GFP. Generic Framing Procedure GFP

Größe: px
Ab Seite anzeigen:

Download "GFP. Generic Framing Procedure GFP"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke konzipierten Technologie Ethernet mit dem Internet Protocol (IP) ist nicht zu bremsen. Die Übermittlung der IP-Pakete in Ethernet Frames findet heutzutage nicht nur in Local Area Networks (LANs) statt, sondern immer öfter in städtischen Netzen und Wide Area Networks (WANs), also in Metro- und Weitverkehrsbereichen, in denen die Übertragungsnetze auf der Basis der Technologien SDH/SONET 1 und WDM 2 aufgebaut werden. In größeren LANs werden oft zentrale Server in Datencentern untergebracht, wo auch die Storage Area Networks (SANs) auf Basis von Fibre Channel (FC), oft FC SANs genannt, mit Speichersystemen installiert und mit LANs verbunden werden. Damit man eine globale Konvergenz aller eben erwähnten Netztechnologien erreichen kann, d.h. um Ethernet-basierte LANs mit dem Protokoll IP und FC SANs über SDH- und WDM-Netze vernetzen zu können, ist eine spezielle, diesem besonderen Zweck angepasste Systemlösung nötig diese ist bereits verfügbar und heißt: Generic Framing Procedure (GFP). Die in der Empfehlung ITU-T G.7041 spezifizierte GFP wurde mit dem Ziel entwickelt, alle relevanten, zur Übermittlung von Daten im lokalen Bereich konzipierten Netztechnologien wie Ethernet und FC mit den in Metro- und Weitverkehrsbereichen auf Basis von SDH und WDM eingerichteten Gigabit-Netzen so zu integrieren, dass man u.a. Ethernet Frames mit IP-Paketen sowie FC-Frames 3 in SDH- und WDM-Netzen effizient übermitteln kann. Auf dieser Grundlage ist eine weltweite Konvergenz aller wichtigen Netztech- 1 Synchronous Digital Hierarchy / Synchronous Optical Network 2 Wavelength Division Multiplex 3 Bei FC erfolgt die Übermittlung von Daten in sog. FC-Frames, die weitgehend mit Etherrnet Frames vergleichbar sind. FC ist aber eine besondere Netzwerktechnologie: Sie garantiert die Verlust- und Fehlerfreiheit bei der Datenübermittlung bereits auf dem Data Link Layer, also auf dem Layer 2, ohne IP mit dem Transmission Control Protocol (TCP) nutzen zu müssen. In FC SANs wird daher die Protokollfamilie TCP/IP nicht eingesetzt. 1

2 nologien realisierbar. Mithilfe von GFP ist aber auch Videokommunikation in Metro- und Weitverkehrsbereichen möglich. Um die eben genannte Konvergenz aller Netztechnologien zu ermöglichen, stellt GFP eine Art von standardisierten, als GFP- Frames bezeichneten Datencontainern zur Verfügung. Diese dienen als Frames, in denen wiederum verschiedene Frames mit Daten, wie etwa Ethernet Frames, FC- oder PPP 4 -Frames, über SDH- oder über WDM-Netze übermittelt werden können. GFP liefert somit zahlreiche Konzepte, verschiedene hybride Systeme für die Datenübermittlung zu realisieren; hierzu gehören insbesondere Ethernet over SDH (EoSDH), Ethernet over WDM (EoWDM), FC over SDH, FC over WDM, PPP over SDH und PPP over WDM. Da das Internetprotokoll IP in der Regel über Ethernets und auch über PPP eingesetzt wird, bildet GFP zugleich die Grundlage für die Realisierung von IP over SDH (IPoSDH) und von IP over WDM (IPoWDM), was für das globale, weltweite Gigabit Networking von enorm großer Bedeutung ist. Es sei auch angemerkt, dass sowohl die Datenübermittlung in Form asynchroner GFP-Frames als auch die kontinuierliche, de facto synchrone Übermittlung von Daten in Form von Codewörtern mithilfe von GFP möglich ist. Bedeutung von GFP Die wichtigste Bedeutung von GFP besteht darin, dass sie unterschiedliche Formen der Datenübermittlung in Gigabit-Netzen auf der Basis von SDH und WDM ermöglicht. Bild bringt dies zum Ausdruck und zeigt, dass GFP als Protokoll des Layer 2 betrachtet werden kann. Die Netze im Metro- und Weitverkehrsbereich basieren heutzutage auf Glasfasern. Dabei wird oft die optische Multiplextechnik WDM eingesetzt, nach der man über eine Glasfaser mehrere optische Wellen als Datenträger verwendet, wodurch de facto mehrere optische Datenkanäle über eine Glasfaser realisiert werden. 5 Die Übermitt- 4 Point-to-Point Protocol 5 Die maximale Anzahl der optischen Datenkanäle über eine Glasfaser hängt vom sog. Kanalabstand (Channel Spacing) ab; siehe hierzu die Empfehlung ITU-T G unter: 2

3 lung der digitalen Signale über optische Netze legt die Empfehlung ITU-T G.709 fest und man spricht hierbei auch vom Optical Transport Network (OTN). Die modernen SDH-Netze werden in der Regel auf der Basis des OTN eingerichtet. Bild : Bedeutung von GFP Protokollinstanz auf Layer 2 DVB-ASI: ESCON: FICON: GE: MAPOS: MPLS: PPP: RPR: SDH: SONET: WDM: Digital Video Broadcasting Asynchronous Serial Interface Enterprise Systems Connection Fibre Channel Connection Gigabit Ethernet Multiple Access Protocol over SONET/SDH Multiprotocol Label Switching Point-to-Point Protocol Resilient Packet Ring Synchronous Digital Hierarchy Synchronous Optical Network Wavelength Division Multiplex Anmerkung: Synchronous Optical Network (SONET) ist die vom American National Standards Institute (ANSI) spezifizierte US-amerikanische Variante der europäischen, synchronen digitalen Hierarchie (SDH). Im Weiteren werden hier ausschließlich die Bezeichnungen nach SDH verwenden. 6 6 Für eine Gegenüberstellung von Bezeichnungen bei SDH und SONET siehe 3

4 Betriebsarten von GFP Wie in Bild ersichtlich ist, stellen das OTN und die SDH- Netze physikalische Übertragungsnetze dar also Netze auf dem Layer 1. Auf ein solches Übertragungsnetz greift die GFP-Instanz zu und ermöglicht vielfältige Formen der Datenübermittlung über optische Netze. Dabei sind zwei Betriebsarten von GFP zu unterscheiden: Frame-orientierte Datenübermittlung Die Datenübermittlung erfolgt in GFP-Frames variabler Länge, die zeitlich voneinander unabhängig und nur bei Bedarf also asynchron übermittelt werden. In den GFP-Frames können die anderen Frames, wie etwa Ethernet Frames, FC- und PPP- Frames, oder auch die Pakete der Protokolle IPv4 und IPv6 direkt in GFP-Frames eingebettet übermittelt werden. Somit wird diese GFP-Betriebsart als Generic Framing Procedure Framed (GFP-F) oder kurz Frame-Mapped GFP bezeichnet. Codewort-orientierte Datenübermittlung Bei dieser Betriebsart werden aus dem kontinuierlich zu sendenden Strom von 8B/10B 7 -Codewörtern die GFP-Frames mit konstanter Länge gebildet und regelmäßig in konstanten Zeitabständen übermittelt. Da beliebige Inhalte von GFP-Frames in Form von 8B/10B-Codewörtern übermittelt werden können, ist das Übermittlungsnetz quasi für den Inhalt von GFP-Frames transparent. Deswegen nennt man diese GFP-Betriebsart Generic Framing Procedure Transparent (GFP-T) oder kurz Transparent GFP. Anmerkung: Bei GFP werden die Quelle und die Senke der zu übermittelnden Daten als GFP-Clients bezeichnet und dementsprechend die mithilfe von GFP zu ermittelnden Daten als Client-Daten bzw. -Signale genannt. Datenübermittlung über SDH-Netze mithilfe von GFP Es sei hervorgehoben, dass in SDH-Netzen spezielle Virtual Containers (VCs) verwendet werden, um Ende-zu-Ende-Verbindungen als quasi-transportpfade (Transport Paths) für die Übermittlung von 7 8B/10B bedeutet, dass jeweils jede zu sendende Folge von 8 Bit zu ihrer Übertragung auf einen Block von 10 Bit umcodiert wird. Dadurch werden zusätzliche, für die Kontrolle der Übertragung notwendige Symbole erzeugt. 4

5 digitalen Signalen einzurichten (vgl. Bild und ). Folglich bezeichnet man die Transportpfade auch einfach als VCs. Bei SDH kommen die folgenden VCs zum Einsatz: VC-12 mit einer Bitrate von 2,176 MBit/s (Payload) VC-11 mit einer Bitrate von 1,600 MBit/s (Payload) VC-2 mit einer Bitrate von 6,784 MBit/s (Payload) VC-3 mit einer Bitrate von 48,384 MBit/s (Payload) VC-4 mit einer Bitrate von 149,760 MBit/s (Payload) Bild illustriert, welche Möglichkeiten der Datenübermittlung über ein SDH-Netz mithilfe von GFP entstehen, und illustriert auch, für welche Zwecke die VCs als Transportpfade zwischen zwei GFP- Clients über ein SDH-Netz verwendet werden können. Bild : Datenübermittlung über ein SDH-Netz mithilfe von GFP: a) in der Betriebsart GFP-F, b) in der Betriebsart GFP-T DVB-ASI: Digital Video Broadcasting Asynchronous Serial Interface FC-BBW: Fibre Channel Backbone WAN: Protokoll zur Kopplung von FC SANs über WANs GFP-F: Frame-Mapped GFP GFP-T: Transparent GFP IPv4 / IPv6: Internet Protocol Version 4/6 In der Betriebsart GFP-F wird jeder zu sendende Frame (z.b. Ethernet Frame, FC-, PPP-Frame) bzw. jedes zu sendende IPv4-/IPv6- Paket beim Client an der Sendeseite jeweils in einen separaten GFP- 5

6 Frame eingekapselt (Encapsulation), dann im GFP-Frame übertragen und an der Empfangsseite aus dem GFP-Frame herausgenommen (Decapsulation), vgl. hierzu die Bilder und Diese Betriebsart ermöglicht eine Frame-orientierte Datenübermittlung zwischen zwei GFP-Clients. Dabei kann jeder von ihnen ein LAN, ein FC SAN oder eine Video-Einrichtung darstellen. Wie in Bild ersichtlich ist, erlaubt die Betriebsart GFP-F z.b. die Vernetzung verschiedener Arten von Ethernet-basierten LANs oder auch FC SANs über SDH-Netze. Da SDH-Netze sich bereits im Bereich der sog. MANs (Metropolitan Area Networks, Metronetze) etabliert haben, steht dem Metro Ethernet (ME) 8 auf SDH-Basis nichts im Wege. Die Betriebsart GFP-T wurde für eine kontinuierliche Übermittlung von Daten in Form von 8B/10B-Codewörtern vorgesehen und kann verwendet werden, um blockcodierte Daten, die man z.b. bei Gigabit Ethernet (GE), Fibre Channel (FC), Enterprise Systems Connection (ESCON) 9, Fibre Channel Connection (FICON) 10 und Digital Video Broadcasting (DVB) vorfindet, in Metro- und Weitverkehrsbereichen zu transportieren. In der Betriebsart GFP-T werden zuerst jeweils acht hintereinanderfolgende 8B/10B-Codewörter aus einem kontinuierlichen Bitstrom zu einem Superblock gebündelt und dann jeweils aus mehreren (aber immer aus einer festgelegten Anzahl) hintereinander folgenden Superblöcken wird ein GFP-Frame gebildet (vgl. Bild ). Auf diese Art und Weise kann ein Bitstrom als kontinuierliche Folge von GFP-Frames mit konstanter Länge übermittelt werden. Da die Betriebsart GFP-T die Übermittlung der kontinuierlichen Bitströme in Form von GFP-Frames ermöglicht, kann sie zur Kopplung von Gigabit-Ethernet-basierten LANs bzw. von FC SANs über SDH-Netze eingesetzt werden

7 Struktur von GFP-Frames Wie bereits erwähnt wurde, stellt GFP spezielle Frames die sog. GFP-Frames zur Verfügung. In diesen können über Gigabit-Netze auf der Basis von SDH und WDM u.a. übermittelt werden: Frames anderer Protokolle wie Ethernet Frames, FC-, oder PPP-Frames in der Betriebsart GFP-F (Frame-orientierte Ü- bermittlung), vgl. Bild ; eine Anzahl der aus 8B/10B-Codewörtern gebildeten Superblöcken in der Betriebsart GFP-T (Codewort-orientierte Übermittlung), vgl. Bild Bild zeigt die Struktur von GFP-Frames und illustriert die Bedeutung von Angaben in Headern. Bild : Struktur von GFP-Frames und Bedeutung der Angaben PTI, EXI und UPI 1GE: c/e/thec: EXI: FCS: MPLS: PDU: PFI: PLI: PTI: UPI: 1 Gigabit Ethernet Core/Extension/Type Header Error Check Extension Header Identifier Frame Checking Sequence Multiprotocol Label Switching Protocol Data Unit Payload FCS Identifier PDU Length Identifier Payload Type Identifier User Payload Identifier 7

8 Im Allgemeinen setzt sich ein GFP-Frame aus einem Core Header und einer Payload Area zusammen. Der Core Header enthält einen PDU Length Identifier (PLI) mit der Angabe der GFP-Frame-Länge und einen Core HEC (chec) zur Bitfehlerkontrolle innerhalb des Core Header. Mit chec können Multibitfehler im Code Header entdeckt (Multi-Bit Error Detection) und Einzelbitfehler sogar korrigiert werden (Single-Bit Error Correction). In der Payload Area sind die folgenden drei Teile, die quasi ein GFP-Subframe bilden, enthalten: Payload Header mit den die Payload betreffenden Angaben; auf diese gehen wir im Weiteren detaillierter ein. Client Payload mit der transportierten Nutzlast (Payload); diese kann darstellen z.b. ein Ethernet Frame oder ein PPP-Frame (Bild ) bei der Betriebsart GFP-F oder mehrere aus 8B/10B-Codewörtern gebildeten Superblöcken bei der Betriebsart GFP-T (Bild ), Payload FCS 11 mit der Prüfsumme zur Bitfehlerkontrolle innerhalb der Client Payload; diese Prüfsumme ist aber optional. Der Payload Header enthält immer einen Type Header; zusätzlich kann ein Extension Header hinzukommen. Die einzelnen Angaben bzw. Felder im Type Header sind: PTI Payload Type Identifier (3 Bit): Hier wird der Typ des Inhalts angegeben, und zwar ob die Client Payload die Client- Daten (User Data) oder die Managementdaten enthält. Bei den Managementdaten wird zusätzlich zwischen Client Management (z.b. Diagnose in einem Fehlerfall) und Management Communications unterschieden. PFI Payload FCS Identifier gibt an, ob das optionale Feld Payload FCS im GFP-Subframe vorhanden ist. EXI Extension Header Identifier gibt den Typ des Extension Header an (vgl. Bild ), falls dieser enthalten ist; EXI=0000 zeigt an, dass ein Extension Header nicht enthalten ist. 11 Frame Checking Sequence 8

9 UPI User Payload Identifier: Wie Bild illustriert, wird hier die Bedeutung der transportierten Payload angegeben. thec Type HEC dient zur Bitfehlerkontrolle im Type Header. Mit thec können die Einzelbitfehler korrigiert und Multibitfehler entdeckt werden. Im Extension Header können zusätzliche Angaben gemacht werden, die von der Topologie der Vernetzung (Punkt-zu-Punkt oder logischer Ring) abhängig sind (vgl. Bild ). Die Bedeutung des Extension Header wird im Weiteren näher erläutert. SDH Next Generation (SDH NG) eine kurze Einführung Um die Bedeutung von GFP näher erläutern zu können, benötigt man ein Modell, aus dem das Prinzip der Datenübermittlung über SDH-Netze hervorgeht. Bild zeigt ein solches Modell. Bild : Schichtenmodell (Layer Model) von Next Generation SDH Services LCAS: MSOH: MSTP: MUX: PTE: RS: RSOH: Sw: Link Capacity Adjustment Scheme Multiplexer Section Overhead Multiservice Transport Platform Multiplexer: mehrere Datenpfade (Paths) über eine Übertragungsstrecke Path Terminating Equipment Regenerator Section Regenerator Section Overhead Switch 9

10 Trans: VCAT: Transmission: Übermittlungsfunktion Virtual Concatenation Für die Übermittlung von Daten zwischen jeweils zwei Endsystemen (Path Terminating Equipment, PTE) werden als Paths bezeichnete Datenpfade eingerichtet. Ein Datenpfad, wie Bild zeigt, kann sich im Allgemeinen aus mehreren Multiplexer Sections (Multiplexer-Übermittlungsabschnitten) zusammensetzen, wobei eine Multiplexer Section ein PTE mit einem SDH-Netzknoten oder auch zwei benachbarten SDH-Netzknoten 12 verbindet. In einer einer Multiplexer Section können mehrere (Signal-)Regeneratoren eingesetzt werden, sodass eine Multiplexer Section mehrere Regenerator Sections, d.h. mehrere Übermittlungsabschnitte zwischen Regeneratoren, enthalten kann. Wie Bild zum Ausdruck bringt, bestehen die klassischen SDH Services in der Bereitstellung von Datenpfaden in Form von Virtual Containers (VCs) zwischen jeweils zwei PTEs. Wie in Bild gezeigt wird, könnte man sich einen gerichteten Datenpfad von PTE A zu PTE B als eine Bahnverbindung vorstellen, auf der ein unendlicher Güterzug fährt, welcher von PTE A zu PTE B je Sekunde 8000 Güterwagen als VCs liefert. Jeden Datenpfad kann man daher als VC betrachten, welcher eine bestimmte Transportkapazität garantiert, wie z.b. VC-12 mit 2,176 MBit/s, VC-11 mit 1,600 MBit/s und VC-4 mit 149,760 MBit/s. Damit man zwischen zwei PTEs beliebige Datenströme mit den Bitraten im Bereich von GBit/s transportieren kann, müssen hierfür gleichzeitig mehrere Datenpfade mit geringeren Transportkapazitäten so einsetzt werden, als ob sie quasi bündelt wären. Hierbei müssen aber wie Bild verdeutlicht zwei Funktionen realisiert werden, und zwar (siehe [2], [3]): Bereitstellung der benötigten Transportkapazität mithilfe des Protokolls LCAS (Link Capacity Adjustment Scheme): Für die Bereitstellung der benötigten Transportkapazität können mit 12 Ein SDH-Netzknoten wird realisiert in einer beliebig vermaschten Netzstruktur als DXC-System (Digital Crossconnect) und in einer SDH- Ringstruktur als ADM (Add-Drop Multiplexer). Für weitere Informationen darüber siehe 10

11 LCAS zwischen zwei PTEs mehrere Datenpfade mit geringeren Transportkapazitäten eingerichtet werden. Die Datenpfade können verschiedene Transportkapazitäten aufweisen und müssen nicht unbedingt über die gleichen SDH-Netzknoten verlaufen. Das Protokoll LCAS spezifiziert die Empfehlung ITU-T G Bündelung mehrerer VCs: Diese Funktion wird als Virtual Concatenation (VCAT) bezeichnet. 13 Im Quell-PTE werden die zu transportierenden Daten innerhalb der VCAT-Instanz auf mehrere abgehende Datenpfade verteilt wie quasi mehrere abfahrende Güterzüge beladen (vgl. Bild ). Im Ziel-PTE werden innerhalb der VCAT-Instanz die Daten aus den ankommenden Datenpfaden aufgesammelt also ankommende Güterzüge entladen. Die Funktion VCAT wird in der Empfehlung ITU-T G.707 beschrieben. Die Funktionen von LCAS, VCAT und GFP werden in PTEs durch die drei funktionellen Schichten erbracht, welche zueinander in einer Hierarchie stehen. Diese Funktionen können als GFP-Dienste betrachtet werden und sie werden als Next Generation SDH Services bezeichnet 14. Um diese Services u.a. für die Vernetzung von LANs und SANs nutzen zu können, wurden spezielle oft als Multiservice Transport Platform (MSTP) bezeichnete Systemkomponenten entwickelt. Datentransport über SDH-Netze in unendlichen Güterzügen Um die Nutzung von GFP erläutern zu können, soll zuerst kurz auf das grundlegende, in Bild gezeigte Prinzip des Transports von Daten über SDH-Netze eingegangen werden. Im Gegensatz zu Ethernet-basierten LANs und FC SANs, in denen die Daten entsprechend in asynchron übermittelten Ethernet Frames bzw. FC-Frames transportiert werden, erfolgt der Datentransport in SDH-Netzen nach dem synchronen Zeitmultiplexverfahren. Nach 13 Es ist hervorzuheben, dass VCAT die Bündelung mehrerer, zwischen zwei PTEs verlaufender, eingerichteter Datenpfade ermöglicht. Die Funktion VCAT würde weitgehend der Funktionalität des Multilink Point-to-Point Protocol (MP) entsprechen (vgl. MP in [5])

12 diesem Verfahren werden kontinuierlich die Zeitrahmen mit der Dauer 125 µs also synchron und jeweils 8000 Zeitrahmen je Sekunde über eine Leitung übermittelt. Jeder Zeitrahmen stellt ein sog. synchrones Transportmodul (Synchronous Transport Module, STM) dar, welches mit einem Güterwagen eines Güterzuges vergleichbar ist. Bild : Illustration des Transports von Daten in SDH-Netzen am Beispiel des Datenpfades VC-4: a) Struktur des synchronen Transportmoduls STM-1, b) Transport von Daten in synchron übermittelten STM-1, c) Datenpfad als Transportkanal AU: MSOH: POH: RSOH: STM: STM-1: VC: Administrative Unit Multiplexer Section Overhead Path Overhead Regenerator Section Overhead Synchronous Transport Module: synchrones Transportmodul der Multiplexhierarchie SDH STM mit 150,336 MBit/s Virtual Container, d.h. Container mit dem POH Den Transport von Daten über eine Leitung von A nach B könnte man sich bei SDH daher so vorstellen, als ob ein unendlicher Güterzug mit einer solch konstanten Geschwindigkeit von A nach B fahren würde, dass kontinuierlich 8000 Güterwagen pro Sekunde zum Ziel B ankommen. Anschaulich betrachtet werden in SDH-Netzen 12

13 die Daten in unendlichen Güterzügen transportiert. Diese Güterzüge weisen aber eine wichtige Besonderheit auf: Alle Güterwagen eines Güterzuges werden mit den transportierten Daten auf die gleiche Art und Weise beladen; d.h. auf einer Leitung haben alle Transportmodule (STMs) die gleiche Struktur (vgl. Bild b und ). Eine SDH-Übertragungstrecke mit 8000 STMs pro Sekunde als ein unendlicher virtueller Güterzug mit 8000 Güterwagen pro Sekunde hat eine in Bit/s angegebene Transportkapazität. Diese wird durch die Taktrate auf der Leitung bestimmt. Wie Bild c zeigt, hat der Datenpfad VC-4 eine Transportkapazität von 149,760 MBit/s. Bei SDH werden mehrere Stufen der Transportkapazität festgelegt. Die niedrigste Transportkapazität erfolgt durch Übermittlung der Transportmodule STM-1. Bild a zeigt die Struktur des STM- 1. Es enthält zwei Overheads: RSOH mit Angaben zu Regenerator Sections und MSOH mit Angaben, die sich auf Multiplexer Sections beziehen (Bild ). Mit dem AU 15-4 Pointer wird auf den Beginn des virtuellen Containers VC-4 verwiesen. Jeder virtuelle Container enthält vorn eine Byte-Spalte als Path Overhead (POH). Die Angaben im POH beziehen sich auf den Datenpfad, auf dem der virtuelle Container transportiert wird. Multiplexen der Bitströme bei SDH und SDH-Hierarchien Der Datenpfad VC-4, der durch die kontinuierliche, synchrone Übermittlung der Transportmodule STM-1 realisiert wird, dient als Basis-Datenpfad, welcher zum Transport verschiedener Datenströme mit niedrigeren Bitraten dient. Wie Bild illustriert, wird der Datenpfad VC-4 nach einem standardisierten SDH-Multiplexschema genutzt. Betrachtet man VC-4 als unendlichen Güterzug, so beschreibt das SDH-Multiplexschema, wie der virtuelle Container VC-4 mit mehreren kleineren virtuellen Containern, wie z.b. VC-2, VC-3, VC-11 und VC-12, beladen werden muss. Bild a illustriert, wie die in Bild a gezeigten virtuellen Container VC-4 mit kleine- 15 Administrative Unit 13

14 ren virtuellen VC-3 beladen werden. 16 Es sei hier angemerkt, dass die Lokation von kleineren Containern VC-3 auf der Ladefläche von VC-4 direkt also an einer immer gleichen Stelle nach dem Overhead POH vom VC-4 in Form von mehreren Byte-Spalten angegeben wird. Bild : SDH-Multiplexschema und -Hierarchie AU(G): Administrative Unit (Group) C: Container: entspricht einem physikalischen Datenbehälter DS: DS-Hierarchy (Digital Signal Hierarchy): nordamerikanische Variante der plesiochronen digitalen Hierarchie, z.b. mit den Multiplexstufen DS1 (1,544 MBit/s), DS2 (6,312 MBit/s, 4 DS1) und DS3 (44,736 MBit/s, 7 DS2). E: E-Hierarchy (European Digital Hierarchy): europäische Variante der plesiochronen digitalen Hierarchie, z.b. mit den Multiplexstufen E1 (2,048 MBit/s), E2 (8,448 MBit/s, 4 E1), E3 (34,368 MBit/s, 4 E2) und E4 (139,264 MBit/s, 4 E3) TU(G): Tributary Unit (Group) VC: Virtual Container: Container mit dem POH (Bild ) xn: N-fach 16 Die Transportkapazität von VC-4 beträgt 149,760 MBit/s (Bild ). Für den Transport von VC-3 benötigt man aber nur 48,384 MBit/s. Somit kann jeder VC-4 als Güterwagen mit jeweils drei VC-3 beladen werden. 14

15 Bild zeigt auch, wie höhere SDH-Hierarchien durch das Multiplexen (Vervielfachen) der Transportmodule STM-1 gebildet werden, um höhere Transportkapazitäten zu ermöglichen. Die höheren Stufen der Transportkapazität werden dadurch erreicht, dass jeweils 4, 16, 64 oder 256 virtuelle Container VC-4 in einem STM transportiert werden. Demzufolge werden diese STMs entsprechend als STM-n (n = 4, 16, 64 und 256) bezeichnet. Bild b illustriert, wie die Container VC-4 in Transportmodulen des Typs STM- 256 transportiert werden. Bild : Transport von Daten: a) mehrere VC-3 im Modul STM-1, b) mehrere VC-4 im Modul STM-256 Die Module STM-n als Güterwagen werden nur in Quell-PTEs (Bild ) mit den Containern VC-4 beladen und nur in Ziel-PTEs entladen. Dies bedeutet de facto die Bündelung mehrerer Ende-zu- Ende-Datenpfade VC-4 mit der Transportkapazität von 149,760 MBit/s zwischen jeweils zwei PTEs, um Ende-zu-Ende-Datenpfade mit größeren Transportkapazitäten bereitstellen zu können. Man bezeichnet dies als Contiguous Concatenation (CC). Übermittlung von asynchronen Frames über SDH-Netze Der Transport von Daten über eine Leitung in Ethernet-LANs und FC SANS erfolgt in asynchron übermittelten Frames, d.h. wie in Lastwagen auf einer Straße/Autobahn. In SDH-Netzen dagegen werden die Daten in synchron übermittelten STM, also quasi wie in unendlichen Güterzügen, transportiert. Bei der Übermittlung von asynchronen 17 Frames über SDH-Netze kann die Frame-Mapped 17 Asynchron bedeutet hier, dass die Zeitabstände zwischen den benachbarten Frames beliebig sein können. 15

16 GFP (GFP-F) so eingesetzt werden, dass die Zeitabstände zwischen benachbarten Frames unverändert bleiben. Bild illustriert, wie dies am Beispiel der Übermittlung von Ethernet Frames erfolgen kann. Bild : Prinzip der Übermittlung asynchroner Frames GFP-H: Idle-F: PTE: GFP-Header Idle Frame Path Terminating Equipment Bei GFP wird ein sog. Idle Frame also ein leerer Frame definiert, der aus 4 Byte besteht und so eingesetzt werden kann, dass die Zeitabstände zwischen benachbarten Frames während derer Übermittlung über SDH-Netze fast unverändert bleiben. Wie in Bild ersichtlich ist, werden die zu übermittelnden Ethernet Frames in GFP-Frames eingebettet und anschließend werden die Idle Frames generiert, um den Zeitraum zwischen jeweils zwei benachbarten Ethernet Frames zu füllen. Dies bedeutet, dass de facto ein kontinuierlicher Datenstrom über einen Datenpfad transportiert wird. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN:

Funktionsprinzip des PCM-120-Multiplexer

Funktionsprinzip des PCM-120-Multiplexer Funktionsprinzip des PCM-120-Multiplexer Taktverhältnis PCM120/PCM30 = 8448/2048 = 4.125 PCM-30 Puffer würde leerlaufen 2048 kbit/s < 2052 kbit/s Lesetakt 2052 khz Sendetakt anteilig pro PCM-30-System

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen

schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen www.bocholt.de Breitband wichtiger als Autobahn... Die Versorgung mit Fachkräften und eine leistungsfähige

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

affilinet_ Flash-Spezifikationen

affilinet_ Flash-Spezifikationen affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Netzmanagement im G-WIN, Gliederung

Netzmanagement im G-WIN, Gliederung Netzmanagement im G-WIN, Gliederung Gliederung: 1. Vorstellung des NMC Bamberg 2. Grundlagen WDM (Wavelength Division Multiplex) und SDH 3. Netzmanagement im G-WIN 3.1. Topologie 3.2. Fehlereingrenzung

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

DUALIS Web-Client Kurzanleitung für Studierende

DUALIS Web-Client Kurzanleitung für Studierende DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Synchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit

Synchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Synchrone Digitale Hierarchie Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Aufbau der plesiochronen digitalen Hierarchie Japan U SA Europa 397,2Mbit/s 564,992Mbit/s

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! I N N O VAT I V E Ö F E N U N D H E R D E S E I T 18 5 4 Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! Smart Home: Die Ofensteuerung über das Smartphone Mit der Ofensteuerung

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.) Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Schulung Marketing Engine Thema : Einrichtung der App

Schulung Marketing Engine Thema : Einrichtung der App Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr