Lösungen für Bufferbloat

Größe: px
Ab Seite anzeigen:

Download "Lösungen für Bufferbloat"

Transkript

1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Lösungen für Bufferbloat Volker Jacht Betreuer: Lukas Schwaighofer Seminar Future Internet SS

2 Inhalt Motivation Lösungsansätze Pufferdimensionierung RED CoDel Zusammenfassung Lösungen für Bufferbloat 2

3 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 3

4 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 4

5 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Gleichzeitige Betrachtung der Übertragungsrate und Übertragungszeit Übertragungsrate = 1,4 Pakete / Sekunde Übertragungszeit = 7 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 5

6 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Gleichzeitige Betrachtung der Übertragungsrate und Übertragungszeit bei leerem Netzwerkpuffer Übertragungsrate = 1,4 Pakete / Sekunde Übertragungszeit = 4,2 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 6

7 Bufferbloat Netzwerkpuffer können im schlechten Fall die Latenz erhöhen, ohne die Auslastung zu verbessern => Bufferbloat Bufferbloat kann beim Testen leicht übersehen werden Stark ausgelastete Netzwerke neigen zum Füllen von Netzwerkpuffern Je größer der Puffer, desto größer kann die Latenz werden Wozu Netzwerkpuffer? Lösungen für Bufferbloat 7

8 Wozu brauchen wir Netzwerkpuffer? Datenübertragung oft stoßweise Problematisch an Engstellen (z.b. Internet-Router) Netzwerkpuffer kompensieren Paketstöße Netzwerkpuffer Sender Empfänger Flaschenhals Pakete Maximiert die Auslastung am Flaschenhals Lösungen für Bufferbloat 8

9 Auswirkungen schlechter Latenz Finanzmarkt Computerspiele Voice- und Videotelefonie Websurfen SSH => Einschränkung interaktiver Echtzeitanwendungen Lösungen für Bufferbloat 9

10 Wie kann Bufferbloat vermieden werden? Zwischen Sender und Empfänger dürfen nur so viele Daten vorhanden sein, wie die Leitung ohne Puffer tragen kann Minimale Leitungskapazität = Bandbreite x Latenz = BDP Umso mehr Daten zeitgleich unterwegs sind, desto mehr erhöht sich der Datendurchsatz Danach keine höhere Leistung Sind weniger Daten als das BDP unterwegs, bleibt die Latenz minimal Danach erhöht sich die Latenz Lösungen für Bufferbloat 10

11 Lösungsansatz: Pufferdimensionierung Das BDP ist ein guter Richtwert für die Sendefenstergröße Netzwerkpuffergröße = BDP Probleme: Viele gleichzeitige Verbindungen Dynamische Übertragungszeiten und Bandbreite machen das BDP variabel: WLAN UMTS Netzwerkpfadänderungen Ideale statische Pufferdimensionierung ist aufgrund dynamischer Umgebung nicht möglich Lösungen für Bufferbloat 11

12 Netzwerk-Scheduler (Active Queue Management) Analysiert den Netzwerkpuffer Soll beginnenden Bufferbloat erkennen und dem entgegenwirken Aufgaben: Kann Reihenfolge der Abarbeitung der Pakete festlegen Überlastkontrolle (Network Congestion Avoidance) Implizit: Verwerfen von Paketen Explizit: Explicit Congestion Notification Welches Verhalten im Netzwerkpuffer ist gut und welches schlecht? Lösungen für Bufferbloat 12

13 Gute / schlechte Puffernutzung Füllt sich rapide Hat genug Zeit die angestauten Pakete abzuarbeiten Puffer verhält sich gut Puffer füllt und leert sich zuerst Wird anschließend stationär Puffer verhält sich schlecht (Bufferbloat!) Lösungen für Bufferbloat 13

14 Lösungsansatz: Random Early Detection Berechnet die durchschnittliche Pufferauslastung Sobald die festgelegte untere Grenze überschritten wird, werden Pakete mit einer geringen Wahrscheinlichkeit verworfen Sobald die festgelegte obere Grenze überschritten wird, werden alle Pakete verworfen Lösungen für Bufferbloat 14

15 Anzahl der Pakete im Puffer RED - Beispiel Zeit Obere Grenze Aktueller Wert Untere Grenze Lösungen für Bufferbloat 15

16 Anzahl der Pakete im Puffer RED - Beispiel Zeit Obere Grenze Aktueller Wert Untere Grenze Lösungen für Bufferbloat 16

17 Pro: Lösungsansatz: RED - Evaluierung Funktioniert gut, wenn richtig konfiguriert Contra: Schlechte Konfiguration verringert die Leistung => Administrator muss sich mit dem Algorithmus beschäftigen Ursprüngliche RED-Implementierung enthielt Bugs => Verringerte Akzeptanz Fazit: RED wurde nicht breit eingesetzt Lösungen für Bufferbloat 17

18 Lösungsansatz: Controlled Delay Management Neu entwickelter Netzwerk-Scheduler Benötigt keine Konfiguration Funktioniert angeblich immer gut Passt sich automatisch an die Netzwerkumgebung an Verschlechtert im Worst-Case nicht die Netzwerkleistung Simpler Algorithmus: Gibt eine maximale Verzögerung als Richtwert vor Benutzt das Minimum der Paket-Verweildauer Sobald das Minimum innerhalb eines festgelegten Zeitintervalls größer als der Richtwert ist, werden Pakete verworfen Lösungen für Bufferbloat 18

19 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 19

20 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 20

21 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 21

22 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 22

23 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 23

24 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 24

25 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 25

26 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 26

27 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 27

28 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 28

29 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 29

30 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Zu lange Überschreitung führt zum Verwerfen von Paketen Zeitspanne größer als Intervall Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 30

31 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Zu lange Überschreitung führt zum Verwerfen von Paketen, Bis die Latenz wieder unter dem Richtwert ist Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 31

32 Lösungsansatz: CoDel Evaluierung Pro: Verwendung des Minimums als Indikator Robuster als der Durchschnittswert Leicht zu berechnen Simpler Algorithmus Keine Konfiguration notwendig Zugelassene Latenz liegt fest bei 5 ms, das Intervall bei 100 ms Bisherige Test- und Simulations-Ergebnisse sind durchweg gut Contra: Noch nicht in allen Umgebungen getestet Lösungen für Bufferbloat 32

33 Zusammenfassung Bufferbloat Stets aktuelles, erhebliches Problem Kann einfach zuhause getestet werden CoDel Wichtiger Schritt in die richtige Richtung Verbreitet sich zunehmend Enthalten im Linux-Kernel ab Version 3.5 Integriert in einige Opensource Firewalls wie CeroWrt oder IPFire Ideal zum Ausprobieren Lösungen für Bufferbloat 33

34 Fragen? Lösungen für Bufferbloat 34

35 Literatur Jim Gettys and Kathleen Nichols. Bufferbloat: Dark buffers in the internet. Queue, 9(11):40:40 40:54, November Kathleen Nichols and Van Jacobson. Controlling queue delay. Queue, 10(5):20:20 20:34, May G. Vu-Brugier, R. S. Stanojevic, D. J. Leith, and R. N. Shorten. A critique of recently proposed buffer-sizing strategies. SIGCOMM Comput. Commun. Rev., 37(1):43 48, January Sally Floyd and Van Jacobson. Random early detection gateways for congestion avoidance. IEEE/ACM Trans. Netw., 1(4): , August Lösungen für Bufferbloat 35

One way Delay (OWD) Determination Techniques

One way Delay (OWD) Determination Techniques Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative

Mehr

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31 TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Kapitel 7 End- zu End- Verzögerung

Kapitel 7 End- zu End- Verzögerung 97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Simulation einer Netzwerkumgebung für verteilte Paarprogrammierung. von Timo Giesler unter Barry Linnert

Simulation einer Netzwerkumgebung für verteilte Paarprogrammierung. von Timo Giesler unter Barry Linnert Simulation einer Netzwerkumgebung für verteilte Paarprogrammierung von Timo Giesler unter Barry Linnert 08.12.2016 Gliederung Motivation und Aufgabenstellung Saros und Paarprogrammierung Testaufbau Verkehrskontrolle

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. IP Fast Reroute. Deniz Ugurlu.

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. IP Fast Reroute. Deniz Ugurlu. Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IP Fast Reroute Deniz Ugurlu [email protected] Agenda 1. Motivation 2. Loop Free Alternates 3. Not-Via

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Virtual-Ring-Routing (VRR)

Virtual-Ring-Routing (VRR) TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics

Mehr

3GPP Long Term Evolution (LTE)

3GPP Long Term Evolution (LTE) Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS)

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS) Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines

Mehr

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und

Mehr

LANCOM Techpaper Performance

LANCOM Techpaper Performance IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

CloudGate Marwis Bedienungsanleitung

CloudGate Marwis Bedienungsanleitung CloudGate Marwis Bedienungsanleitung Version 1.00 01.02.2017 P. Rau / Informatik Werkstatt GmbH Inhalt Anschluss Marwis/UMB... 4 Spannungsversorgung... 4 Status LEDs... 4 Hinweise zum Betrieb... 5 Konfigurationsoberfäche...

Mehr

Übungen zur Vorlesung Rechnernetze und Verteilte Systeme

Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Technische Universität München Informatik VIII Netzarchitekturen und Netzdienste Prof. Dr.-Ing. Georg Carle Marc-Oliver Pahl, Gerhard Münz Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Übungsblatt

Mehr

Algorithmen des Internets Sommersemester Vorlesung

Algorithmen des Internets Sommersemester Vorlesung Algorithmen des Internets Sommersemester 2005 23.05.2005 6. Vorlesung [email protected] 1 Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Netzwerk-Analyse mit dem FEC Network Monitor

Netzwerk-Analyse mit dem FEC Network Monitor Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Corinex AV200 Powerline Ethernet Wall Mount

Corinex AV200 Powerline Ethernet Wall Mount Corinex AV200 Powerline Ethernet Wall Mount AV200 Powerline Wall Mount Quick Start Anleitung Copyright Dieses Dokument, als auch die beschriebene Software, fallen unter diese Lizenz und können nur in der

Mehr

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Virtuelle Private Netzwerke in der Anwendung

Virtuelle Private Netzwerke in der Anwendung Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur [email protected] - günstig aber unsicher! sichere IP Verbindung

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik VI Algorithmen und Datenstrukturen Vorlesungsmitschrift zur Vorlesung im SS 2004 Prof. Dr.-Ing. H. Ney Letzte Überarbeitung:

Mehr

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer Traffic Engineering with traditional Routing Protocols SE Internet Routing, 2008, TU Berlin Florian Holzhauer [email protected] Intra Domain Routing Routing innerhalb eines eigenen Netzes Protokoll relativ

Mehr

Algorithmus von Berkeley (1989)

Algorithmus von Berkeley (1989) Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller

Mehr

Vorlesung Netzwerkcodierung

Vorlesung Netzwerkcodierung Sommersemester 2010 Organisation Im Internet: http://www.ifn.et.tu-dresden.de/tnt/lehre/vl/nwcod Vorlesungen finden wöchentlich statt: Donnerstag, 5. DS, BAR 213 Übungen finden 2-wöchentlich statt: Freitag,

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur

Mehr

Customer Supplied Clinical Network

Customer Supplied Clinical Network Customer Supplied Clinical Network WLAN Test Report Philips Patientenmonitore in LANCOM WLAN Infrastruktur Zielsetzung: Die Funktionalität von Philips Patientenmonitoren, eingebunden in eine LANCOM WLAN

Mehr

Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun?

Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Was will/benötigt der Businesskunde um geschäftlich erfolgreich zu sein? KOMMUNIKATION Mit diversen Kommunikationsmittel kann sich eine

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Temporäre Schleifen während der Konvergenz von IGP-Routing-Protokollen

Temporäre Schleifen während der Konvergenz von IGP-Routing-Protokollen Temporäre Schleifen während der Konvergenz von IGP-Routing-Protokollen Johannes Formann 30. Juli 2007 In den aktuellen IGP-Protokollen kann es während der Konvergenzzeiten zu ungewollten Routingschleifen

Mehr

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer [email protected] Technische Universität München Fakultät für Informatik 20.06.2016

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance LANCOM Techpaper Routing-Performance Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Evolution der Mobilfunknetze - LTE

Evolution der Mobilfunknetze - LTE Evolution der Mobilfunknetze - LTE Lasse Stehnken Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 12. April 2013 Lasse Stehnken: Evolution der Mobilfunknetze

Mehr

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Broadway FAQ. Copyright 2017 Hauppauge Computer Works Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale

Mehr

PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH

PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Historie bei T-Systems 4. T-Systems Solaris 11 Architekturüberblick

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Übungsblatt 6. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17

Übungsblatt 6. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17 Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 6 Vorlesung Theoretische Grundlagen der Informatik im WS 16/17 Ausgabe 22. Dezember 2016 Abgabe 17. Januar 2017, 11:00 Uhr

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Proseminar KVBK : Scheduler unter Linux

Proseminar KVBK : Scheduler unter Linux Proseminar KVBK : Scheduler unter Linux Valderine Kom Kenmegne Valderine Kom Kenmegne 1 Gliederung 1. Einführung 2. Einplanungsstrategien im Betriebsystem 2.1 Ziel der Einplanungsstrategien 2.2 Beispiele

Mehr

OSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab

OSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab OSEK / COM Florian Hohnsbehn [email protected] PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Was ist OSEK COM? Einordnung in das Schichtenmodell von OSEK Nachrichten

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

Parallelität und Kommunikation

Parallelität und Kommunikation Parallelität und Kommunikation WS 2010/2011 Friedhelm Meyer auf der Heide V9, 3.1.2011 Friedhelm Meyer auf der Heide 1 Rückblick, Thema heute Wir wollen herausfinden, wie gut Routing entlang unabhängig

Mehr

Energydrinks und das Gehirn

Energydrinks und das Gehirn Science in School Ausgabe 39: Frühling 2017 1 Energydrinks und das Gehirn Von Emmanuel Thibault, Kirsten Biedermann und Susan Watt. Übersetzt von Inci Aydin. Unser Körper braucht Wasser, Zucker und Mineralien,

Mehr

Bandbreite im Griff mit IDS GigE Vision Kameras

Bandbreite im Griff mit IDS GigE Vision Kameras Bandbreite im Griff mit IDS GigE Vision Kameras GigE Vision Kameras übertragen Bilddaten in kleinen Paketen über das Netzwerk, noch bevor ein aufgenommenes Sensorbild komplett ausgelesen ist. Das minimiert

Mehr

Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung

Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung Nicht-präemptives Scheduling: CPU kann einem Prozess nur entzogen werden, wenn er beendet oder blockiert ist Präemptives Scheduling: Aktueller

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr