Algorithmen für Computerspiele
|
|
|
- Viktoria Franke
- vor 9 Jahren
- Abrufe
Transkript
1 Algorithmen für Computerspiele Multiplayer Technologien
2 Gliederung 1. Einleitung 2. Das Internet 3. Existierende Probleme und Lösungen 4. Abschließende Worte
3 1.1 Motivation Gemeinsames Spielen Künstliche Intelligenz Echte Intelligenz E-Sport Kapazitäten sind begrenzt
4 1.2 Multiplayer Games Shooter (Counter Strike, Battlefield) Strategiespiele (Starcraft, Warcraft III) MMORPGs (World of Warcraft, Guild Wars 2) Sportspiele (FIFA, Rennspiele) Browsergames (Die Stämme, Farmerama)
5 2. Das Internet Netzwerke Entwicklung des Internets Protokolle Peer-to-Peer Client/Server
6 2.1 Netzwerke Entfernung Ort Beispiel 1 Meter System Multicomputer Meter Raum, Gebäude, Campus Local Area Network (LAN) 10 Kilometer Stadt Metropolitan Area Network (MAN) Kilometer Kontinent Kilometer Planet Internet Wide Area Network (WAN)
7 2.1 Netzwerke
8 2.2 Entwicklung des Internets Vorläufer des Internets Time-Sharing System Distributed Network ARPANET
9 2.3 Protokolle ISO OSI Schichtenmodell Kommunikationsprotokolle Aufeinander aufbauend
10 2.3 Protokolle Internet Protocol (IP) Verbindungslos Paketorientiert ermöglicht Adressierung Datenverlust möglich
11 2.3 Protokolle User Datagram Protocol (UDP) Baut auf IP auf Verbindungslos Datenverlust möglich, keine Reihenfolgensicherung
12 2.3 Protokolle Transmission Control Protocol (TCP) Baut auf IP auf Verbindungsorientiert Datenverlust wird erkannt und behoben Fehlerbehandlung, Flusskontrolle, kein Datenverlust
13 2.4 Peer-to-Peer Peer Rechner direkt verbunden Vorteile Skalierbarkeit Robust gegen Ausfälle Jeder PC kann Dienste anbieten Nachteile Dezentral, somit schwer administrierbar Wenig Sicherheit
14 2.5 Client/Server Client Server Vorteile Zentralisiert, leicht administrierbar Sicherheit Keine Mehrfachspeicherung von Daten Nachteile Single-Point-of-Failure Schwierige Skalierbarkeit
15 3. Probleme und Lösungen Problem 1: Infrastruktur Hard- und Software Problem 2: Bandbreite Geschickte Programmierung Problem 3: Latenz Dead Reckoning Problem 4: Cheats NEO
16 3.1 Infrastruktur Hardware Lokal (Router, Leitung, PC-Hardware) Global (Serverkapazität, Bandbreite, Leitung) Software Lokal (Firmware, Treiber) Global (Firmware, Treiber, Software der Anbieter) Lösungsmöglichkeiten Hardware aufrüsten Software aktuell halten Neue Technologien
17 3.2 Bandbreite Welche Daten sind wichtig? Nur Referenzen Senden Berechnungen zum Client auslagern Angepasste Datenstrukturen Nur veränderte Daten übertragen Datenkomprimierung Worst-case Test
18 3.2 Bandbreite Wahl des Protokolls Paketreihenfolge Packet Bloating Paketfrequenz
19 3.3 Latenz Verzögerungszeit Die Zeit die eine Nachricht vom Sender zum Empfänger benötigt Setzt sich zusammen aus Probleme Ausbreitungsverzögerung Übertragungsverzögerung Wartezeit Informationen werden nicht rechtzeitig übermittelt
20 3.3.1 Dead Reckoning Distributed Interactive Simulation (DIS) Prinzip Jeder Teilnehmer simuliert Objekte unabhängig Z.B. Fahrzeuge Objekterzeuger sendet Information einmal Teilnehmer berechnen Bewegungen nun selbst Vergleich zwischen realer und simulierter Wirklichkeit Sammlung von Algorithmen
21 3.3.1 Dead Reckoning Protocol Data Unit (PDU) Identifikation Position Geschwindigkeit Beschleunigung Richtung Lebenspunkte
22 3.3.1 Dead Reckoning Reale und Simulierte Wirklichkeit Smoothing/Interpolation
23 3.3.1 Dead Reckoning Algorithmen Position t1 = Position t0 Position t1 = Position t0 + v t1 t0 Position t1 = Position t0 + v t1 t0 + 1/2a(t1 t0)
24 3.3.1 Dead Reckoning Erweiterungen Viele weitere Dinge können mittels DR simuliert werden Z.B. Geschützturm auf einem Fahrzeug Verträge Grenzen Objektsprung Viele unberechenbare Objekte
25 3.4 Cheats Erlangung nicht vorgesehener Vorteile Singleplayer Einfacher Spaß Ranglistenverfälschung Multiplayer Unfair
26 3.4 Cheats Game Level Cheats Spielregeln brechen Application Level Cheats Veränderungen am Programmcode Network Level Cheats Denial-of-service attack Protocol Level Cheats Modifizierung des Protokolls
27 3.4 Cheats Protocol Level Cheats Fixed-Delay Cheat Timestamp Cheat Suppressed Update Cheat Inconsistency Cheat Collusion Cheat
28 3.4.1 NEO New Event Ordering Protocol Peer-to-Peer Architektur MMOGs Verhindert Protocol Level Cheats Langsam gegenüber wenigen, schnell gegenüber vielen
29 3.4.1 NEO Authentifizierungskomponente Spieler sind eindeutig identifizierbar Generiert Schlüssel für das Spiel Kommunikationskomponente Selbstorganisierend, spiegelt die Struktur der virtuellen Welt Events erreichen nur die Spieler die sie tatsächlich sehen Speicherkomponente Speichert den Spielstatus Distributed Hash Table Berechnungskomponente Scheduling
30 3.4.1 NEO Zeit wird in Runden eingeteilt Jeder Spieler sendet in jeder Runde (verschlüsselte) Updates In der nachfolgenden Runde werden die Schlüssel versendet Kommen Updates nicht rechtzeitig an kann der Spieler nicht mitspielen Es reicht eine Mehrheit zu erreichen Einzelne Spieler mit hoher Latenz verzögern so nicht alles
31 3.4.1 NEO Nachrichtenformat Zeitstempel Signatur Verschlüsselte Nachricht für die aktuelle Runde Schlüssel für die Nachricht der vorherigen Runde Bit-Vektor mit erhaltenen Nachrichten (Voting) Nachricht wird akzeptiert wenn sie eine Mehrheit erreicht hat
32 3.4.1 NEO Fixed-Delay-Cheat Runden Zu spät ankommende Updates werden ignoriert Timestamp Cheat Nach Rundenende kann kein Spieler mehr Züge machen Suppressed Update Cheat NEO beobachtet Senderate Fehlen Updates von einer Person erhält diese ebenfalls keine Updates mehr
33 3.4.1 NEO Inconsistency Cheat Signaturen Statusabgleich Collusion Cheat Nötige Mehrheit kann beliebig angepasst werden Authentifizierungskomponente verhindert mehrfaches einloggen Augenzeugen
34 4. Ende Zusammenfassung Multiplayer immer beliebter Verschiedene Architekturen Begrenzte Kapazität Allgemeine, kleinere Lösungen Komplexere Lösungen Fragen
35 3.3.2 Hybrid Game Architecture Kombination von Server/Client und Peer-to-Peer Nutzt Server u.a. zur Cheatverhinderung Umgeht den Server als Flaschenhals Teilw. geringere Latenz (Server nicht immer beteiligt) Fokus auf Rollenspiele Statusverändernde Bewegungen Zentralserver Positionsbewegungen Regionale Server
36 3.3.2 Hybrid Game Architecture Zentralserver Registriert Spieler Überwacht Spieler Entfernt Spieler Wählt Regionale Server Regionale Server Spieler Vorzugsweiße in Zentralserver Nähe Geographisch zusammenliegende Spieler werden dann je einem Regionalen Server zugewiesen
37 3.3.2 Hybrid Game Architecture Bewegungen werden nur Regional behandelt Statusverändernde Updates dagegen Global
38 3.3.2 Hybrid Game Architecture Sparsamer Umgang mit Bandbreite Bewegungen werden nur regional behandelt Statusupdates werden nur zur den regionalen Server geschickt Cheats Zentralserver kontrolliert Statusverändernde Aktionen Problem Regionale Server müssen gefunden werden Zentralserver misst Spieler pathrate Maximale Latenz
39 3.3.2 Hybrid Game Architecture Evaluation Versuchsaufbau Einfaches, selbst entwickeltes Spiel Simulierte Spieler Verhalten Internetverbindung Künstlich erzeugte hohe Datenmengen Vergleich zwischen Client/Server und Hybrid Architecture Messungen Ein- und ausgehende Bandbreite Latenz jedes Zuges
40 3.3.2 Hybrid Game Architecture Unterschiedliche Regionendichte
41 3.3.2 Hybrid Game Architecture Anzahl Regionaler Server
42 3.3.2 Hybrid Game Architecture Ergebnisse Spart Bandbreite für den Zentralserver Geringe Latenz wenn genug Regionale Server zur Verfügung stehen
Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Vorlesung Rechnernetze
Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
Verteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
Informations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier [email protected] Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin [email protected] Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
Multiplayer-Technologien
Seminar Algorithmen für Computerspiele Multiplayer-Technologien Alexander Beljawski 18. Juli 2010 Institut für Visualisierung und Interaktive Systeme Universität Stuttgart Inhaltsverzeichnis 1 Einleitung
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Computernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
Beyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
Vorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
One way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Peer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 [email protected] 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
Systeme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 [email protected] 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Verteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba [email protected] Madis Rumming [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
Netzwerk-Programmierung in C
1 / 26 Netzwerk-Programmierung in C Oliver Bartels Fachbereich Informatik Universität Hamburg 2 Juli 2014 2 / 26 Inhaltsverzeichniss 1 IPv4 und IPv6 Wie werden Daten verschickt? 2 3 Verbindungsaufbau ohne
Konsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG
Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.
Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,
3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung
3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen
Verteilte Systeme / Kooperierende Roboter
Verteilte Systeme / Kooperierende Roboter Proseminar Anwendungen und Methoden der Modernen Robotik SoSe 2005 Uni Hamburg Claudius Herder, Justus Winter [email protected], [email protected]
Multiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik
VII Teil I: PC- und Mikrocomputer-Technik 1 Interne Darstellung von Informationen... 2 1.1 Darstellung positiver ganzer Zahlen... 2 1.1.1 Binär- und Hexadezimalsystem... 3 1.1.2 Umrechnungsverfahren...
Telekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
Technische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner -
P2P Content Sharing mit WebRTC Christian Vogt - [email protected] Max Jonas Werner - [email protected] Agenda Agenda Web Plattform WebRTC Technology WebRTC Demos BOPlish BOPlish
Interoperabilität von OPC UA und DDS. Mahyar Azarmipour Lehrstuhl für Prozessleittechnik RWTH Aachen Winterkolloquium
Interoperabilität von OPC UA und DDS Mahyar Azarmipour Lehrstuhl für Prozessleittechnik RWTH Aachen Winterkolloquium 02.12.2016 Agenda OPC UA DDS Ein Vergleich Die Interoperabilität von DDS und OPC UA
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]
Peer-to-Peer-SIP (2) Zwei Möglichkeiten P2P-Erweiterung des SIP-Location-Service Speicherung der augenblicklichen Kontaktadressen in einem Peer-to-Peer- DHT-Netzwerk DHT = Distributed Hash Table Lokalisierung
P2P Ansätze für Multiplayer Games. Tonio Triebel Universität Mannheim
P2P Ansätze für Multiplayer Games Universität Mannheim 1 Überblick Motivation Anforderungen P2P-Spieleoverlays psense VON Donnybrooke Planet PI4 2 Motivation Warum sind P2P-Ansätze interessant für Computerspiele?
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
NAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
Mehrprozessorarchitekturen
Mehrprozessorarchitekturen (SMP, UMA/NUMA, Cluster) Arian Bär 12.07.2004 12.07.2004 Arian Bär 1 Gliederung 1. Einleitung 2. Symmetrische Multiprozessoren (SMP) Allgemeines Architektur 3. Speicherarchitekturen
[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
Near Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
