masterarbeit von Ralf Schweizer
Navigation und virtuelle Begleitung von Behinderten mittels GIS Masterarbeit von Ralf Schweizer Zürich, 23. Januar 2007 Inhalt Einleitung Ziele Grundlagen Über Weg und Zeit Betreuungsablauf Verwirklichung
Einführung in die Programmierung
: Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Effiziente Java Programmierung
Effiziente Java Programmierung Seminar Implementierung moderner virtueller Maschinen am Beispiel von Java SS 2009 von Reinhard Klaus Losse 20. Mai 2009 Gliederung Definition Effizienz Werkzeuge zum Messen
Daten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de
2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann
Fragebogen zur Diplomarbeit von Thomas Friedrich
Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
Part Anomaly Analysis PAA Aktivieren und Einstellen
Part Anomaly Analysis PAA Aktivieren und Einstellen PAA gemäß Methodenbeschreibung der Site http://www.paa-web.de 1 Hinweise zum Inhalt dieser Präsentation Die in diesem Dokument gezeigten Einstellungen
Bedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
WS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
Auswertung der Umfrage zur Breitbandversorgung Burbacher Gewerbebetriebe
Auswertung der Umfrage zur Breitbandversorgung er Gewerbebetriebe Die Versorgung er Gewerbebetriebe mit Breitbandtechnologie ist insbesondere in den Ortsteilen und leider nicht flächendeckend gewährleistet.
CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: [email protected] G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: [email protected] G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1
ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens
11.1 Indirektes Binden (3) Objektadapterkonfiguration Name wird bei Erzeugung vergeben wird genutzt u.a. für Property-Zugriffe Adapter-ID wird über Property konfiguriert Beispiel: MyAdapter.AdapterID=MyAdapter
Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement
Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts
Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1
Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische
DER WING COMMANDER CD³² GUIDE
DER WING COMMANDER CD³² GUIDE powered by www.amigaemuboard.net & www.a1k.org Seite 1/5 Wing Commander ist ein geniales Game, vor allem die CD³² AGA-Version mit 256 Farben genießt unter Amigafans Kultstatus.
Gliederung. Programmierparadigmen. Sprachmittel in SCHEME. Objekte: Motivation. Objekte in Scheme
Gliederung Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg 1 Einführung Sprachmittel Sommer 2011, 20. Juni 2011,
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012
Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen
Übungsaufgaben Tilgungsrechnung
1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf
Why the Internet Sucks: A Core Perspective
Beispielbild Why the Internet Sucks: A Core Perspective Yves Müller Fachbereich Mathematik und Informatik Institut für Informatik Gliederung Motivation Grundlagen Präfixrouting Internetstruktur Problemstellung
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Verwendung von LS-OPT zur Generierung von Materialkarten am Beispiel von Schaumwerkstoffen
Verwendung von LS-OPT zur Generierung von Materialkarten am Beispiel von Schaumwerkstoffen Katharina Witowski (DYNAmore GmbH) Peter Reithofer (4a engineering GmbH) Übersicht Problemstellung Parameteridentifikation
Festigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
CHECK24 Versicherungscheck
CHECK24 Versicherungscheck Berufsunfähigkeits- und Unfallversicherung 06. April 2011 1 Übersicht 1. Berufsunfähigkeit: Die wichtigsten Fakten 2. Die günstigsten Berufsunfähigkeitsversicherungen 3. Unfallversicherung:
Kurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
Projekt AGB-10 Fremdprojektanalyse
Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................
Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)
Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit
Programmierparadigmen
Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg Sommer 2011, 20. Juni 2011, c 2011 D.Rösner D. Rösner PGP 2011...
YouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
Fileserver basierte Installation von OpenRoad
Fileserver basierte Installation von OpenRoad Persönlicher Hintergrund Consultant bei Ingres und anschließend ASK/Ingres Seit 1992 freiberuflicher Berater im Umfeld Ingres Performanceanalyse und Tuning
Hauptprüfung Fachhochschulreife 2015. Baden-Württemberg
Baden-Württemberg: Fachhochschulreie 2015 www.mathe-augaben.com Hauptprüung Fachhochschulreie 2015 Baden-Württemberg Augabe 1 Analysis Hilsmittel: graikähiger Taschenrechner Beruskolleg Alexander Schwarz
GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1
Seite 1 Inhalt... 3 Allgemeines... 3 Vorteile... 3 Handhabung... 3 Seite 2 Allgemeines Mit der so genannten GDPdU-Schnittstelle (GDPdU steht für Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler
2.1.1 Wer ist zur Bilanzierung verpflichtet?
Seite 1 2.1.1 2.1.1 Ob eine gesetzliche Verpflichtung zur Bilanzierung besteht, ergibt sich aus den Vorschriften des Unternehmensrechts und der Bundesabgabenordnung. Man unterscheidet deshalb auch die
Auswertung des Einflusses einer Hypoglykämie
Auswertung des Einflusses einer Hypoglykämie Anmerkungen: In der unten stehenden Tabelle sind es 2191 Pa5enten, dies sind alle in 211 erhobenen Pa5enten. Nimmt man eine Abfrage vor und unterscheidet zwischen
MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG
MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle
IP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen [email protected] 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
