Echtzeitsimulation von Multi-hop Ad-hoc-Netzen

Ähnliche Dokumente
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Professionelle Seminare im Bereich MS-Office

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Eine Logikschaltung zur Addition zweier Zahlen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Persönliches Adressbuch

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Technical Note ewon über DSL & VPN mit einander verbinden

Guide DynDNS und Portforwarding

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Lizenzen auschecken. Was ist zu tun?

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Netzwerk einrichten unter Windows

ICS-Addin. Benutzerhandbuch. Version: 1.0

Standortbericht bintec elmeg GmbH

Root-Server für anspruchsvolle Lösungen

Kurzanleitung So geht s

Zeichen bei Zahlen entschlüsseln

How to do? Projekte - Zeiterfassung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

Modellbildungssysteme: Pädagogische und didaktische Ziele

Task: Nmap Skripte ausführen

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Informationsblatt Induktionsbeweis

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Die Dateiablage Der Weg zur Dateiablage

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Hilfe zur Urlaubsplanung und Zeiterfassung

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Installation und Inbetriebnahme von SolidWorks

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Schnittstelle DIGI-Zeiterfassung

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

LSF-Anleitung für Studierende

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Grundlagen der Theoretischen Informatik, SoSe 2008

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

EasyWk DAS Schwimmwettkampfprogramm

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Simulation LIF5000. Abbildung 1

Datensicherung. Beschreibung der Datensicherung

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Zimmertypen. Zimmertypen anlegen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

MailUtilities: Remote Deployment - Einführung

Lizenzierung von System Center 2012

Anleitung Typo3-Extension - Raumbuchungssystem

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Virtual Private Network

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Stapelverarbeitung Teil 1

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Übung - Konfigurieren einer Windows 7-Firewall

Fragebogen: Abschlussbefragung

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung OpenCms 8 Webformular Auswertung

Wireless LAN PCMCIA Adapter Installationsanleitung

ANYWHERE Zugriff von externen Arbeitsplätzen

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Kapiteltests zum Leitprogramm Binäre Suchbäume

SICHERN DER FAVORITEN

Multimedia und Datenkommunikation

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konzepte der Informatik

Routing und DHCP-Relayagent

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Monitoring-Service Anleitung

desk.modul : Intercompany

Reporting Services und SharePoint 2010 Teil 1

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Die Größe von Flächen vergleichen

SDD System Design Document

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Microsoft Update Windows Update

Transkript:

Echtzeitsimulation von Multi-hop Ad-hoc-Netzen Christian Scherpe und Jürgen Wolf {scherpe jwolf}@informatik.uni-hamburg.de Fachbereich Informatik, Universität Hamburg Universität Hamburg - TKRN, Vogt-Kölln-Str. 30, D-22527 Hamburg 1 Einleitung Drahtlose, mobile Endgeräte, wie z.b. Notebooks mit WLAN-Adapter (wireless local area network) können ad hoc zu einem Netz zusammengefasst sein, also evtl. ohne bestehende Infrastruktur. Da die Übertragungsreichweite drahtloser Adapter sehr beschränkt ist, erfüllen in Multi-Hop-Netzen einige Stationen zusätzlich die Funktion von Relaisstationen, um trotzdem Daten über größere Strecken übertragen zu können. Bei der Planung und Bewertung von Kommunikationsnetzen besteht die Notwendigkeit, Aussagen über die Leistungsfähigkeit dieser Netze machen zu können. Hierzu wird in diesem Beitrag ein Prognosesystem zur Beurteilung des Leistungsverhaltens verteilter multimedialer Anwendungen, die über Multi-Hop Ad-hoc-Netze (MANETs) kommunizieren, vorgestellt. Die Prognose erfolgt dabei in Echtzeit. Dies ermöglicht es, reale Lasten gezielt mit Hintergrundlasten zu überlagern, sowie Auswirkungen unmittelbar an den kommunizierenden realen Anwendungen beobachten zu können. 2 Anforderungen an einen Echtzeitsimulator für MANETs Ein Echtzeitsimulator für Verzögerungs- und Verlustverhalten in Rechnernetzen (realtime network delay and loss simulator, RDLS) umfasst ein System, welches Netzwerkschnittstellen für verteilte Anwendungen bereitstellt. Die Funktionalität des RDLS besteht in der Berechnung der Paketverzögerungen bzw. der Verluste als Effekte der verschiedensten Einflüsse auf die Pakete auf dem Pfad durch das Netz, insbesondere durch MANETs [5]. Das simulierte Netzwerk kann sowohl netzinterne Hintergrundlasten als auch externe Lastquellen (reale oder synthetische Anwendungen, evtl. kombiniert mit künstlichen Lastgeneratoren) miteinbeziehen. Mit Hilfe des Echtzeitsimulators für Verzögerungs- und Verlustverhalten in Netzwerken können zwei wichtige Aufgaben gelöst werden, ohne dass ein komplettes Netz physikalisch aufzubauen ist: Einerseits kann das Leistungsverhalten verteilter Anwendungen im Hinblick auf unterschiedliche Netzkonfigurationen untersucht und beurteilt werden (wie z.b. unterschiedliche Hintergrundlasten, Verlustraten, etc). Des weiteren wird ein Werkzeug zur Verfügung gestellt, das die Analyse des Leistungsverhaltens dedizierter Netzwerke unterstützt, und zwar in Abhängigkeit verteilter Anwendungen wie beispielsweise Video-Konferenzsystemen. Die Anwendungen können ihre Last dann insbesondere an die Qualität bestehender Verbindungen anpassen, etwa bei Verwendung von lastabhängigen Kodierern, adaptiver Vorwärtsfehlerkontrolle für hohe Verlustraten, etc. Es ergeben sich somit als Hauptanforderungen an einen RDLS: Präzise (im allgemeinen modellbasierte) Berechnung von

Ende-zu-Ende Verzögerungen: Das System berechnet für die einzelnen Pakete Verzögerungen, die sich nur unerheblich von den Verzögerungen unterscheiden, die bei der Übertragung durch ein tatsächliches Netz als Resultat des Durchlaufens der physikalischen Komponenten und des Ablaufs von Systemsoftware und Kommunikationsprotokollen auftreten würden. Paketverlusten, ebenfalls zwischen kommunizierenden Endsystemen betrachtet: Sowohl die Verlustraten als auch die Situationen, in denen Pakete verworfen werden, decken sich mit den Situationen, in denen in realen Netzen Pakete verloren gehen. Exakte Ausführung: Genau die Pakete, die verloren gehen sollen, werden verworfen. Die übrigen werden gemäß der berechneten Verzögerung ausgeliefert. Wohldefinierte Schnittstellen: Um eine oder mehrere reale Lasten in den Netzsimulator flexibel integrieren zu können, ist es nötig, Standard-Netzschnittstellen (wie z.b. UDP) zu unterstützen und die Netzmodelle so zu erstellen, dass die Last, die den Netzsimulator erreicht, direkt in die Netzmodelle eingefügt werden kann. Auch in der Literatur finden sich Ansätze zur Echtzeitsimulation von Rechnernetzen; der in [1] präsentierte Netzsimulator verfügt beispielsweise über Echtzeitfähigkeit, jedoch wird ausschließlich die Simulation von Infrastrukturnetzen unterstützt. 3 Funktionalität und Architektur Ein RDLS, der die oben aufgeführte Funktionalität für Standardpaketvermittlungsnetze zur Verfügung stellt, wurde innerhalb unserer Gruppe entwickelt (vgl. [2], [3], [6]). Auf Basis diskreter Simulation und der Auswertung analytischer Modelle werden als Wartenetze modellierte Rechnernetze in Echtzeit ausgewertet. Darüber hinaus werden auch Traces unterstützt. Der bestehende Simulator wird um Modelle erweitert, die das Leistungsverhalten von Übertragungen zwischen drahtlos kommunizierenden Endgeräten repräsentieren können - hier sind die Verzögerungen und Verluste von anderen Einflussgrößen abhängig (Entfernung zwischen Knoten, Hindernisse, Bewegung, etc). Die wesentlichen Größen werden im Folgenden beschrieben, da sich im Hinblick auf die Übertragung multimedialer Inhalte über Funkstrecken ein grundsätzlich anderes Netzverhalten ergibt. Dies ist bedingt durch die im Allgemeinen geringere Bandbreite und höheren Fehlerraten in Funknetzen und kann zum Flaschenhals der Kommunikation werden [4]. Zur Modellbildung ist es notwendig, die Ursachen und Einflüsse für Verzögerungen und Verluste zu verstehen und abzubilden. Dies sind insbesondere die Netzlast, hier speziell die Verkehrsmatrix, also Kommunikationspartner, Intensität (Häufigkeit und Dauer) der Kommunikation, die Belastung des Netzes durch zu übertragende Daten, die von Lastquellen in das Netz eingespeist wird, Lastattribute wie Paketlängen und Prioritäten, die für jede Dateneinheit separat festgelegt werden; Bewegung der Netzknoten, dies sind Kommunikationspartner und Vermittlungsknoten; das gewählte Routing;

in den Vermittlungsknoten vorhandene Ressourcen, insbesondere CPU- / Vermittlungskapazität, Kapazität der Pufferspeicher; Qualität der einzelnen Funkverbindungen, die insbesondere von folgenden Faktoren beeinflusst werden: Geographische Entfernung zwischen den Knoten, Verdeckung von Knoten durch Hindernisse, Interferenzen zwischen verschiedenen Verbindungen; Zugriffsverfahren auf das gemeinsam genutzte Kommunikationsmedium; Verwendung von Fehlerkorrekturverfahren. Aufbauend auf diesen Einflüssen wird ein Modell erstellt, das mittels dieser und evtl. weiterer Parameter ausreichend genaue Voraussagen zu Verzögerungen und Verlusten zulässt. Es ist jedoch erforderlich, das Modell einfach zu halten, so dass Auswertungen in Echtzeit auf handelsüblichen PCs oder Workstations erstellt werden können. Zwischen gewünschter Genauigkeit und erforderlicher Einfachheit des Modells ist somit abzuwägen. Um die Echtzeitfähigkeit des Simulationssystems sicherzustellen, besteht der Netzsimulator aus zwei Komponenten, so dass Rechenzeit-intensive Funktionalitäten in verschiedenen Modulen gekapselt sind. Die Module können dann nach Bedarf auf verschiedene Rechner zur Ausführung verteilt werden. Eine der Komponenten ist für die Außenkommunikation verantwortlich und wird als Front-End bezeichnet. Die eigentliche Berechnung von Paketverzögerungen und -verlusten wird von der Auswertekomponente übernommen. Die Auswertung kann dabei in Form von Traces, die direkt angewandt werden, mittels diskreter Simulation von Wartenetzen oder durch Auswertung analytischer Modelle erfolgen. Option I. Detaillierte Modellierung von einzelnen Knoten, Verbindungen und Bewegung II. Modellierung einer variierenden Anzahl gelegentlich wechselnder Einzelverbindungen III. Modellierung als Netz von Netzen Eigenschaften Detaillierte Modellierung der Vorgänge in Ad-hoc Netzen Nur leicht vergröbernde Modellierung von Ad-hoc Netzen Modellierung von Adhoc-Netzen als Blackbox Routingentscheidungen sind aus Sicht der Einzelknoten zu treffen Routing stark vereinfacht Einfache Modellierung des Routings über Teilnetze, neues Routing nur bei Ausfall von Teilnetzen Bewertung Sehr realitätsnahe Modellierung Sehr aufwändig in der Modellerstellung Auswertung sehr aufwändig Realitätsnahe Modellierung Einfache Modellerstellung Auswertung sehr aufwändig Tabelle 1: Varianten der Modellierung von MANETs Stark vergröbernde Modellierung Sehr einfache Modellerstellung Einfache Auswertung

Ein typischer Ablauf gestaltet sich derart, dass ankommende Datenpakete angenommen, mit einem aktuellen Zeitstempel versehen und zwischengespeichert werden. Die Ankunft wird der Auswertekomponente kommuniziert, diese ermittelt dann, ob und wann dieses Datenpaket auszuliefern ist und versendet das Ergebnis an das Front- End. Aufgabe des Front-Ends ist es, das Datenpaket zu einem hinreichend exakten Zeitpunkt auszuliefern, falls es auszuliefern war, andernfalls es zu verwerfen. Die Architektur ist eingehend in [3] beschrieben. Für die Modellierung und Auswertung von MANETs gibt es dabei 3 Optionen, zwei davon bauen auf der Modellierung von Einzelfunkstrecken auf, deren Charakteristik im Einzelnen nachgebildet wird. In der komplexeren Variante wird zudem ein dynamisches Routing aus Sicht der einzelnen Mobilfunkstationen durchgeführt. Darüber hinaus gibt es noch die Möglichkeit, MANETs als Netze von Netzen zu beschreiben, es wird dann nur das Gesamtverhalten von MANETs und anderen Netzen betrachtet insbesondere wenn sich Routing über mehrere Subnetze erstreckt, ist es häufig nicht möglich, Aussagen über die Konfiguration der einzelnen Netze zu machen. Angesichts dieser Tatsache kann eine detaillierte Modellierung auch zu einer Scheingenauigkeit führen, die sich in der realen Welt so nicht wiederfindet. 4 Fallstudie In einer Fallstudie soll nun eine mögliche Modellierung von MANETs demonstriert werden. Dabei soll die Option III aus Tabelle 1 verfolgt werden: Eine Modellierung als Netz von Netzen. Hierbei sollen folgende besonderen Randbedingungen gelten: Wahlweise Benutzung von Traces oder von analytischen / simulativen Auswerteverfahren Berücksichtigungen von Kombinationen aus realen und künstlichen Lasten Unterscheidung zwischen Anschlussnetzen hier wird die reale an der Schnittstelle eingehende Last in das Modell eingefügt und Transitnetzen, die die reale Last passieren muss, um den gesamten Pfad zwischen den beiden Anschlussnetzen zu durchlaufen. Dabei wird angenommen, dass das Verhalten der gekoppelten Transitnetze unabhängig voneinander ist. Topologieänderungen selber werden als derart selten angenommen, dass sie nicht modelliert werden. Dies bedeutet, dass das Routing vereinfacht betrachtet werden kann, die Routing- Tabellen können auf Netzebene geführt werden. Die Verlustwahrscheinlichkeit ε ges und die Gesamtverzögerung τ ges ergeben sich damit zu = ε = 1 (1 ε ) τ ges ges i Route τ i i Route i Dabei ist ε i die Wahrscheinlichkeit für den Verlust eines betrachteten Paketes im Teilnetz N i (ε i = 1 modelliert also einen eventuellen Totalausfall von N i ), τ i stellt die Verzögerung im Netz N i dar. Eine mögliche Modellierung ist in Abb. 1 dargestellt. Eine verteilte Anwendung wird auf den mit A und B bezeichneten Rechnern ausgeführt, zwischen den Rechnern existieren zwei Routen, mit R1 und R2 bezeichnet. Route R1 führt dabei vom Anschluss-

netz N 1 über das Transitnetz N 2 in das Anschlussnetz N 3, Route R2 von N 1 über die Transitnetze N 4 und N 5 nach N 3. Die Transitnetze können dabei beliebige Netze sein, etwa MANETs oder auch klassische Infrastrukturnetze. R1 N 2 N 3 R1 A R2 N 1 N 4 N 5 R2 B Abbildung 1: Alternative Routen durch ein Netz von Netzen Das Routing soll dabei hauptsächlich von Verlusten in den Netzen abhängen, Ausfälle in Teilnetzen führen daher u.u. zu einer Änderung des Routings oder zu einem Totalausfall der Verbindung zwischen A und B. Bei der Modellierung von Last möchte man in den Anschlussnetzen möglichst flexibel sein: Neben dem markierten Realverkehr gibt es noch verschiedene Arten von Hintergrundlast: Etwa reale Anwendungen, die als Hintergrundanwendungen fungieren, oder künstliche Lastgeneratoren (), die entweder dynamisch entstehen und nach ihrer Aktivphase vernichtet werden, oder solche, die geschlossene Auftragsketten als permanent vorhandene Hintergrundlast verwenden. Letztere Art von Last wird ausschließlich in Transitnetzen verwendet, da man bei diesen davon ausgeht, dass zum einen der eigene Realstrom einen derart geringen Anteil an der Gesamtlast ausmacht, dass er vernachlässigbar ist, zum anderen ist über die Struktur derartiger Netze in der Regel ohnehin wenig bekannt. Für die Anschlussnetze sollen jedoch alle Lastvarianten möglich sein. Bei der Modellierung wird von stationärem Verhalten der Teilnetze ausgegangen; dies bedeutet, dass in Einzelintervallen das Niveau der Verlustrate ε i und der Auslastung ρ i konstant in N i ist, d.h., bei Abstraktion auf Netzebene reicht jeweils ein Wert für Verlustwahrscheinlichkeit und Auslastung des Netzes zur Charakterisierung des Verhaltens der Teilnetze. Dies ist in Abbildung 2 schematisch dargestellt. e i 1 r r i 1 0 t j 1 t t j j + 1 0 t j 1 t t j j + 1 Abbildung 2: Parameteränderungen zu festen Zeitpunkten t j Zur Auswertung sind prinzipiell alle drei Verfahren möglich, dabei wird die reale Last je nach Auswertungsmethode innerhalb der Anschlussnetze unterschiedlich berücksichtigt: bei Simulation: Direkte Berücksichtigung der einzelnen Aufträge, bei analytischer Auswertung: Indirekte Berücksichtigung (insbesondere durch

dynamische Abschätzung der Ankunftsraten sowie der mittleren Bedienansprüche), bei Traces: Verwendung verschiedener Traces für verschiedene Lastsituationen. Bei der Bewertung der unterschiedlichen Auswerteverfahren zeigt es sich, dass die Abstraktion auf der Ebene von Teilnetzen unter Echtzeitbedingungen besonders sinnvoll ist. Aufgrund der für MANETs üblichen kurzen Verzögerungszeiten bietet sich insbesondere die Verwendung von Traces an, da diese besonders wenig Rechenzeit beanspruchen. Experimente in [2] haben gezeigt, dass bei der Verwendung von Traces die Abweichung zwischen Soll- und Istauslieferungszeitpunkten lediglich 21 µs im Mittel betrugen. Der für die Qualität der Ergebnisse entscheidende Faktor ist also die Qualität der verwendeten Traces. 5 Zusammenfassung Mit diesem Beitrag stellen wir ein Prognosesystem zur Beurteilung des Leistungsverhaltens verteilter multimedialer Anwendungen vor, welches in Echtzeit das Verzögerungs- und Verlustverhalten in Paketvermittlungsnetzen, insbesondere in MANETs simulieren kann. Wir gehen dazu auf die Modellbildung und den Aufbau der Architektur dieses Systems ein. In einer Fallstudie wurde eine Modellierung von MANETs gezeigt, Echtzeitfähigkeit und Realitätsnähe wurden in Versuchen bereits bestätigt. Der kombinierte Einsatz verschiedener Verfahren zur Modellbildung und Analyse ist ein erfolgversprechender Ansatz zur weiteren Entwicklung von Simulatoren für infrastrukturlose Netze. Danksagung Die Autoren bedanken sich bei Prof. Dr. Bernd E. Wolfinger für die umfassende Unterstützung, insbesondere in Form von konstruktiven Anregungen und Korrekturvorschlägen. Literatur [1] Breslau, L., Estrin, D., Fall, K., Advances in Network Simulation, in: IEEE Computer, Vol. 33, No. 5, S. 59-67, Mai 2000 [2] Bühring, F., Entwicklung eines Kommunikationsnetz Simulators zur flexiblen Simulation des lastabhängigen Verzögerungs und Verlustverhaltens, Diplomarbeit, Universität Hamburg, Fachbereich Informatik, 2000 [3] Bühring, F., Scherpe, C., Modellierungsverfahren zur lastabhängigen Verhaltensprognose von Kommunikationsnetzen in Echtzeit, in: Proc. 14. Symposium Simulationstechnik (ASIM2000), Hamburg, 2000 [4] Johansson, N., Kihl, M., Körner, U., TCP/IP over the Bluetooth Wireless Ad Hoc Network, in: G. Pujolle et al. (Hrsg.), NETWORKING 2000, S. 799-810, Springer, 2000 [5] Perkins, C., Ad Hoc Networks, Addison Wesley Publ. Comp, 2001 [6] Scherpe, C., Echtzeitsimulation zur Unterstützung lastabhängiger Verhaltensprognosen für Kommunikationsnetze, Diplomarbeit, Universität Hamburg, Fachbereich Informatik, 2000