GFP. Generic Framing Procedure GFP
|
|
|
- Hinrich Blau
- vor 10 Jahren
- Abrufe
Transkript
1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke konzipierten Technologie Ethernet mit dem Internet Protocol (IP) ist nicht zu bremsen. Die Übermittlung der IP-Pakete in Ethernet Frames findet heutzutage nicht nur in Local Area Networks (LANs) statt, sondern immer öfter in städtischen Netzen und Wide Area Networks (WANs), also in Metro- und Weitverkehrsbereichen, in denen die Übertragungsnetze auf der Basis der Technologien SDH/SONET 1 und WDM 2 aufgebaut werden. In größeren LANs werden oft zentrale Server in Datencentern untergebracht, wo auch die Storage Area Networks (SANs) auf Basis von Fibre Channel (FC), oft FC SANs genannt, mit Speichersystemen installiert und mit LANs verbunden werden. Damit man eine globale Konvergenz aller eben erwähnten Netztechnologien erreichen kann, d.h. um Ethernet-basierte LANs mit dem Protokoll IP und FC SANs über SDH- und WDM-Netze vernetzen zu können, ist eine spezielle, diesem besonderen Zweck angepasste Systemlösung nötig diese ist bereits verfügbar und heißt: Generic Framing Procedure (GFP). Die in der Empfehlung ITU-T G.7041 spezifizierte GFP wurde mit dem Ziel entwickelt, alle relevanten, zur Übermittlung von Daten im lokalen Bereich konzipierten Netztechnologien wie Ethernet und FC mit den in Metro- und Weitverkehrsbereichen auf Basis von SDH und WDM eingerichteten Gigabit-Netzen so zu integrieren, dass man u.a. Ethernet Frames mit IP-Paketen sowie FC-Frames 3 in SDH- und WDM-Netzen effizient übermitteln kann. Auf dieser Grundlage ist eine weltweite Konvergenz aller wichtigen Netztech- 1 Synchronous Digital Hierarchy / Synchronous Optical Network 2 Wavelength Division Multiplex 3 Bei FC erfolgt die Übermittlung von Daten in sog. FC-Frames, die weitgehend mit Etherrnet Frames vergleichbar sind. FC ist aber eine besondere Netzwerktechnologie: Sie garantiert die Verlust- und Fehlerfreiheit bei der Datenübermittlung bereits auf dem Data Link Layer, also auf dem Layer 2, ohne IP mit dem Transmission Control Protocol (TCP) nutzen zu müssen. In FC SANs wird daher die Protokollfamilie TCP/IP nicht eingesetzt. 1
2 nologien realisierbar. Mithilfe von GFP ist aber auch Videokommunikation in Metro- und Weitverkehrsbereichen möglich. Um die eben genannte Konvergenz aller Netztechnologien zu ermöglichen, stellt GFP eine Art von standardisierten, als GFP- Frames bezeichneten Datencontainern zur Verfügung. Diese dienen als Frames, in denen wiederum verschiedene Frames mit Daten, wie etwa Ethernet Frames, FC- oder PPP 4 -Frames, über SDH- oder über WDM-Netze übermittelt werden können. GFP liefert somit zahlreiche Konzepte, verschiedene hybride Systeme für die Datenübermittlung zu realisieren; hierzu gehören insbesondere Ethernet over SDH (EoSDH), Ethernet over WDM (EoWDM), FC over SDH, FC over WDM, PPP over SDH und PPP over WDM. Da das Internetprotokoll IP in der Regel über Ethernets und auch über PPP eingesetzt wird, bildet GFP zugleich die Grundlage für die Realisierung von IP over SDH (IPoSDH) und von IP over WDM (IPoWDM), was für das globale, weltweite Gigabit Networking von enorm großer Bedeutung ist. Es sei auch angemerkt, dass sowohl die Datenübermittlung in Form asynchroner GFP-Frames als auch die kontinuierliche, de facto synchrone Übermittlung von Daten in Form von Codewörtern mithilfe von GFP möglich ist. Bedeutung von GFP Die wichtigste Bedeutung von GFP besteht darin, dass sie unterschiedliche Formen der Datenübermittlung in Gigabit-Netzen auf der Basis von SDH und WDM ermöglicht. Bild bringt dies zum Ausdruck und zeigt, dass GFP als Protokoll des Layer 2 betrachtet werden kann. Die Netze im Metro- und Weitverkehrsbereich basieren heutzutage auf Glasfasern. Dabei wird oft die optische Multiplextechnik WDM eingesetzt, nach der man über eine Glasfaser mehrere optische Wellen als Datenträger verwendet, wodurch de facto mehrere optische Datenkanäle über eine Glasfaser realisiert werden. 5 Die Übermitt- 4 Point-to-Point Protocol 5 Die maximale Anzahl der optischen Datenkanäle über eine Glasfaser hängt vom sog. Kanalabstand (Channel Spacing) ab; siehe hierzu die Empfehlung ITU-T G unter: 2
3 lung der digitalen Signale über optische Netze legt die Empfehlung ITU-T G.709 fest und man spricht hierbei auch vom Optical Transport Network (OTN). Die modernen SDH-Netze werden in der Regel auf der Basis des OTN eingerichtet. Bild : Bedeutung von GFP Protokollinstanz auf Layer 2 DVB-ASI: ESCON: FICON: GE: MAPOS: MPLS: PPP: RPR: SDH: SONET: WDM: Digital Video Broadcasting Asynchronous Serial Interface Enterprise Systems Connection Fibre Channel Connection Gigabit Ethernet Multiple Access Protocol over SONET/SDH Multiprotocol Label Switching Point-to-Point Protocol Resilient Packet Ring Synchronous Digital Hierarchy Synchronous Optical Network Wavelength Division Multiplex Anmerkung: Synchronous Optical Network (SONET) ist die vom American National Standards Institute (ANSI) spezifizierte US-amerikanische Variante der europäischen, synchronen digitalen Hierarchie (SDH). Im Weiteren werden hier ausschließlich die Bezeichnungen nach SDH verwenden. 6 6 Für eine Gegenüberstellung von Bezeichnungen bei SDH und SONET siehe 3
4 Betriebsarten von GFP Wie in Bild ersichtlich ist, stellen das OTN und die SDH- Netze physikalische Übertragungsnetze dar also Netze auf dem Layer 1. Auf ein solches Übertragungsnetz greift die GFP-Instanz zu und ermöglicht vielfältige Formen der Datenübermittlung über optische Netze. Dabei sind zwei Betriebsarten von GFP zu unterscheiden: Frame-orientierte Datenübermittlung Die Datenübermittlung erfolgt in GFP-Frames variabler Länge, die zeitlich voneinander unabhängig und nur bei Bedarf also asynchron übermittelt werden. In den GFP-Frames können die anderen Frames, wie etwa Ethernet Frames, FC- und PPP- Frames, oder auch die Pakete der Protokolle IPv4 und IPv6 direkt in GFP-Frames eingebettet übermittelt werden. Somit wird diese GFP-Betriebsart als Generic Framing Procedure Framed (GFP-F) oder kurz Frame-Mapped GFP bezeichnet. Codewort-orientierte Datenübermittlung Bei dieser Betriebsart werden aus dem kontinuierlich zu sendenden Strom von 8B/10B 7 -Codewörtern die GFP-Frames mit konstanter Länge gebildet und regelmäßig in konstanten Zeitabständen übermittelt. Da beliebige Inhalte von GFP-Frames in Form von 8B/10B-Codewörtern übermittelt werden können, ist das Übermittlungsnetz quasi für den Inhalt von GFP-Frames transparent. Deswegen nennt man diese GFP-Betriebsart Generic Framing Procedure Transparent (GFP-T) oder kurz Transparent GFP. Anmerkung: Bei GFP werden die Quelle und die Senke der zu übermittelnden Daten als GFP-Clients bezeichnet und dementsprechend die mithilfe von GFP zu ermittelnden Daten als Client-Daten bzw. -Signale genannt. Datenübermittlung über SDH-Netze mithilfe von GFP Es sei hervorgehoben, dass in SDH-Netzen spezielle Virtual Containers (VCs) verwendet werden, um Ende-zu-Ende-Verbindungen als quasi-transportpfade (Transport Paths) für die Übermittlung von 7 8B/10B bedeutet, dass jeweils jede zu sendende Folge von 8 Bit zu ihrer Übertragung auf einen Block von 10 Bit umcodiert wird. Dadurch werden zusätzliche, für die Kontrolle der Übertragung notwendige Symbole erzeugt. 4
5 digitalen Signalen einzurichten (vgl. Bild und ). Folglich bezeichnet man die Transportpfade auch einfach als VCs. Bei SDH kommen die folgenden VCs zum Einsatz: VC-12 mit einer Bitrate von 2,176 MBit/s (Payload) VC-11 mit einer Bitrate von 1,600 MBit/s (Payload) VC-2 mit einer Bitrate von 6,784 MBit/s (Payload) VC-3 mit einer Bitrate von 48,384 MBit/s (Payload) VC-4 mit einer Bitrate von 149,760 MBit/s (Payload) Bild illustriert, welche Möglichkeiten der Datenübermittlung über ein SDH-Netz mithilfe von GFP entstehen, und illustriert auch, für welche Zwecke die VCs als Transportpfade zwischen zwei GFP- Clients über ein SDH-Netz verwendet werden können. Bild : Datenübermittlung über ein SDH-Netz mithilfe von GFP: a) in der Betriebsart GFP-F, b) in der Betriebsart GFP-T DVB-ASI: Digital Video Broadcasting Asynchronous Serial Interface FC-BBW: Fibre Channel Backbone WAN: Protokoll zur Kopplung von FC SANs über WANs GFP-F: Frame-Mapped GFP GFP-T: Transparent GFP IPv4 / IPv6: Internet Protocol Version 4/6 In der Betriebsart GFP-F wird jeder zu sendende Frame (z.b. Ethernet Frame, FC-, PPP-Frame) bzw. jedes zu sendende IPv4-/IPv6- Paket beim Client an der Sendeseite jeweils in einen separaten GFP- 5
6 Frame eingekapselt (Encapsulation), dann im GFP-Frame übertragen und an der Empfangsseite aus dem GFP-Frame herausgenommen (Decapsulation), vgl. hierzu die Bilder und Diese Betriebsart ermöglicht eine Frame-orientierte Datenübermittlung zwischen zwei GFP-Clients. Dabei kann jeder von ihnen ein LAN, ein FC SAN oder eine Video-Einrichtung darstellen. Wie in Bild ersichtlich ist, erlaubt die Betriebsart GFP-F z.b. die Vernetzung verschiedener Arten von Ethernet-basierten LANs oder auch FC SANs über SDH-Netze. Da SDH-Netze sich bereits im Bereich der sog. MANs (Metropolitan Area Networks, Metronetze) etabliert haben, steht dem Metro Ethernet (ME) 8 auf SDH-Basis nichts im Wege. Die Betriebsart GFP-T wurde für eine kontinuierliche Übermittlung von Daten in Form von 8B/10B-Codewörtern vorgesehen und kann verwendet werden, um blockcodierte Daten, die man z.b. bei Gigabit Ethernet (GE), Fibre Channel (FC), Enterprise Systems Connection (ESCON) 9, Fibre Channel Connection (FICON) 10 und Digital Video Broadcasting (DVB) vorfindet, in Metro- und Weitverkehrsbereichen zu transportieren. In der Betriebsart GFP-T werden zuerst jeweils acht hintereinanderfolgende 8B/10B-Codewörter aus einem kontinuierlichen Bitstrom zu einem Superblock gebündelt und dann jeweils aus mehreren (aber immer aus einer festgelegten Anzahl) hintereinander folgenden Superblöcken wird ein GFP-Frame gebildet (vgl. Bild ). Auf diese Art und Weise kann ein Bitstrom als kontinuierliche Folge von GFP-Frames mit konstanter Länge übermittelt werden. Da die Betriebsart GFP-T die Übermittlung der kontinuierlichen Bitströme in Form von GFP-Frames ermöglicht, kann sie zur Kopplung von Gigabit-Ethernet-basierten LANs bzw. von FC SANs über SDH-Netze eingesetzt werden
7 Struktur von GFP-Frames Wie bereits erwähnt wurde, stellt GFP spezielle Frames die sog. GFP-Frames zur Verfügung. In diesen können über Gigabit-Netze auf der Basis von SDH und WDM u.a. übermittelt werden: Frames anderer Protokolle wie Ethernet Frames, FC-, oder PPP-Frames in der Betriebsart GFP-F (Frame-orientierte Ü- bermittlung), vgl. Bild ; eine Anzahl der aus 8B/10B-Codewörtern gebildeten Superblöcken in der Betriebsart GFP-T (Codewort-orientierte Übermittlung), vgl. Bild Bild zeigt die Struktur von GFP-Frames und illustriert die Bedeutung von Angaben in Headern. Bild : Struktur von GFP-Frames und Bedeutung der Angaben PTI, EXI und UPI 1GE: c/e/thec: EXI: FCS: MPLS: PDU: PFI: PLI: PTI: UPI: 1 Gigabit Ethernet Core/Extension/Type Header Error Check Extension Header Identifier Frame Checking Sequence Multiprotocol Label Switching Protocol Data Unit Payload FCS Identifier PDU Length Identifier Payload Type Identifier User Payload Identifier 7
8 Im Allgemeinen setzt sich ein GFP-Frame aus einem Core Header und einer Payload Area zusammen. Der Core Header enthält einen PDU Length Identifier (PLI) mit der Angabe der GFP-Frame-Länge und einen Core HEC (chec) zur Bitfehlerkontrolle innerhalb des Core Header. Mit chec können Multibitfehler im Code Header entdeckt (Multi-Bit Error Detection) und Einzelbitfehler sogar korrigiert werden (Single-Bit Error Correction). In der Payload Area sind die folgenden drei Teile, die quasi ein GFP-Subframe bilden, enthalten: Payload Header mit den die Payload betreffenden Angaben; auf diese gehen wir im Weiteren detaillierter ein. Client Payload mit der transportierten Nutzlast (Payload); diese kann darstellen z.b. ein Ethernet Frame oder ein PPP-Frame (Bild ) bei der Betriebsart GFP-F oder mehrere aus 8B/10B-Codewörtern gebildeten Superblöcken bei der Betriebsart GFP-T (Bild ), Payload FCS 11 mit der Prüfsumme zur Bitfehlerkontrolle innerhalb der Client Payload; diese Prüfsumme ist aber optional. Der Payload Header enthält immer einen Type Header; zusätzlich kann ein Extension Header hinzukommen. Die einzelnen Angaben bzw. Felder im Type Header sind: PTI Payload Type Identifier (3 Bit): Hier wird der Typ des Inhalts angegeben, und zwar ob die Client Payload die Client- Daten (User Data) oder die Managementdaten enthält. Bei den Managementdaten wird zusätzlich zwischen Client Management (z.b. Diagnose in einem Fehlerfall) und Management Communications unterschieden. PFI Payload FCS Identifier gibt an, ob das optionale Feld Payload FCS im GFP-Subframe vorhanden ist. EXI Extension Header Identifier gibt den Typ des Extension Header an (vgl. Bild ), falls dieser enthalten ist; EXI=0000 zeigt an, dass ein Extension Header nicht enthalten ist. 11 Frame Checking Sequence 8
9 UPI User Payload Identifier: Wie Bild illustriert, wird hier die Bedeutung der transportierten Payload angegeben. thec Type HEC dient zur Bitfehlerkontrolle im Type Header. Mit thec können die Einzelbitfehler korrigiert und Multibitfehler entdeckt werden. Im Extension Header können zusätzliche Angaben gemacht werden, die von der Topologie der Vernetzung (Punkt-zu-Punkt oder logischer Ring) abhängig sind (vgl. Bild ). Die Bedeutung des Extension Header wird im Weiteren näher erläutert. SDH Next Generation (SDH NG) eine kurze Einführung Um die Bedeutung von GFP näher erläutern zu können, benötigt man ein Modell, aus dem das Prinzip der Datenübermittlung über SDH-Netze hervorgeht. Bild zeigt ein solches Modell. Bild : Schichtenmodell (Layer Model) von Next Generation SDH Services LCAS: MSOH: MSTP: MUX: PTE: RS: RSOH: Sw: Link Capacity Adjustment Scheme Multiplexer Section Overhead Multiservice Transport Platform Multiplexer: mehrere Datenpfade (Paths) über eine Übertragungsstrecke Path Terminating Equipment Regenerator Section Regenerator Section Overhead Switch 9
10 Trans: VCAT: Transmission: Übermittlungsfunktion Virtual Concatenation Für die Übermittlung von Daten zwischen jeweils zwei Endsystemen (Path Terminating Equipment, PTE) werden als Paths bezeichnete Datenpfade eingerichtet. Ein Datenpfad, wie Bild zeigt, kann sich im Allgemeinen aus mehreren Multiplexer Sections (Multiplexer-Übermittlungsabschnitten) zusammensetzen, wobei eine Multiplexer Section ein PTE mit einem SDH-Netzknoten oder auch zwei benachbarten SDH-Netzknoten 12 verbindet. In einer einer Multiplexer Section können mehrere (Signal-)Regeneratoren eingesetzt werden, sodass eine Multiplexer Section mehrere Regenerator Sections, d.h. mehrere Übermittlungsabschnitte zwischen Regeneratoren, enthalten kann. Wie Bild zum Ausdruck bringt, bestehen die klassischen SDH Services in der Bereitstellung von Datenpfaden in Form von Virtual Containers (VCs) zwischen jeweils zwei PTEs. Wie in Bild gezeigt wird, könnte man sich einen gerichteten Datenpfad von PTE A zu PTE B als eine Bahnverbindung vorstellen, auf der ein unendlicher Güterzug fährt, welcher von PTE A zu PTE B je Sekunde 8000 Güterwagen als VCs liefert. Jeden Datenpfad kann man daher als VC betrachten, welcher eine bestimmte Transportkapazität garantiert, wie z.b. VC-12 mit 2,176 MBit/s, VC-11 mit 1,600 MBit/s und VC-4 mit 149,760 MBit/s. Damit man zwischen zwei PTEs beliebige Datenströme mit den Bitraten im Bereich von GBit/s transportieren kann, müssen hierfür gleichzeitig mehrere Datenpfade mit geringeren Transportkapazitäten so einsetzt werden, als ob sie quasi bündelt wären. Hierbei müssen aber wie Bild verdeutlicht zwei Funktionen realisiert werden, und zwar (siehe [2], [3]): Bereitstellung der benötigten Transportkapazität mithilfe des Protokolls LCAS (Link Capacity Adjustment Scheme): Für die Bereitstellung der benötigten Transportkapazität können mit 12 Ein SDH-Netzknoten wird realisiert in einer beliebig vermaschten Netzstruktur als DXC-System (Digital Crossconnect) und in einer SDH- Ringstruktur als ADM (Add-Drop Multiplexer). Für weitere Informationen darüber siehe 10
11 LCAS zwischen zwei PTEs mehrere Datenpfade mit geringeren Transportkapazitäten eingerichtet werden. Die Datenpfade können verschiedene Transportkapazitäten aufweisen und müssen nicht unbedingt über die gleichen SDH-Netzknoten verlaufen. Das Protokoll LCAS spezifiziert die Empfehlung ITU-T G Bündelung mehrerer VCs: Diese Funktion wird als Virtual Concatenation (VCAT) bezeichnet. 13 Im Quell-PTE werden die zu transportierenden Daten innerhalb der VCAT-Instanz auf mehrere abgehende Datenpfade verteilt wie quasi mehrere abfahrende Güterzüge beladen (vgl. Bild ). Im Ziel-PTE werden innerhalb der VCAT-Instanz die Daten aus den ankommenden Datenpfaden aufgesammelt also ankommende Güterzüge entladen. Die Funktion VCAT wird in der Empfehlung ITU-T G.707 beschrieben. Die Funktionen von LCAS, VCAT und GFP werden in PTEs durch die drei funktionellen Schichten erbracht, welche zueinander in einer Hierarchie stehen. Diese Funktionen können als GFP-Dienste betrachtet werden und sie werden als Next Generation SDH Services bezeichnet 14. Um diese Services u.a. für die Vernetzung von LANs und SANs nutzen zu können, wurden spezielle oft als Multiservice Transport Platform (MSTP) bezeichnete Systemkomponenten entwickelt. Datentransport über SDH-Netze in unendlichen Güterzügen Um die Nutzung von GFP erläutern zu können, soll zuerst kurz auf das grundlegende, in Bild gezeigte Prinzip des Transports von Daten über SDH-Netze eingegangen werden. Im Gegensatz zu Ethernet-basierten LANs und FC SANs, in denen die Daten entsprechend in asynchron übermittelten Ethernet Frames bzw. FC-Frames transportiert werden, erfolgt der Datentransport in SDH-Netzen nach dem synchronen Zeitmultiplexverfahren. Nach 13 Es ist hervorzuheben, dass VCAT die Bündelung mehrerer, zwischen zwei PTEs verlaufender, eingerichteter Datenpfade ermöglicht. Die Funktion VCAT würde weitgehend der Funktionalität des Multilink Point-to-Point Protocol (MP) entsprechen (vgl. MP in [5])
12 diesem Verfahren werden kontinuierlich die Zeitrahmen mit der Dauer 125 µs also synchron und jeweils 8000 Zeitrahmen je Sekunde über eine Leitung übermittelt. Jeder Zeitrahmen stellt ein sog. synchrones Transportmodul (Synchronous Transport Module, STM) dar, welches mit einem Güterwagen eines Güterzuges vergleichbar ist. Bild : Illustration des Transports von Daten in SDH-Netzen am Beispiel des Datenpfades VC-4: a) Struktur des synchronen Transportmoduls STM-1, b) Transport von Daten in synchron übermittelten STM-1, c) Datenpfad als Transportkanal AU: MSOH: POH: RSOH: STM: STM-1: VC: Administrative Unit Multiplexer Section Overhead Path Overhead Regenerator Section Overhead Synchronous Transport Module: synchrones Transportmodul der Multiplexhierarchie SDH STM mit 150,336 MBit/s Virtual Container, d.h. Container mit dem POH Den Transport von Daten über eine Leitung von A nach B könnte man sich bei SDH daher so vorstellen, als ob ein unendlicher Güterzug mit einer solch konstanten Geschwindigkeit von A nach B fahren würde, dass kontinuierlich 8000 Güterwagen pro Sekunde zum Ziel B ankommen. Anschaulich betrachtet werden in SDH-Netzen 12
13 die Daten in unendlichen Güterzügen transportiert. Diese Güterzüge weisen aber eine wichtige Besonderheit auf: Alle Güterwagen eines Güterzuges werden mit den transportierten Daten auf die gleiche Art und Weise beladen; d.h. auf einer Leitung haben alle Transportmodule (STMs) die gleiche Struktur (vgl. Bild b und ). Eine SDH-Übertragungstrecke mit 8000 STMs pro Sekunde als ein unendlicher virtueller Güterzug mit 8000 Güterwagen pro Sekunde hat eine in Bit/s angegebene Transportkapazität. Diese wird durch die Taktrate auf der Leitung bestimmt. Wie Bild c zeigt, hat der Datenpfad VC-4 eine Transportkapazität von 149,760 MBit/s. Bei SDH werden mehrere Stufen der Transportkapazität festgelegt. Die niedrigste Transportkapazität erfolgt durch Übermittlung der Transportmodule STM-1. Bild a zeigt die Struktur des STM- 1. Es enthält zwei Overheads: RSOH mit Angaben zu Regenerator Sections und MSOH mit Angaben, die sich auf Multiplexer Sections beziehen (Bild ). Mit dem AU 15-4 Pointer wird auf den Beginn des virtuellen Containers VC-4 verwiesen. Jeder virtuelle Container enthält vorn eine Byte-Spalte als Path Overhead (POH). Die Angaben im POH beziehen sich auf den Datenpfad, auf dem der virtuelle Container transportiert wird. Multiplexen der Bitströme bei SDH und SDH-Hierarchien Der Datenpfad VC-4, der durch die kontinuierliche, synchrone Übermittlung der Transportmodule STM-1 realisiert wird, dient als Basis-Datenpfad, welcher zum Transport verschiedener Datenströme mit niedrigeren Bitraten dient. Wie Bild illustriert, wird der Datenpfad VC-4 nach einem standardisierten SDH-Multiplexschema genutzt. Betrachtet man VC-4 als unendlichen Güterzug, so beschreibt das SDH-Multiplexschema, wie der virtuelle Container VC-4 mit mehreren kleineren virtuellen Containern, wie z.b. VC-2, VC-3, VC-11 und VC-12, beladen werden muss. Bild a illustriert, wie die in Bild a gezeigten virtuellen Container VC-4 mit kleine- 15 Administrative Unit 13
14 ren virtuellen VC-3 beladen werden. 16 Es sei hier angemerkt, dass die Lokation von kleineren Containern VC-3 auf der Ladefläche von VC-4 direkt also an einer immer gleichen Stelle nach dem Overhead POH vom VC-4 in Form von mehreren Byte-Spalten angegeben wird. Bild : SDH-Multiplexschema und -Hierarchie AU(G): Administrative Unit (Group) C: Container: entspricht einem physikalischen Datenbehälter DS: DS-Hierarchy (Digital Signal Hierarchy): nordamerikanische Variante der plesiochronen digitalen Hierarchie, z.b. mit den Multiplexstufen DS1 (1,544 MBit/s), DS2 (6,312 MBit/s, 4 DS1) und DS3 (44,736 MBit/s, 7 DS2). E: E-Hierarchy (European Digital Hierarchy): europäische Variante der plesiochronen digitalen Hierarchie, z.b. mit den Multiplexstufen E1 (2,048 MBit/s), E2 (8,448 MBit/s, 4 E1), E3 (34,368 MBit/s, 4 E2) und E4 (139,264 MBit/s, 4 E3) TU(G): Tributary Unit (Group) VC: Virtual Container: Container mit dem POH (Bild ) xn: N-fach 16 Die Transportkapazität von VC-4 beträgt 149,760 MBit/s (Bild ). Für den Transport von VC-3 benötigt man aber nur 48,384 MBit/s. Somit kann jeder VC-4 als Güterwagen mit jeweils drei VC-3 beladen werden. 14
15 Bild zeigt auch, wie höhere SDH-Hierarchien durch das Multiplexen (Vervielfachen) der Transportmodule STM-1 gebildet werden, um höhere Transportkapazitäten zu ermöglichen. Die höheren Stufen der Transportkapazität werden dadurch erreicht, dass jeweils 4, 16, 64 oder 256 virtuelle Container VC-4 in einem STM transportiert werden. Demzufolge werden diese STMs entsprechend als STM-n (n = 4, 16, 64 und 256) bezeichnet. Bild b illustriert, wie die Container VC-4 in Transportmodulen des Typs STM- 256 transportiert werden. Bild : Transport von Daten: a) mehrere VC-3 im Modul STM-1, b) mehrere VC-4 im Modul STM-256 Die Module STM-n als Güterwagen werden nur in Quell-PTEs (Bild ) mit den Containern VC-4 beladen und nur in Ziel-PTEs entladen. Dies bedeutet de facto die Bündelung mehrerer Ende-zu- Ende-Datenpfade VC-4 mit der Transportkapazität von 149,760 MBit/s zwischen jeweils zwei PTEs, um Ende-zu-Ende-Datenpfade mit größeren Transportkapazitäten bereitstellen zu können. Man bezeichnet dies als Contiguous Concatenation (CC). Übermittlung von asynchronen Frames über SDH-Netze Der Transport von Daten über eine Leitung in Ethernet-LANs und FC SANS erfolgt in asynchron übermittelten Frames, d.h. wie in Lastwagen auf einer Straße/Autobahn. In SDH-Netzen dagegen werden die Daten in synchron übermittelten STM, also quasi wie in unendlichen Güterzügen, transportiert. Bei der Übermittlung von asynchronen 17 Frames über SDH-Netze kann die Frame-Mapped 17 Asynchron bedeutet hier, dass die Zeitabstände zwischen den benachbarten Frames beliebig sein können. 15
16 GFP (GFP-F) so eingesetzt werden, dass die Zeitabstände zwischen benachbarten Frames unverändert bleiben. Bild illustriert, wie dies am Beispiel der Übermittlung von Ethernet Frames erfolgen kann. Bild : Prinzip der Übermittlung asynchroner Frames GFP-H: Idle-F: PTE: GFP-Header Idle Frame Path Terminating Equipment Bei GFP wird ein sog. Idle Frame also ein leerer Frame definiert, der aus 4 Byte besteht und so eingesetzt werden kann, dass die Zeitabstände zwischen benachbarten Frames während derer Übermittlung über SDH-Netze fast unverändert bleiben. Wie in Bild ersichtlich ist, werden die zu übermittelnden Ethernet Frames in GFP-Frames eingebettet und anschließend werden die Idle Frames generiert, um den Zeitraum zwischen jeweils zwei benachbarten Ethernet Frames zu füllen. Dies bedeutet, dass de facto ein kontinuierlicher Datenstrom über einen Datenpfad transportiert wird. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN:
Funktionsprinzip des PCM-120-Multiplexer
Funktionsprinzip des PCM-120-Multiplexer Taktverhältnis PCM120/PCM30 = 8448/2048 = 4.125 PCM-30 Puffer würde leerlaufen 2048 kbit/s < 2052 kbit/s Lesetakt 2052 khz Sendetakt anteilig pro PCM-30-System
VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Print2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Thema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Software Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
CCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen
schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen www.bocholt.de Breitband wichtiger als Autobahn... Die Versorgung mit Fachkräften und eine leistungsfähige
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Storage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
affilinet_ Flash-Spezifikationen
affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4
Festigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
Windows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Netzmanagement im G-WIN, Gliederung
Netzmanagement im G-WIN, Gliederung Gliederung: 1. Vorstellung des NMC Bamberg 2. Grundlagen WDM (Wavelength Division Multiplex) und SDH 3. Netzmanagement im G-WIN 3.1. Topologie 3.2. Fehlereingrenzung
9 Multiplexer und Code-Umsetzer
9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel
R-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Netzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Installationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
Word 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
Konzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
STRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
SIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
WLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
DUALIS Web-Client Kurzanleitung für Studierende
DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Synchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit
Synchrone Digitale Hierarchie Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Aufbau der plesiochronen digitalen Hierarchie Japan U SA Europa 397,2Mbit/s 564,992Mbit/s
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten
Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...
Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
Technische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät
Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Satzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
Modellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!
I N N O VAT I V E Ö F E N U N D H E R D E S E I T 18 5 4 Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! Smart Home: Die Ofensteuerung über das Smartphone Mit der Ofensteuerung
Leistungsbeschreibung HessenKom SDSL Germany City
Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)
Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen
Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
Elektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Schulung Marketing Engine Thema : Einrichtung der App
Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1
1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
