7. Vorlesung Netzwerkcodierung
|
|
|
- Eike Maximilian Straub
- vor 7 Jahren
- Abrufe
Transkript
1 7. Sommersemester 2010
2 Anwendungen von Netzwerkcodierung Content distribution, P2P Netzwerke, Microsoft Secure Content Distribution (MSCD) aka Avalanche Netzwerkcodierung für drahtlose Netzwerke / Analoge Netzwerkcodierung Netzwerkcodierung auf der Übertragungsschicht im bidirektionalen Broadcast Kanal Mehrfache Unicast Sitzungen - kann Netzwerkcodierung dort angewendet werden? Fehlerbehaftete Netzwerke Sicherheit 1
3 2
4 BitTorrent Lösungen für P2P Netzwerke Überlagerung eine Netzwerkes von Knoten (Peers) Spezielle Knoten: registrar, logger, and seeds. Neue Teilnehmer verbinden sich mit dem registrar und werden mit 4-8 Nachbarn verbunden. (per Zufallsprinzip) Die Teilnehmer merken sich ihre lokale Topologie. Teilnehmer können sich jederzeit verbinden oder abmelden. Damit keine isolierten Knoten entstehen, wird regelmäßig ein Nachbar durch einen neuen ersetzt. Inhaltverbreitung: Datei wird in N Blöcke zerlegt. Jeder Knoten, der einen Block hat, ist potentieller Server. Welcher Block gesendet wird, hängt von der Strategie ab: a) zufälliger am Anfang, b) lokal seltener, c) global seltener. 3
5 Microsoft Secure Content Distribution Datei wird in N Blöcke zerlegt ( ). Diese Blöcke werden in Segmenten (generations) groupiert. Nur Pakete im selben Segment werden linear kombiniert. 4
6 Ein Paket der Länge L bits enthält L/m Symbole über F 2 m. Typisch ist L = bits und m ist 8 oder 16. Quelle sendet Linearkombinationen der Original h Datei Packete in einem Segment. Andere Knoten kombinieren rekursiv und gleichförmig zufällig ihre Pakete und senden diese neuen codierten Pakete. Diese Kombination wird durch einen globalen Codierungsvektor der Größe h über F q beschrieben. Segment Tag und Codierungsvektor werden im Paket Header integriert. EinPaketistinnovativfürKnotenv fallsdercodierungsvektornichtinder Hülle der Codierungsvektoren, die an diesem Knoten schon angekommen sind, liegt. Sobald ein Knoten h linear unabhängige Pakete vom selben Segment 5
7 erhalten hat, kann decodiert werden: Cx i = b i, i = 1,...,L/m, mit x i als unbekannte Quellensymbole, C als Empfangsmatrix mit h linear unabhängigen Vektoren, und b i mit den Symbolen an der Stelle i. 6
8 Vorteile von Avalanche: Wahrscheinlichkeit innovative Pakete zu erhalten steigt- siehe Beispiel Erhöhung der Zuverlässigkeit und Robustheit Anzahl der Knoten, die den Download beenden konnten, in einem System, in dem der ServernachSendenderkompletten Datei und 5% redundanten Paketen offline geht. Anzahl der Peers insgesamt ist
9 Verbesserung der Download Zeiten / Delay 8
10 Teilnehmer können das Netz verlassen ohne Performance Einbußen 9
11 Weitere Vorteile, Nachteile und Probleme Free Riding: tit-for-tat mechanism Knoten hinter Wänden: Avalanche funktioniert auch bei einer großen Anzahl von unerreichbaren Knoten Clustering: Cluster entstehen automatisch; NC ist vorteilhaft, weil dieselben Daten nicht mehrfach redundant über Flaschenhälse in Clustern übertragen werden Passives Topologie Management: Durch NC werden Cluster Informationen ausgetauscht, die für Algorithm verwendet werden, die i) nur Knoten neu verbinden, die zum Aufbrechen der Cluster führen, ii) eine variable Anzahl von Reconnections verwenden, die in Abhängigkeit der Topologie optimiert wird, iii) bei den Knoten initiiert werden und damit skalierbar sind. 10
12 Herausforderungen: Codier und Decodierkomplexität: O(h 2 ) Operationen in F 2 m zur Linearkombination von Paketen in einem Segment der Größe h; O(m 2 ) binäre Operationen für Multiplikationen und Invertierungen über F 2 m; O(h 3 ) Operationen in F 2 m für Matrixinvertierung mittels Gaußscher Ellimination. Sicherheit: Codierung über mehrere Pakete macht das Netz anfälliger gegen Attacken von arglistigen Knoten. (United States Patent ) 11
13 Physical Layer Network Coding Node 1 H 1 Relay H 2 Node 2 The two messages from node one to node two and from node two to node one, respectively, are independent. The channel between node one and the relay is denoted by H 1 and the channel between node two and the relay by H 2. The nodes have individual transmit power constraints P 1 and P 2. The relay has a power constraint P r. The noise power at the three receivers is equal to σ 2. 12
14 Fig. 4.9 Nodes A and C exchange information via relay B. The network coding approach takes advantage of the natural capability of wireless channels for broadcasting to give benefits in terms of resource utilization. 13
Network Coding in P2P live streaming
Network Coding in P2P live von Niklas Goby Einleitung (1) Anforderungen an ein Live Stream Protokoll Flüssige Wiedergabe Skalierbarkeit Auf Peer Dynamiken reagieren Möglichst geringe Wiedergabeverzögerung
hiermit möchte ich Sie um eine Stellungnahme zu folgendem Fall von vermutlichem wissenschaftlichem Fehlverhalten bitten.
Thomas Raab 06.07.2012 Liselotte-Herrmann-Str. 16 14558 Nuthetal Universität Potsdam Sehr geehrter Dekan Prof. Dr. Patrick O'Brien, Sehr geehrter Ombudsmann Prof. Dr. Wolfgang Mitsch hiermit möchte ich
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU Tag 3 OSPF Link-state Protokolle Grundlagen von OSPF Konfiguration
Vorlesung Netzwerkcodierung
Sommersemester 2010 Organisation Im Internet: http://www.ifn.et.tu-dresden.de/tnt/lehre/vl/nwcod Vorlesungen finden wöchentlich statt: Donnerstag, 5. DS, BAR 213 Übungen finden 2-wöchentlich statt: Freitag,
FEM Isoparametric Concept
FEM Isoparametric Concept home/lehre/vl-mhs--e/cover_sheet.tex. p./26 Table of contents. Interpolation Functions for the Finite Elements 2. Finite Element Types 3. Geometry 4. Interpolation Approach Function
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Automotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs
Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord
Kommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
Peer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 [email protected] 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Wer ist Heim Systems GmbH?
Wer ist? Wir sind eine deutsche Firma und Teil des Zodiac Konzerns Unser Fokus ist Instrumentation Data Acquisition und Recording Systeme Weltweit 1 Heim Systems - Historie 42 Jahre Erfahrung im Bereich
Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus
Segment Routing Admin Stammtisch März 2018 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Verbindungen Leitung wird geschaltet Besteht nur
Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes -
E.6 Approximate Analysis of Non-product-Form Queueing Networks Non exponentially distributed service times Priorities (time independent and time dependent) Different service times of different classes
Gnutella 0.6. Vorstellung eines Filesharing-Protokolls. Wolfgang Steudel: Das Gnutella-Protokoll 2/15. Inhalt
Gnutella 0.6 Vorstellung eines Filesharing-Protokolls Wolfgang Steudel: Das Gnutella-Protokoll 1/15 Inhalt Einleitung Peer sucht Anschluß Gnutella Message Header Auf Entdeckungsreise Resourcen suchen HTTP-Download
Quantenrechner. Ideen der Informatik Kurt Mehlhorn
Quantenrechner Ideen der Informatik Kurt Mehlhorn Übersicht Vorteile von Quantenrechnern Qbits und Überlagerungen Quantenrechner Grovers Algorithmus Technische Realisierung Zusammenfassung Quantenrechner
Automatische Fehlererkennung und Selbstkonfiguration in drahtlosen Sensornetzwerken (Wireless Sensor Network)
Automatische Fehlererkennung und Selbstkonfiguration in drahtlosen (Wireless Sensor Network) Seminar: Software-Adaptivität Sommersemester 2011 Stephan Adams Inhalt 1. Einführung 2. Technik und Herausforderung
Codes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney Seminarvortrag von Madeleine Leidheiser und Melanie Reuter 1 Inhaltsverzeichnis: 1. Einführung 3 1.1 Motivation 3 1.2 Einleitung 3 2. Graphendarstellungen
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID
Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID Carsten Fischer, secunet Security Networks AG CeBIT 2016 SINA SOLID Stabilität durch Selbstorganisation Die Situation in großen Netzen
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
BitTorrent. Rarest-First- und Choke-Algorithmus sind ausreichend. Björn Kalks. Internet Measurment WS 2008/2009
BitTorrent Rarest-First- und Choke-Algorithmus sind ausreichend Björn Kalks Seminar Internet Measurment WS 2008/2009 Fakultät IV - Elektrotechnik und Informatik Technische Universität Berlin 25. Februar
Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS)
5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS) Sommersemester 2009 Dr. Carsten Sinz, Universität Karlsruhe Datenstruktur BDD 2 1986 von R. Bryant vorgeschlagen zur Darstellung von aussagenlogischen Formeln (genauer:
Algorithmen auf Sequenzen
Algorithmen auf Sequenzen Vorlesung von Prof. Dr. Sven Rahmann im Sommersemester 2008 Kapitel 4 Reguläre Ausdrücke Webseite zur Vorlesung http://ls11-www.cs.tu-dortmund.de/people/rahmann/teaching/ss2008/algorithmenaufsequenzen
ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS
Diss. ETH No. 22001 ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by CHRISTOF BUCHER ETH Zurich
Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach
1 Universität Siegen Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach Klausur Monetäre Außenwirtschaftstheorie und politik / International Macro Wintersemester 2011-12 (2. Prüfungstermin) Bearbeitungszeit:
Algorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze VL 11 Kommunikation und Färbungen im SINR Modell Fabian Fuchs 17. Dez. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER)
Virtual-Ring-Routing (VRR)
TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise
Utilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
Blockchain. Eine Einführung in Funktionsweise und Nutzen
Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A
auf differentiellen Leitungen
Eingebettete Taktübertragung auf differentiellen Leitungen Johannes Reichart Kleinheubacher Tagung Miltenberg, 28.09.2009 Institut für Prof. Elektrische Dr.-Ing. und Optische Manfred Nachrichtentechnik
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG
Interpolation Functions for the Finite Elements
Interpolation Functions for the Finite Elements For the finite elements method, the following is valid: The global function of a sought function consists of a sum of local functions: GALERKIN method: the
One way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.
Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display
Bayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
Systemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Selective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
InfiniBand Low Level Protocol
InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB
Seminar BlockchainTechnology
Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: [email protected] 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Introduction FEM, 1D-Example
Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite
Routing and Broadcasting in Ad-Hoc Networks
Routing and Broadcasting in Ad-Hoc Networks Marc Heissenbüttel Institut für Informatik und angewandte Mathematik Universität Bern Inhalt > Drahtlose Kommunikation und Ad-hoc Netze > Positions-basiertes
, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]
Peer-to-Peer-SIP (2) Zwei Möglichkeiten P2P-Erweiterung des SIP-Location-Service Speicherung der augenblicklichen Kontaktadressen in einem Peer-to-Peer- DHT-Netzwerk DHT = Distributed Hash Table Lokalisierung
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
8.1 Einleitung. Grundlagen der Künstlichen Intelligenz. 8.1 Einleitung. 8.2 Lokale Suchverfahren. 8.3 Zusammenfassung. Suchprobleme: Überblick
Grundlagen der Künstlichen Intelligenz 5. April 0 8. Suchalgorithmen: Lokale Suche Grundlagen der Künstlichen Intelligenz 8. Suchalgorithmen: Lokale Suche 8.1 Einleitung Malte Helmert Universität Basel
FEM Isoparametric Concept
FEM Isoparametric Concept home/lehre/vl-mhs--e/folien/vorlesung/4_fem_isopara/cover_sheet.tex page of 25. p./25 Table of contents. Interpolation Functions for the Finite Elements 2. Finite Element Types
FTP File Transfer Protocol
FTP ist ein Kommunikationsprotokoll, um Dateien zwischen zwei unterschiedlichen Computersystemen zu übertragen. Die Übertragung findet nach dem Client-Server- Prinzip statt. Ein FTP-Server stellt dem FTP-Client
1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
Switching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
Referat zum Thema Huffman-Codes
Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung
Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
Live Streaming => Netzwerk ( Streaming Server )
Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:
Image Compression. Kompression. Beseitigung der unnötigen Daten... Redundanz. Vorlesung FH-Hagenberg SEM. Backfrieder-Hagenberg. Backfrieder-Hagenberg
Image Compression Vorlesung FH-Hagenberg SEM Kompression Encoder Decoder Beseitigung der unnötigen Daten... Redundanz 1 Inhalte Redundanz Channel Encoding Error-Free Compression Hufmann Coding Runlength
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1
Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar
Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Übersicht Greedy Algorithmen Einführung Aktivitäten-Auswahl-Problem Huffman Codierung Matthias Zwicker Universität Bern Frühling 2009 2 Greedy Algorithmen Entwurfsstrategie
Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel
Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect
Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast
IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes
Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
POWSE Pouch-Cell Wireless Sensing
POWSE Pouch-Cell Wireless Sensing Marcel Bärtschi 15.08.2017 Marktentwicklung von Lithium Batterien Mrd. $ In den nächsten Jahren wird der Bedarf an Batterien weiter zunehmen. (Quelle : Bernstein Research,
Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014
Einführung in parallele Dateisysteme am Beispiel von GPFS Proseminar von Jakob Schmid im SS 2014 Gliederung Definition Anwendungsgebiete Anforderungen Beispiel: General Parallel File System (GPFS) Zusammenfassung
Kommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
Hazards and measures against hazards by implementation of safe pneumatic circuits
Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free
