Lösungen für Bufferbloat
|
|
|
- Lucas Jens Messner
- vor 9 Jahren
- Abrufe
Transkript
1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Lösungen für Bufferbloat Volker Jacht Betreuer: Lukas Schwaighofer Seminar Future Internet SS
2 Inhalt Motivation Lösungsansätze Pufferdimensionierung RED CoDel Zusammenfassung Lösungen für Bufferbloat 2
3 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 3
4 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 4
5 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Gleichzeitige Betrachtung der Übertragungsrate und Übertragungszeit Übertragungsrate = 1,4 Pakete / Sekunde Übertragungszeit = 7 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 5
6 Bufferbloat - Beispiel Betrachtung der Übertragungszeit eines Paketes Übertragungszeit = 4,2 Sekunden Betrachtung der Übertragungsrate Übertragungsrate = 1,4 Pakete / Sekunde Gleichzeitige Betrachtung der Übertragungsrate und Übertragungszeit bei leerem Netzwerkpuffer Übertragungsrate = 1,4 Pakete / Sekunde Übertragungszeit = 4,2 Sekunden Sender Router mit Puffer Empfänger Lösungen für Bufferbloat 6
7 Bufferbloat Netzwerkpuffer können im schlechten Fall die Latenz erhöhen, ohne die Auslastung zu verbessern => Bufferbloat Bufferbloat kann beim Testen leicht übersehen werden Stark ausgelastete Netzwerke neigen zum Füllen von Netzwerkpuffern Je größer der Puffer, desto größer kann die Latenz werden Wozu Netzwerkpuffer? Lösungen für Bufferbloat 7
8 Wozu brauchen wir Netzwerkpuffer? Datenübertragung oft stoßweise Problematisch an Engstellen (z.b. Internet-Router) Netzwerkpuffer kompensieren Paketstöße Netzwerkpuffer Sender Empfänger Flaschenhals Pakete Maximiert die Auslastung am Flaschenhals Lösungen für Bufferbloat 8
9 Auswirkungen schlechter Latenz Finanzmarkt Computerspiele Voice- und Videotelefonie Websurfen SSH => Einschränkung interaktiver Echtzeitanwendungen Lösungen für Bufferbloat 9
10 Wie kann Bufferbloat vermieden werden? Zwischen Sender und Empfänger dürfen nur so viele Daten vorhanden sein, wie die Leitung ohne Puffer tragen kann Minimale Leitungskapazität = Bandbreite x Latenz = BDP Umso mehr Daten zeitgleich unterwegs sind, desto mehr erhöht sich der Datendurchsatz Danach keine höhere Leistung Sind weniger Daten als das BDP unterwegs, bleibt die Latenz minimal Danach erhöht sich die Latenz Lösungen für Bufferbloat 10
11 Lösungsansatz: Pufferdimensionierung Das BDP ist ein guter Richtwert für die Sendefenstergröße Netzwerkpuffergröße = BDP Probleme: Viele gleichzeitige Verbindungen Dynamische Übertragungszeiten und Bandbreite machen das BDP variabel: WLAN UMTS Netzwerkpfadänderungen Ideale statische Pufferdimensionierung ist aufgrund dynamischer Umgebung nicht möglich Lösungen für Bufferbloat 11
12 Netzwerk-Scheduler (Active Queue Management) Analysiert den Netzwerkpuffer Soll beginnenden Bufferbloat erkennen und dem entgegenwirken Aufgaben: Kann Reihenfolge der Abarbeitung der Pakete festlegen Überlastkontrolle (Network Congestion Avoidance) Implizit: Verwerfen von Paketen Explizit: Explicit Congestion Notification Welches Verhalten im Netzwerkpuffer ist gut und welches schlecht? Lösungen für Bufferbloat 12
13 Gute / schlechte Puffernutzung Füllt sich rapide Hat genug Zeit die angestauten Pakete abzuarbeiten Puffer verhält sich gut Puffer füllt und leert sich zuerst Wird anschließend stationär Puffer verhält sich schlecht (Bufferbloat!) Lösungen für Bufferbloat 13
14 Lösungsansatz: Random Early Detection Berechnet die durchschnittliche Pufferauslastung Sobald die festgelegte untere Grenze überschritten wird, werden Pakete mit einer geringen Wahrscheinlichkeit verworfen Sobald die festgelegte obere Grenze überschritten wird, werden alle Pakete verworfen Lösungen für Bufferbloat 14
15 Anzahl der Pakete im Puffer RED - Beispiel Zeit Obere Grenze Aktueller Wert Untere Grenze Lösungen für Bufferbloat 15
16 Anzahl der Pakete im Puffer RED - Beispiel Zeit Obere Grenze Aktueller Wert Untere Grenze Lösungen für Bufferbloat 16
17 Pro: Lösungsansatz: RED - Evaluierung Funktioniert gut, wenn richtig konfiguriert Contra: Schlechte Konfiguration verringert die Leistung => Administrator muss sich mit dem Algorithmus beschäftigen Ursprüngliche RED-Implementierung enthielt Bugs => Verringerte Akzeptanz Fazit: RED wurde nicht breit eingesetzt Lösungen für Bufferbloat 17
18 Lösungsansatz: Controlled Delay Management Neu entwickelter Netzwerk-Scheduler Benötigt keine Konfiguration Funktioniert angeblich immer gut Passt sich automatisch an die Netzwerkumgebung an Verschlechtert im Worst-Case nicht die Netzwerkleistung Simpler Algorithmus: Gibt eine maximale Verzögerung als Richtwert vor Benutzt das Minimum der Paket-Verweildauer Sobald das Minimum innerhalb eines festgelegten Zeitintervalls größer als der Richtwert ist, werden Pakete verworfen Lösungen für Bufferbloat 18
19 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 19
20 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 20
21 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 21
22 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 22
23 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 23
24 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 24
25 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 25
26 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 26
27 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 27
28 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 28
29 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 29
30 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Zu lange Überschreitung führt zum Verwerfen von Paketen Zeitspanne größer als Intervall Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 30
31 Verweildauer eines Paketes in ms Lösungsansatz: CoDel - Beispiel Richtwert für Latenz darf kurzzeitig überschritten werden Zu lange Überschreitung führt zum Verwerfen von Paketen, Bis die Latenz wieder unter dem Richtwert ist Paket n beim Verlassen des Puffers Zugelassene Verzögerung Lösungen für Bufferbloat 31
32 Lösungsansatz: CoDel Evaluierung Pro: Verwendung des Minimums als Indikator Robuster als der Durchschnittswert Leicht zu berechnen Simpler Algorithmus Keine Konfiguration notwendig Zugelassene Latenz liegt fest bei 5 ms, das Intervall bei 100 ms Bisherige Test- und Simulations-Ergebnisse sind durchweg gut Contra: Noch nicht in allen Umgebungen getestet Lösungen für Bufferbloat 32
33 Zusammenfassung Bufferbloat Stets aktuelles, erhebliches Problem Kann einfach zuhause getestet werden CoDel Wichtiger Schritt in die richtige Richtung Verbreitet sich zunehmend Enthalten im Linux-Kernel ab Version 3.5 Integriert in einige Opensource Firewalls wie CeroWrt oder IPFire Ideal zum Ausprobieren Lösungen für Bufferbloat 33
34 Fragen? Lösungen für Bufferbloat 34
35 Literatur Jim Gettys and Kathleen Nichols. Bufferbloat: Dark buffers in the internet. Queue, 9(11):40:40 40:54, November Kathleen Nichols and Van Jacobson. Controlling queue delay. Queue, 10(5):20:20 20:34, May G. Vu-Brugier, R. S. Stanojevic, D. J. Leith, and R. N. Shorten. A critique of recently proposed buffer-sizing strategies. SIGCOMM Comput. Commun. Rev., 37(1):43 48, January Sally Floyd and Van Jacobson. Random early detection gateways for congestion avoidance. IEEE/ACM Trans. Netw., 1(4): , August Lösungen für Bufferbloat 35
One way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31
TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung
Kapitel 7 End- zu End- Verzögerung
97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,
VoIP Messung. Voice-Readiness Test. Beschreibung
VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket
Simulation einer Netzwerkumgebung für verteilte Paarprogrammierung. von Timo Giesler unter Barry Linnert
Simulation einer Netzwerkumgebung für verteilte Paarprogrammierung von Timo Giesler unter Barry Linnert 08.12.2016 Gliederung Motivation und Aufgabenstellung Saros und Paarprogrammierung Testaufbau Verkehrskontrolle
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. IP Fast Reroute. Deniz Ugurlu.
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IP Fast Reroute Deniz Ugurlu [email protected] Agenda 1. Motivation 2. Loop Free Alternates 3. Not-Via
Random-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
Virtual-Ring-Routing (VRR)
TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise
Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin
Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics
3GPP Long Term Evolution (LTE)
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission
Routing. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
Grundlagen Rechnernetze und Verteilte Systeme (GRNVS)
Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines
Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG
Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und
LANCOM Techpaper Performance
IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
Eigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
CloudGate Marwis Bedienungsanleitung
CloudGate Marwis Bedienungsanleitung Version 1.00 01.02.2017 P. Rau / Informatik Werkstatt GmbH Inhalt Anschluss Marwis/UMB... 4 Spannungsversorgung... 4 Status LEDs... 4 Hinweise zum Betrieb... 5 Konfigurationsoberfäche...
Übungen zur Vorlesung Rechnernetze und Verteilte Systeme
Technische Universität München Informatik VIII Netzarchitekturen und Netzdienste Prof. Dr.-Ing. Georg Carle Marc-Oliver Pahl, Gerhard Münz Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Übungsblatt
Algorithmen des Internets Sommersemester Vorlesung
Algorithmen des Internets Sommersemester 2005 23.05.2005 6. Vorlesung [email protected] 1 Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll
Grundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
Netzwerk-Analyse mit dem FEC Network Monitor
Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden
Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge
Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping
Corinex AV200 Powerline Ethernet Wall Mount
Corinex AV200 Powerline Ethernet Wall Mount AV200 Powerline Wall Mount Quick Start Anleitung Copyright Dieses Dokument, als auch die beschriebene Software, fallen unter diese Lizenz und können nur in der
Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:
Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte
Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
Virtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur [email protected] - günstig aber unsicher! sichere IP Verbindung
In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Algorithmen und Datenstrukturen
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik VI Algorithmen und Datenstrukturen Vorlesungsmitschrift zur Vorlesung im SS 2004 Prof. Dr.-Ing. H. Ney Letzte Überarbeitung:
Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer
Traffic Engineering with traditional Routing Protocols SE Internet Routing, 2008, TU Berlin Florian Holzhauer [email protected] Intra Domain Routing Routing innerhalb eines eigenen Netzes Protokoll relativ
Algorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
Vorlesung Netzwerkcodierung
Sommersemester 2010 Organisation Im Internet: http://www.ifn.et.tu-dresden.de/tnt/lehre/vl/nwcod Vorlesungen finden wöchentlich statt: Donnerstag, 5. DS, BAR 213 Übungen finden 2-wöchentlich statt: Freitag,
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa
Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
TECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
Customer Supplied Clinical Network
Customer Supplied Clinical Network WLAN Test Report Philips Patientenmonitore in LANCOM WLAN Infrastruktur Zielsetzung: Die Funktionalität von Philips Patientenmonitoren, eingebunden in eine LANCOM WLAN
Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun?
Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Was will/benötigt der Businesskunde um geschäftlich erfolgreich zu sein? KOMMUNIKATION Mit diversen Kommunikationsmittel kann sich eine
5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
Temporäre Schleifen während der Konvergenz von IGP-Routing-Protokollen
Temporäre Schleifen während der Konvergenz von IGP-Routing-Protokollen Johannes Formann 30. Juli 2007 In den aktuellen IGP-Protokollen kann es während der Konvergenzzeiten zu ungewollten Routingschleifen
Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer [email protected] Technische Universität München Fakultät für Informatik 20.06.2016
LANCOM Techpaper Routing-Performance
LANCOM Techpaper Routing-Performance Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen
Evolution der Mobilfunknetze - LTE
Evolution der Mobilfunknetze - LTE Lasse Stehnken Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 12. April 2013 Lasse Stehnken: Evolution der Mobilfunknetze
Broadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH
PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Historie bei T-Systems 4. T-Systems Solaris 11 Architekturüberblick
Informations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
Übungsblatt 6. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 6 Vorlesung Theoretische Grundlagen der Informatik im WS 16/17 Ausgabe 22. Dezember 2016 Abgabe 17. Januar 2017, 11:00 Uhr
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Proseminar KVBK : Scheduler unter Linux
Proseminar KVBK : Scheduler unter Linux Valderine Kom Kenmegne Valderine Kom Kenmegne 1 Gliederung 1. Einführung 2. Einplanungsstrategien im Betriebsystem 2.1 Ziel der Einplanungsstrategien 2.2 Beispiele
OSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab
OSEK / COM Florian Hohnsbehn [email protected] PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Was ist OSEK COM? Einordnung in das Schichtenmodell von OSEK Nachrichten
Projektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
Parallelität und Kommunikation
Parallelität und Kommunikation WS 2010/2011 Friedhelm Meyer auf der Heide V9, 3.1.2011 Friedhelm Meyer auf der Heide 1 Rückblick, Thema heute Wir wollen herausfinden, wie gut Routing entlang unabhängig
Energydrinks und das Gehirn
Science in School Ausgabe 39: Frühling 2017 1 Energydrinks und das Gehirn Von Emmanuel Thibault, Kirsten Biedermann und Susan Watt. Übersetzt von Inci Aydin. Unser Körper braucht Wasser, Zucker und Mineralien,
Bandbreite im Griff mit IDS GigE Vision Kameras
Bandbreite im Griff mit IDS GigE Vision Kameras GigE Vision Kameras übertragen Bilddaten in kleinen Paketen über das Netzwerk, noch bevor ein aufgenommenes Sensorbild komplett ausgelesen ist. Das minimiert
Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung
Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung Nicht-präemptives Scheduling: CPU kann einem Prozess nur entzogen werden, wenn er beendet oder blockiert ist Präemptives Scheduling: Aktueller
Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau
Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer
Multiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
Grundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
