Fault Tolerant Sensor Network for Data Collection. Aslak Johansen, Jan Kjetil Chu,

Størrelse: px
Starte visningen fra side:

Download "Fault Tolerant Sensor Network for Data Collection. Aslak Johansen, aslakj@gmail.com Jan Kjetil Chu, jan@chu.dk"

Transkript

1 Fault Tolerant Sensor Network for Data Collection Aslak Johansen, Jan Kjetil Chu, 15. december 29

2 2 Abstract In this thesis we are going to develop a number of network protocols for WSN (Wireless Sensor Networks). The protocols developed will distinguish themself from the wide selection of WSN protocols out there, by being a point-to-point communication protocol, and not the wellknown collection/dissimination protocol. We are going to emphesize on fault tolerance, and try to come up with a good solution for point-to-point communication in WSN, that addresses some of the problems WSN has when it comes to failure in communication. We will analyse, implement and evaluate these solutions, and will end up with protocols that are proven to be able to communicate over 15 hops at 1% linkquality at each hop. In the evaluation we will investigate, and set, the parameters available in our protocols. They will be evaluated in such a way that the reader will be able to set these parameters to match hi's or her's WSN enviroment. We will end up with to types of protocols, SinglePath/MultiPath, wich used 1/2 paths to communicate over. We will nd out that the SinglePath algorightm is MultiPath superior in most situations, and even in a edge rich network, SinglePath is the better. The problem with SinglePath is that it dosent handle nodes dieing mid-communication. The MultiPath protocol, with its 2 communication paths is able to continue if one path becomes incomplete because of a node that dosent respond.

3 Indhold Indhold 3 Figurer 5 Tabeller 8 1 Introduktion Kontekst Trådløse sensornetværk TinyOS Simulation LoWPAN Brugen af ActiveMessages Mana Fejltolerence Tilgang Helbredsmonitorering Bidrag Denition af 'fejl tolerence' Baggrund Denition af problemet Design af robust system Netværkslag Problematikker Fragmentering Korruption som følge af crosstalk Bekræftelser Gentagen modtagelse af frames Klasser af routningsprotokoller Globale routningsprotokoller Decentraliserede routningsprotokoller Distance-vector routing Counting to Innity Protokoller Protokollen Yeller Protokoller med statiske kommunikationsveje Valg af kommunikationsveje Protokollen MultiPath Ansvar for bekræftelser API

4 4 INDHOLD 4 Implementation Protokollen Yeller Pakkeformat Afsending af en frame Modtagelse af en frame Terminering af udbredelsesbølge Behandling af frames Protokollen MultiPath Pakkeformat Routning Bedømmelse af understier Strukturen af en score Udregning af en score En nodes relationer til naboer En nodes relationer til stier Opbygning af et stisæt Ændring af targetnode Routning Beskeder Bekræftelser Evaluering Valg af støjmodel Linkkvalitet vs. Gain Netværkstopologier Konkretisering af protokoller Delte parametre Parameteren RECV_BUFFER_SIZE Parametre for Yeller Parameteren FORWARD_BUFFER_SIZE Parameteren PACKET_DROP_TIMEOUT Parameteren PACKET_BUFFER_SIZE Parameteren SENDQUEUE_SIZE Parametre for Multipath Parameteren PATH_COUNT Parameteren HELLO_COUNT Parameteren NEIGHBOURID_BUFFER_SIZE Parameteren SEND_SAFE_CONSTANT_TIMEOUT Parameteren MAX_RESEND_COUNT Parameteren PACKET_DROP_TIMEOUT Parameteren FIND_PATH_TIMEOUT Parameteren ROUTE_BUFFER_SIZE Parameteren SEND_QUEUE_SIZE Parameteren SEND_SAFE_QUEUE_SIZE Automatisering af optimering af parametre Resulterende protokoller Eksperimenter Eksperiment 1: Linje topologi Hvordan ser den totale overførselstid ud for hver protokol? Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 2: Tilfældig topologi Hvordan ser den totale overførselstid ud for hver protokol?

5 INDHOLD Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 3: Geogrask topologi Hvordan ser den totale overførselstid ud for hver protokol? Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 4: Hastighedstest Linje topologi Tilfældig topologi Geogrask topologi Opsummering Eksperiment 5: Yeller Opsummering Konklusion Fremtidigt arbejde Litteratur 92

6 6 INDHOLD

7 Figurer 3.1 De grundlæggende protokolkategorier Nodenetværk hvor R ønsker at kommunikere med T Dårligt valg af veje til T Nodenetværk hvor R ønsker at kommunikere med T via multipath protokol Stiliseret model over kommunikationsvejen over et enkelt hop Softwarestak for Yeller Eksempel på indhold af headere ved routing af en pakke med MultiPath Opbygning af et stiset for multipath protokol Kombinering af understier med multipath protokol Forhold mellem linkkvalitet og gain Eksempler på resultater af forskellige topologigeneratorer Throughput i B/s ved forskellig RECV_BUFFER_SIZE og hoptal ved 5% linkkvalitet Sandsynlighed for en pakke går igennem med Yeller, linje-topologi og linkkvalitet 9% Procent overbehandling af frames for hele netværket ved 1% linkkvalitet Eksempel på et opdelt netværk Sandsynligheden for oprettelse af et ikke opdelt netværk ved brug af linje topologi Procentfordeling af brugt tid på afsending af en frame Gennemsnitligt antal gensendinger af en frame inden ACK modtages. SinglePath, linje-topologi, 1% linjekvalitet Maksimale afstand mellem to frames ud fra Hoptal Tid mellem modtagne FIND_PATH pakker hos den søgte node Behov for ROUTE_BUFFER_SIZE Maksimalt brug af SEND_QUEUE målt i antal frames Maksimalt brug af SEND_SAFE_QUEUE målt i antal frames Overførselstid målt i millisekunder Antal frames som er modtaget, set i forhold til det forventede antal Antal frames sendt i hele netværket Gennemsnits overførselstid ved forskellig valens og linkkvaliteter Procentdel modtagne frames ved forskellig valens og linkkvaliteter Gennemsnits antal sendte frames i netværket ved forskellig valens og linkkvaliteter Overførselstiden under geogrask topologi ved forskellige densiteter og datastørrelser Overførselstiden ved geogrask topologi ved forskellige datastørrelser Antal sendte frames i netværket under geogrask topologi ved forskellige densiteter og datastørrelser Antal sendte frames i netværket ved geogrask topologi ved forskellige datastørrelser Hastighed målt i B/s under linje-topologien (Eksperiment 1) Hastighed målt i B/s under den tilfældige topologi (Eksperiment 2) Hastighed målt i B/s under den geograske topologi (Eksperiment 3)

8 8 FIGURER 5.28 Andel af modtagne frames ved brug af Yeller protokollen under tilfældig og geogrask topologi

9 Tabeller 1.1 Features supporteret af forskellige TOSSIM sprog Netværkslag API for protokol Udvalgte linkkvaliteter med matchende gain-værdier Hvor meget koster det at gå fra MultiPath endack til SinglePath endack med 9% linkkvalitet og 999B data

10 1 TABELLER

11 Kapitel 1 Introduktion Dette speciale er skrevet af Jan Kjetil Chu og Aslak Johansen på DIKU (Datalogisk Institut ved Københavns Universitet) 29. Vi er ligeligt ansvarlige for rapportens indhold, og den skrevne kode. Vi lægger ud med at introducere omgivelserne til denne afhandling. Ud fra denne kontekst beskriver vi derefter de problemområder vi har beskæftiget os med. Til sidst præsenterer vi vores bidrag og gennemgår afhandlingens opbygning. 1.1 Kontekst I denne afhandling behandles begrebet reliability indenfor området for trådløse sensornetværk. Herved krydses to emner, hvis overlap traditionelt set ikke har tiltrukket meget opmærksomhed. Vi introducerer derfor emnerne separat Trådløse sensornetværk Et trådløst sensornetværk består af det kommunikationsmedie og -logik der skal til for at en række sensornoder kan løse en specik opgave. Den enkelte sensornode er udstyret med den beregningskræft og radioforbindelse der skal til for at indgå i netværket, samt sensorer for at bidrage til dets nytte. Visionen var at kunne bestrø et interessant område med 'elektronisk støv' og derefter kunne indhente oplysninger fra det. Jo mindre noder desto bedre. Eksempelvis kunne man bestrø et habibat med sensornoder, der har temperatur- og fugtighedssensorer samt en GPS-modtager. Noderne skulle da automatisk kongurere og vedligeholde et netværk, der med jævne intervaller transmitterer måledata tilbage til en basestation for analyse. Med tiden er konceptet blevet populært og anvendelserne har - som det så ofte sker - udvidet sig. I dag bruges udtrykket om praktisk talt enhver 'sky' af sparsommeligt udstyrede indlejrede systemer, der kan forbindes til eksternt udstyr (som f.eks. sensorer). Fælles for disse variationer af sensornoder er, at systemerne har været udsat for en lang række kompromiser: For at holde produktionsomkostninger og størrelse på et minimum, vælger man billige komponenter. Det betyder i praksis stærkt begrænset regnekraft, hukommelsesmængde og kommunikationsmuligheder. For at få strømkilden til at holde længere benytter man endog ofte duty-cycling[9] til at begrænse energikravet fra komponenter som f.eks. radio. De billige komponenter har desuden en tendens til at udvise ikkedeterministisk adfærd som følge af forskellige 11

12 12 KAPITEL 1. INTRODUKTION former for ekstern påvirkning eller blot tilfældigheder. Tilgangen til placeringen af logik for initiel behandling af data kan karakteriseres som værende udspændt af to dominerende og modsatrettede ideologier. Ifølge den ene ideologi har man en basisstation forbundet via en gateway. Basisstationen er ikke underlagt nodernes energikrav, hvorfor noderne sender alle foretagne målinger hertil, ideelt set med duty-cycling. Data behandles således dér hvor ressourcerne er billigst. Ifølge den anden ideologi skal sensornetværket være selvstændigt uden et single-point-of-failure (som f.eks. en basisstation) og forespørgsel bør derfor sendes til netværket der - set som en helhed - er i stand til producere et svar. Praktiske implementationer indeholder selvfølgelig aspekter af begge ideologier. Sensornoderne deployeres som regel så tyndt at det kun er et fåtal af dem, der bender sig indenfor gateway'ens rækkevidde. For at nå én af de resterende noder bruges mellemliggende noder til at route kommunikationen. De enkelte trin i routningskæden kaldes 'hop' og den klasse af protokoller der kan route indenfor sådanne topologier benævnes 'multi-hop' TinyOS TinyOS[5] er et styresystem, der er skrevet til trådløse sensornetværk og lignende anvendelser. Der medfølger derfor en række komponenter for understøttelse af hardware og protokoller, hvis footprint er stærkt begrænset. Systemets Open Source status[4] sørger for en fælles kodebase hvortil adskillige enkeltpersoner og institutioner bidrager. Med denne som medie er det særdeles let at sammenligne resultater, hvilket gør systemet særligt anvendeligt for det videnskabelige samfund. Gennem grænseader kan en komponent påtage sig roller. Rollerne hører til i en hierarkisk arkitektur, hvor det nederste lag udgøres af hardware og hvert yderligere niveau tilføjer abstraktion og/eller logik. Rollerne er valgt således, at de nederste lag modsvarer funktionalitet, der eksisterer i komplicerede men ikke i simple hardwareplatforme. Dette gør brugerne af systemet i stand til at tilpasse det til en bred vifte af både eksisterende og kommende hardwareplatforme. TinyOS består af en samling af komponenter, der dækker de basale servicefunktioner som normalt er implementeret i kerne, systembiblioteker og middleware. Ved at udvælge og forbinde en delmængde af disse komponenter og derefter skrive sine egne applikationsspecikke komponenter kan man skræddersy sit styresystem. På denne måde kan man minimere størrelsen af den resulterende rmware. Den komponentvise opbygning kan også bruges til at implementere fejltolerence i relativt lavtliggende lag uden at påvirke de applikationsspecikke komponenter. Eksekveringsmodellen er todelt, men essentielt eventdreven (hændelsesdreven, da.). En hændelse i hardware (registrering af ekstern påvirkning eller en udløben timer) trigger et interrupt der sendes til et lavtliggende komponent. I komponenten udføres den respektive kode, der kan sende events til andre komponenter. Herved hopper eksekveringstråden til eventhandlere i disse komponenter, der igen kan udsende events. Udover at udsende events kan kode poste (tilføje, da.) tasks til en kø. Tasks udføres ét af gangen i FIFO rækkefølge og kan blive midlertidigt afbrudt af events med mindre interrupts er slået fra Simulation TinyOS[2] applikationer kan kompileres til simulation. TOSSIM er en diskret event simulator. Gennem tossim er det muligt af udføre eksperimenter under kontrollerede og repeterbare forhold. For at simulere, kompilerer man sin applikation til en bestemt platform. Det der i virkeligheden sker er, at de nederste lag i applikationen bliver erstattet med biblioteker fra host-computeren og det hele kompileres så til en binær l. Jo ere lag man erstatter i bunden, desto mere indviklede

13 1.1. KONTEKST 13 Feature C++ Python Hastighed (i forhold til C++) 1x.5x Debugger til simulationskode Inspektion af variable i simulation Inspektion af memoryregioner i simulation Injektion af pakker Tabel 1.1: Features supporteret af forskellige TOSSIM sprog modeller kan man benytte. TOSSIM modellerer interrupts, men ikke ikke cpu-tid. Kode udføres derfor øjeblikkeligt. TOSSIM simulerer netværket på bitniveau. Ved opstart specicerer man hvilke noder der kan høre hvem og ved hvilken dæmpning der skal være på linket mellem dem. Man associerer desuden en støjmodel til de enkelte noder. Et eksperiment konstrueres som et program. Programmet bestemmer antallet af noder, topologi og baggrundsstøj. Simulationen foregår ved at man itererer igennem nogle evenst. Man har mulighed for, på et givent tidspunkt at injecte frames. Dette gøres ved at man først obygger framen med de værdier man er intereseret i og derefter giver simulatoren besked på at en bestemt node skal modtage framen på et bestemt tidspunkt. Debug-beskeder kan printes til separate kanaler. Afhængig af om der er tale om endelig kørsel eller ren debug kan man vælge hvilke kanaler man er intereseret i. Eksperimentet kan skrives i enten C eller Python. Tabel 1.1 viser foredele og ulember ved de to sprog LoWPAN 6LoWPAN[25] er IPv6 over LowPan. LowPan har ofte været brugt i sensornetværk og IPv6 siges at være fremtiden for internettet. Kombinationen gør det muligt at tilgå en vilkårlig node over internettet og har derfor tiltrukket en del interesse. Der ndes aktuelt to implementationer af 6lowpan for TinyOS. Den første [19] mangler lidt features (heriblandt ping-funktionalitet). Den anden er blip[1][16] (Berkeley IP). Blip er på vej ind i TinyOS, men kan aktuelt ikke kompileres. Mens 6lowpan har klare fordele i praksis brug, er der en del ekstraarbejde forbundet med at bygge en fejltolerant protokol på den. Det lader ikke til at let at route frames. Man kunne selvfølgelig route på UDP-niveau, men så mister man en del kontrol Brugen af ActiveMessages ActiveMessages er en highlevel frametype på 38 bytes, hvis abstraktion håndteres i dertil egnede moduler. Håndteringen kaldes for AM protokollen og involverer blandt andet en CRC kode på to bytes. Ifølge de dokumenter vi har fundet skulle en sådan frame kunne lates med 32 bytes[6]. ActiveMessages lader til at være fast inventar i TinyOS 2.1. Det er svært at informationer om hvordan man slipper for denne abstraktion.

14 14 KAPITEL 1. INTRODUKTION Mana Mana (Monitoring remote environments with Autonomous sensor Network-based data Acquisition systems)[3] er et projekt som arbejder med indsamlingen af data fra måleenheder i svære forhold. Mana arbejder tæt sammen med Zackenberg [7] som er en forskningsstation i grøndland hvor man ønsker at indsamle data ude fra felten. Pt. står en mængde Cambell Scientic CR1 ude i felten og indsamler data. Hver dag går en videnskabsmand ud til hver CR1 og kobler sin bærbar på CR1'eren via RS232. Ved hjælp af et program, kaldet LoggerNet, forbinder den bærbar til CR1'eren, og henter den indsamlede data. Dette skal gøres for samtlige CR1'ere. I Mana projektet ønsker at automatisere denne indsamling af data. Man har ønsket at benytte sig af sensornetværk, men de almindelige protokoller til WSN (Wireless Sensor Network) er ikke beregnet til interagere med kun enkelte noder. Enten sender noderne automatisk data ind til en sink, kaldet collection. Eller også sender man kontrolbeskeder ud til samtlige noder, kaldet dissemination. Mana ønsker at kunne forbinde LoggerNet til CR1 via et sensornetværk. Dette kræver dog at der ndes en løsning på hvordan man kan kommunikere direkte med en enkelt node. Her blev vi inddraget i Mana projektet og har på bagrund af dette behov, arbejdet imod en løsning i dette speciale. På grund af de tørre forhold vil der forekomme udladninger af statisk elektricitet i polare egne. Dette vil påvirke elektionik, og sætter meget høje krav det det udstyr som man ønsker at anvende. Det betyder, at der kan forekomme ekstra forstyrelser på radioudstyret, som sætter krav til softwaren Fejltolerence Et fejltolerent system reagerer hensigtsmæssigt når en fejl af en bestemt type opstår. På dette punkt er det danske ordforråd temmelig begrænset; adskillige engelske ord mapper til det danske 'fejl'. En fault er en fejlagtig tilstand i hard- eller software. En error er en fejl (fault), der manifesterer sig i software eller data. failure er hvad der sker når den ydede service (grundet en error) afviger fra det korrekte. Siewiorek og Swarz har en ganske udemærket forklaring af forskellene i [11]. Eksempel: En fault kan blandt andet være forårsaget af støj eller defekt hardware. Den resulterende error kunne da være modtagelse af en besked med bitfejl eller regnefejl. Behandlingen af disse fejlbehæftede data vil sandsynligvis resultere i forkerte resultater ( failure). Det er urealistisk at detekterer faults. Man kunne overvåge udvalgte omstændigheder der kan forårsage faults, f.eks. radiostøj. Ved at have redundante data og software (f.eks. 2 algoritmer hvis resultater skal stemme overens) kan errors detekteres og korrigeres. En failure er resultatet af manglende redundans. RAID-1 er måde at opnå fejltollerance på sit disksystem. Her sættes to diske op som et spejl af hinanden. Når der skrives/læses data bliver dette gjort på begge diske identisk. Hermed har man altid en tro kopi, og kan tåle at den ene af disse diske dør. Disksystemet kan såvel også detektere fejl i data, hvis en læsning ikke stemmer overens mellem de to diske. Hermed er en fault detekteret. Går den disk i stykker, kan systemet afværge en failure ved at arbejde videre på den anden. Den fejlbehæftede disk kan herefter skiftes ud, og disk-arrayet genopbygge sig selv så systemet igen er fejl tollerant (aktiv healing). RAID-5 er en anden måde hvorpå der sikres fejltollerance. Her bruges minimum 3 diske til at levere fejltollerance. Har man N diske vil der blive skrevet data til N-1 diske. Den sidste disk vil indeholde en paritetbit som XOR'et med de andre diske giver et på forhånd kendt resultat. Dermed kan systemet tåle at en disk fejler, da systemet kan regne ud hvilke data der står/burde stå på

15 1.1. KONTEKST 15 disken. Som RAID-1 kan RAID-5 også detektere fejl i systemet da data skal leve op til et regelsæt. Ved RAID-1 skulle det være ens, i RAID-5 kan vi se om data står korrekt via paritetdata. Der kan i begge RAID udgaverne benyttes en hot-spare. Dette er en disk som ikke er en del af disk-systemet, men ligger til rådighed for systemet. Såfremt en disk, tilhørende det kørende system fejler, kan systemet vælge at benytte hot-spare disken. Systemet starter nu med at genopbygge systemet, så der igen tilbydes fejltollerance. Dette sker automatisk såfremt denne hot-spare er sat til systemet. LM Ericssons AXE telefoncentral benytter en tilsvarende teknik til at detektere faults i APZ'en (processoren)[11]. Processeren har en A-side og en B-side, der er ens. Under normal kørsel udfører de præcis den samme kode. Kontrollogik vericerer at de to sider giver ens resultater. Hvis de to sider ikke opfører sig ens, suspenderes den normale operation indtil en self-test har bestemt hvilken side, der er fejlbehæftet. Når den defekte side er lokaliseret lukkes den ned mens den anden side fortsætter hvor arbejdet blev sluppet. På grund af brugen af regionale processorer kan denne test foretages uden at påvirke igangværende trak. DMI[2] har opstillet en stor mængde målestationer, fordelt på hele danmark. Fra disse målestationer indsamles en stadig strøm af meteorologiske data. De indsamlede data betragtes ofte som en helhed. Helhedsbilledet degraderer ikke betydeligt af at der mangler data fra et par målestationer. Så selvom der er failures på enkelte komponenter reagerer det samlede system ved at give et lidt ringere overblik. Denne 'teknik' kaldes gacefull degradation og er i dette tilfælde en del af problemformuleringen. Tolerencen er til dels opnået gennem alternative målinger. Noget der ikke er en mulighed i forhold til Mana projektet. Når uheldet er ude, og et system stopper med at virke, kan man i nogle tilfælde undersøge hvorfor systemet fejlede. Metoden kaldes post mortem analysis og betyder analyse efter døden. Et eksempel er den sorte boks på et y. Hvor man, i tilfælde af f.eks. yulykker, kan nde ud af hvad der var skyld i systemets nedbrud. I dette tilfælde yulykken. Dette kræver dog at systemet er designet til denne form for efteranalyse Tilgang Systemer til håndtering af fejltollerence bearbejder problemer i en række trin. Fault Detection Dét at opdage at der er sket en fejl. Fault Isolation Det at præcisere hvad der er fejlet. Fault Handling Enten Containment, så fejlen ikke påvirker resten af systemet, eller Correction, så fejlen går i sig selv igen. I nogen systemer er nogle af disse trin meget nært beslægtede Helbredsmonitorering Når man opsætter et tådløst sensornetværk ude i felten, fungerer tingene ikke altid som man håber. Der er eksempler på hvordan, der ved opsætning af trådløse sensornetværk, ikke har været kontakt til samtlige noder. Dette er først blevet opdaget en måned senere, hvor man opdagede at af den resterende del, var det kun halvdelen som returnerede resultater fra deres måleinstrumenter[12]. Ved netop ovennævnte situation er det uunværligt at have helbredsmonitorering. En funktion som kan benyttes til at undersøge om ens noder kan kommunikeres med, og om de fungere som de skal.

16 16 KAPITEL 1. INTRODUKTION Man kan dermed under opsætning af sensornetværket, kontrollerer at alle noderne fungerer i stedet for at håbe på det bedste. helbredsmonitoreringen kan gøres simpelt, f.eks. ved at sende en broadcast ud på netværket, der får samtlige noder til at sende statusinformationer tilbage til roden. Hermed kan man se, om en given node er til at komme i kontakt med, og hvad dens status er. Disse statusinformationer kunne såvel også indeholde informationer omkring antallet af hop to roden, sidste måling fra måleinstrument, batteristatus, linkkvaliteten til naboerne osv. Når man sætter sensore op i felten er det utrolig vigtigt at vide om de virker. Det er simpelhen for trist at man en måned senere nder ud af, at nodernes placeringen umuligøre radiokontakt til roden og at man derfor ikke har modtaget målinger som forventet. 1.2 Bidrag Vores bidrag er følgende: En point-to-point protokol, der kan varieres i adfærdsmønster både med hensyn til rumlig og temporal redundans, og med hensyn til hvor der bekræftes. Et udgangspunkt som Mana projektet kan arbejde videre på, med informationer om faldgrupper og gode ideer.

17 Kapitel 2 Denition af 'fejl tolerence' I dette afsnit skriver vi om hvilke betydninger, man kan lægge i begrebet fejltolerence indenfor trådløse sensornetværk. Systemet kan være tolerent overfor én eller ere kategorier af fejl. Mana-projektets særlige problematik matcher ikke specielt godt den klassiske opfattelse af et sensornetværk. Det klassiske sensornetværk består af en større mængde noder, hvis enkeltvise betydning er til at se bort fra. Værdien af netværket bunder i det samlede overblik, der fremkommer når den store mængde noder løbende rapporterer deres aktuelle sensormålinger. Kvaliteten af det resulterende situationsbillede mindskes ikke betydeligt af, at der mangler resultater fra enkelte noder. I nogle tilfælde, hvor målinger foretages med et bestemt interval, frafalder en målings værdi idet øjeblik den efterfølgende måling bliver tilgængelig. Afsendes målingerne som en stadig strøm fra sensorer til en relæstation, accepteres det derfor typisk, at enkelte målinger aldrig når frem. Visionen for løsningen til manaprojektet er, at benytte hard- og software fra trådløse sensornetværk til at forbinde en lille mængde dataloggere, hvis beliggenhed udgør en betragtelig barriere for radiosignaler. På grund af det arktiske klima er det forbundet med relativt store omkostninger at placere en node. Vi begrænser os derfor til udelukkende at se på løsninger, hvor der er netop én node per datalogger. De benyttede dataloggere er ikke klassiske sensorer, der kan aæses elektrisk, men indlejrede systemer, som kommunikeres via en protokol. Brugsmønsteret er derfor, at en udefrakommende agent opretter en forbindelse til en bestemt datalogger, handshaker, og udsteder ordre. Dataloggeren udfører løbende disse ordre og sender ved bestemte ordre data retur. Kommer dele af data ikke frem, behandles de i forkert rækkefølge eller er blot for lang tid om at nå frem - således at der opstår timeout i protokollen - opnås fejlbehæftede resultater. For at løse denne problematik, skal det trådløse netværk derfor kunne sende en pakkestrøm fra en relæstation til en navngiven node. Som navn kunne man bruge adresser. sende en pakkestrøm fra en given node tilbage til relæstationen. I begge tilfælde er det følgende egenskaber for pakkestrømmen nødvendige: Ankomst Pakker der afsendes skal ankomme til den tiltænkte destination. Ordnethed Pakker skal aeveres til applikationslaget i samme rækkefølge som de bliver afsendt. 17

18 18 KAPITEL 2. DEFINITION AF 'FEJL TOLERENCE' Latency Pakker skal nå frem indenfor et rimeligt tidsrum som er øvre begrænset af dataloggerens protokol. 2.1 Baggrund Ser vi på systemet, kan følgende områder rammes af fejl: Sensor En fejl i en sensor vil viderebringes af datalogger. Fejl-detektion kan foretages ved at sammenligne med lignende målinger (og gætte). Datalogger En fejl i dataloggeren kan betyde at kommunikationen til sensoren sker fejlagtigt med korruption af data til følge. Nodens applikation kan sættes til at 'lytte' efter faresignaler, som f.eks. lang svartid, eller foretage et tidligt tjek af måledata før de sendes videre. Link til datalogger En fejl i linket til dataloggeren vil betyde at node og datalogger ikke kommunikerer korrekt. En sådan fejl kan være statisk, periodisk eller sporadisk. Nodens hardware Selve noden er det mest sensornære område, der har mulighed for direkte at påvirke andre sensorer. Hvis en node fejler på en sådan måde, at den begynder at forurene radiorummet med data, kan dette have katastrofale følger for netværket. En sådan adfærd ville dog være rimelig let at detektere. Sværere ville det være, hvis den til dels virkede og kun en gang imellem sendte fejlbehæftede data. Nodens software kan indeholde fejl. Enten vil det skyldes en fejl i den oprindelige kode eller også er fejlen opstået under transmission eller som følge af hukommelsesfejl. Ved at benytte to forskellige algoritmer og sammenligne deres resultater, kan er fejl detekteres. Medie Mediet er radiobølger i luft. For at kunne skelne disse signaler fra baggrundsstøjen, skal de have en markant højere styrke. Når mediet fejler, observeres et forkert signal på modtagerenden. Det betyder at mediet er modtagelig for udefra kommende omgivelser. Et link der er nede i længere tid kan detekteres ved at have et langsomt, men konstant, ow af data i stil med heartbeat. Hvis man kræver bekræftelser, kan en tabt frame detekteres på en manglende bekræftelse. De af ovenstående punkter, der handler om hardware, kan gøres redundante ved duplikering. Hardwaren er følsom overfor statisk elektrisitet og kraftige magnetiske påvirkninger. Dette er hvordan feltet ligger. Vi har ingen chance for at gennemgå hele feltet til en dybde, hvorfra vi kan opnå interessante resultater. Vi har derfor besluttet os for at vælge en mere snæver denition af begrebet 'fejltolerence'. 2.2 Denition af problemet I vores indsnævring koncentrerer vi os udelukkende om radiolinket. Vi ønsker at undersøge mulighederne for at konstruere et transportsystem, der er tolerant overfor transmissionsfejl. Mere præcist interesserer vi os for følgende emner: Hvordan påvirker linkkvalitet overførselshastighed og radioforbrug (antal sendte pakker)? Hvordan påvirker konnektivitet overførselshastighed og radioforbrug?

19 Kapitel 3 Design af robust system I dette kapitel gennemgår vi de overvejelser, der ligger til grund for designet af vores protokoller. Det er disse overvejelser, der ligger bag implementationsvalgene, som er beskrevet i det efterfølgende kapitel. Som udgangspunkt gives en model for netværkslag i afsnit 3.1. Herefter præsenteres en række relevante problematikker i afsnit 3.2. I afsnit 3.3 præsenteres de to hovedklasser af routningsprotokoller, hvorefter valgmulighederne for specikke egenskaber gennemgås i afsnit 3.4. I afsnit 3.5 opstilles en grænseade for, hvordan vores protokoller bør kommunikerer. 3.1 Netværkslag Tabel 3.1 viser - i form af en simpliceret OSI model -, hvordan de routningsprotokoller, der skal udvikles, er placeret i netværkslagene. Det nederste lag er radioen, der kommunikerer på bitniveau. Når den rette mængde bits er transmitteret signaleres datalinklaget. Dette betragter den modtagne sekvens som en datastruktur og foretager et CRC-tjek. Vi benævner dette lag som 'ActiveMessage', fordi frames tilgås gennem et modul af dette navn i TinyOS. I realiteten er ere moduler involveret. Protokollens opgave er, at fragmentere (se afsnit 3.2.1) pakker fra applikationslaget, sætte de underliggende lag til at route frames, der repræsenterer disse fragmenter til destinationsnoden, hvor de samles til en pakke og leveres til applikationslaget. Applikationslaget er klient i forhold til protokollen og kan udformes på utallige måder. 3.2 Problematikker I dette afsnit introducerer vi nogle generelle principper, som har bærende eekt i de følgende protokoller. Medie lag Enhed Lag Implementation Data 4. Applikation FetchApp Packet 3. Netværk Protokol Frame 2. Data Link 'ActiveMessage' Bit 1. Fysisk Tabel 3.1: Netværkslag 19

20 2 KAPITEL 3. DESIGN AF ROBUST SYSTEM Fragmentering En TinyOS ActiveMessage har en maksimal payloadstørrelse på 28 bytes. Det er således ikke muligt at transmittere større datamængder uden at foretage fragmentering. Fra de 29B skal frameheader og eventuelt dataheader fratrækkes. Det er i høj grad op til protokollen om det garanteres, at frames ankommer i samme rækkefølge, som de er afsendt. Er dette ikke tilfældet, må protokollen sortere de modtagne frames, inden resultatet præsenteres for applikationslaget Korruption som følge af crosstalk Når to radioer, der begge er indenfor rækkevidde af en tredje, transmitterer over radioen samtidigt, vil den tredje ikke kunne skelne de to signaler fra hinanden. den vil derfor modtage et kombineret signal. Det kombinerede signal vil højst sandsynligt hverken modsvare det den første, eller det den anden radio udsendte. I et - oftest vellykket - forsøg på at undvige denne situation benytter TinyOS en CSMA[24] protokol. CS står for Carrier Sense og betyder, at en node venter på at mediet 1 bliver frit (ved at vente på en pause på sendefrekvensen) før den begynder at transmittere. MA står for Multiple access og betyder, at multiple noder er forbundet til mediet, hvorfor de både kan sende til og modtage fra det. Man kunne forestille sig en situation hvor noderne N a og N b begge er indenfor rækkevidde af N c, men at de ikke er indenfor rækkevidde af hinanden. I denne situation vil CSMA ikke hjælpe hvis N a ønsker at sende en besked til N c, mens N b er i gang med at transmittere. TOSSIM modellerer denne situation ved at lade N c observere en bitstrøm, der er produceret som en logisk or mellem de to signalers bitstrømme. I det følgende eksempel sender N a og N b hver 2 bytes, med 3 bits forskydning i tid: N a sender N b sender N c modtager Den bitstreng N c modtager er fejlbehæftet og kan, hvis man er uheldig, blive accepteret af radiomodulet. En checksum vil kunne fraltrere hovedparten af disse sammenfald, således at modtagelsen ikke gør direkte skade. Man kan sige, at der er en øvre grænse for hvor meget data, det giver mening at transmittere indenfor en nærhedsgrænse af en node. Overstiges denne grænse, begynder noden at droppe fejlbehæftede frames, med mindre redundans og/eller mere trak til følge Bekræftelser Ved nogle protokoller kan det være nødvendigt at få en garanti for, at den anden side af en kommunikation har modtaget en frame. Den klassiske løsning er, at modtageren sender en speciel ACK pakke tilbage, hver gang en frame er modtaget som en form for kvittering. Den afsendende side gensender de enkelte frames periodisk, indtil de er bekræftet modtaget (via en ACK-pakke). Hvis linkkvaliteten tillader det, vil framen med tiden nå igennem. Den modtagende part kan på denne måde modtage de enkelte frames ere gange og skal derfor tage højde for dette i behandlingen. 1 Mediet er i dette tilfælde luftrummet omkring noden, hvorigennem radiobølgerne transmitteres.

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Netværkslaget Rutning og sammenkobling

Netværkslaget Rutning og sammenkobling Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Network. Netværks design. Region Syd Grundlæggende netværk

Network. Netværks design. Region Syd Grundlæggende netværk Network Netværks design Region Syd Grundlæggende netværk Emner Design Principper 3 lags modellen Core Distribution Access Netværks typer Egenskaber ved et netværk Design Principer Design Principer Hierarki

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

OpenTele Server Performance Test Rapport

OpenTele Server Performance Test Rapport OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

PERFORMANCE DokumentBrokeren

PERFORMANCE DokumentBrokeren PERFORMANCE DokumentBrokeren Copyright 2012 INDHOLDSFORTEGNELSE 1 Målinger og analyse...1 1.1 Kørsler på Amazon-serveren...1 1.1.1 PDF...1 1.1.2 ODF...2 1.2 Kørsler på PC med 2 kerner og 12 GB RAM...2

Læs mere

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015 Opgave: BOW Bowling danish BOI 0, dag. Tilgængelig hukommelse: 6 MB. 30.04.0 Byteasar er fan af både bowling og statistik. Han har nedskrevet resultaterne af et par tidligere bowling spil. Desværre er

Læs mere

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus Babyalarm MBF 8020 DK 1.. INDHOLD 1 x sender med integreret oplader, 1 x modtager, 1x ladestation for oplader 2 x strømforsyninger, 2 x specielle opladte batteri pakker 1 x Bruger manual 2.. KOMPONENTER

Læs mere

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol Industriel anvendelse af CPN modeller til design af en kompliceret sprotokol Network Network kjensen@cs.au.dk September 2009 Network Network Højhastigheds med stationære knuder Network 1 Samling af mobile

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager Interferens Interferens er et alvorligt problem for short range enheder, men der er muligheder for at teste resistensen over for interferensen. I denne artikel beskrives nogle af de konsekvenser og scenarier,

Læs mere

Modulationer i trådløs kommunikation

Modulationer i trådløs kommunikation Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Stedbevidst kalender

Stedbevidst kalender Stedbevidst kalender Jacob Sparre Andersen 26. februar 2010 Resumé Forestil dig at din kalender er opmærksom på hvor du ér, og hvor du skal være. Ikke noget med at du selv behøver at undersøge, om det

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Kalendermodulet 18. december 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt. Oplysningerne

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Ethernets placering i OSI modellen

Ethernets placering i OSI modellen Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering

Læs mere

BGP Peers Opbygning af BGP Peers/Neighbors

BGP Peers Opbygning af BGP Peers/Neighbors BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Indholdsfortegnelse Introduktion... 2 Definitioner... 2 Generelt... 3 Oprettelse af en skabelon... 4 Sidetypeskabeloner... 5 Globale displaymoduler...

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Grundlæggende køretidsanalyse af algoritmer

Grundlæggende køretidsanalyse af algoritmer Grundlæggende køretidsanalyse af algoritmer Algoritmers effektivitet Størrelse af inddata Forskellige mål for køretid Store -notationen Klassiske effektivitetsklasser Martin Zachariasen DIKU 1 Algoritmers

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Søren Guldbrand Pedersen Diverse noter til PC & Net 26-06- 2003 Side 2 af 8. TYPE - viser fil eller program på skærmen.

Søren Guldbrand Pedersen Diverse noter til PC & Net 26-06- 2003 Side 2 af 8. TYPE - viser fil eller program på skærmen. Diverse noter til PC & Net 26-06- 2003 Side 1 af 8 Forskellige DOS-kommandoer; C:\> (C:(>)) - Så styrer COMMAND.COM [PROMPT] Kommando fortolker C:\> [VERSION] - 1: Intern ordre 2: Extern ordre *.COM *.EXE

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning:

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning: Introduktion til EA3 Mit navn er Marc de Oliveira. Jeg er systemanalytiker og datalog fra Københavns Universitet og denne artikel hører til min artikelserie, Forsimpling (som også er et podcast), hvor

Læs mere

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i

Læs mere

Websitet handler om websitet i sin helhed, dvs. hvor mange besøgende du har i alt osv.

Websitet handler om websitet i sin helhed, dvs. hvor mange besøgende du har i alt osv. Statistikmodulet. Statistikmodulet er et grundlæggende værktøj til at forstå og analysere trafikken på dit website, og det kan du benytte til mange ting, lige fra at se hvor mange besøgende du har, til

Læs mere

Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner

Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner Af Henrik Bro og Martin T. Hansen I har måske allerede en flot, og informativ hjemmeside. Og alle jeres kursister

Læs mere

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser.

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser. Påmindelsesprofiler Sidst opdateret 28-09-2011/version 2/UNI C/Frederik Andersen Indhold Ændringer og tilføjelser Centrale begreber Generelt Arbejdsgange Denne vejledning dækker opsætning og brug af påmindelsesprofiler

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier The ADSL-optimizer: Korrekt trafikstyring på ADSL linier Trafikstyring i bolignet d.8/6-2005 Foredrag: Baseret på mit datalogi speciale af Jesper Dangaard Brouer Cand. Scient Datalog Datalogisk

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

Martin Geisler. Uge 49, 2001

Martin Geisler. Uge 49, 2001 Min dintprog-browser Martin Geisler Uge 49, 2001 Resumé Dette dokument beskriver tankerne bag min dintprog-browser, en browser skrevet i Java der skal kunne fortolke en mindre delmængde af HTML 4, kaldet

Læs mere

Input/Output: Disk & Clock. dopsys

Input/Output: Disk & Clock. dopsys Input/Output: Disk & Clock dopsys Magnetiske diske Spiller en vigtig rolle for mange typer computere Persistens, lagringstæthed, pris, hastighed, holdbarhed, fejltyper,...: OK! Afgørende for opstart (tungt

Læs mere

Kommunikation og teknologi

Kommunikation og teknologi Kommunikation og teknologi Niveau: 8. klasse Varighed: 6 lektioner Præsentation: Forløbet Kommunikation er placeret i fysik-kemifokus.dk 8. klasse, men det er muligt at arbejde med forløbet både i 7.,

Læs mere

4. Semesterprojekt System Arkitektur. MyP3000 I4PRJ4 E2004

4. Semesterprojekt System Arkitektur. MyP3000 I4PRJ4 E2004 Ingeniørhøjskolen i Århus 20. december 2004 IKT Dalgas Avenue 2 8000 Århus C 4. Semesterprojekt System Arkitektur MyP3000 I4PRJ4 E2004 Gruppe 4: Benjamin Sørensen, 02284 Tomas Stæhr Berg, 03539 Nikki Ashton,

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Ethernet & OSI modellen

Ethernet & OSI modellen Ethernet & OSI modellen Ethernet Ethernet er udviklet af Xerox i 70 erne og videre udviklet til Ethernet II af DEC og Xerox. Anvender CSMA/CD (Carrier Sense Multiple Access / Collision Detect. Protokollen

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Kære Naboer i nummer «Username»

Kære Naboer i nummer «Username» Kære Naboer i nummer «Username» Dette er en lille hjælp til hvordan du kommer i gang med at bruge vores mail-system, samt vores interne hjemmeside i Teglværkshaven. Teglvaerkshaven.dk vil være en intern

Læs mere

Dynamic Line Management Branchemøde d. 3 september 2014. 3. september 2014 Torben Weihe Dam

Dynamic Line Management Branchemøde d. 3 september 2014. 3. september 2014 Torben Weihe Dam Dynamic Line Management Branchemøde d. 3 september 2014 3. september 2014 Torben Weihe Dam 1 Indhold 1. DLM baggrund 2. Tidslinje 3. Forslag til implementering 4. Foreløbig IT-specifikation i PPR/idébeskrivelsen

Læs mere

IDAP manual Analog modul

IDAP manual Analog modul IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review

Læs mere

Supply Chain Netværk Design

Supply Chain Netværk Design Supply Chain Netværk Design Indsigt og forretningsværdi Den Danske Supply Chain Konference København den 8. juni 2016 Formålet med i dag Give en generel forståelse af hvad supply chain netværk design er

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

NC_8_ Quick Guide v1.0. CJ1W-NC_8_ Position Control via EtherCAT. Quick Guide

NC_8_ Quick Guide v1.0. CJ1W-NC_8_ Position Control via EtherCAT. Quick Guide Quick Guide v1.0 CJ1W- Position Control via EtherCAT Quick Guide Denne Quick Guide er ment som supplement til de respektive manualer for CJ1W- modulet og de installerede servodrev, frekvensomformere og

Læs mere

HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang)

HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang) september, 26 2012 HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang) Kære Kunde, Formålet med dette brev er at informere

Læs mere

Grafer og graf-gennemløb

Grafer og graf-gennemløb Grafer og graf-gennemløb Grafer En mængde V af knuder (vertices). En mængde E V V af kanter (edges). Dvs. ordnede par af knuder. Grafer En mængde V af knuder (vertices). En mængde E V V af kanter (edges).

Læs mere

Betjening af SmartTID læseren version 2.0

Betjening af SmartTID læseren version 2.0 Betjening af SmartTID læseren version 2.0 SmartTID læseren bruges til at registrere komme og gå tider, men kan også bruges til at registrere pause samt tid på opgaver. Generel anvendelse Al betjening foregår

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

DATALOGI 1F. Skriftlig eksamen tirsdag den 10. juni 2003 1 25 % 2 10 % 3 25 % 4 10 % 5 30 %

DATALOGI 1F. Skriftlig eksamen tirsdag den 10. juni 2003 1 25 % 2 10 % 3 25 % 4 10 % 5 30 % Københavns Universitet Naturvidenskabelig Embedseksamen DATALOGI 1F Skriftlig eksamen tirsdag den 10. juni 2003 Opgave Vægtning 1 25 % 2 10 % 3 25 % 4 10 % 5 30 % Alle de sædvanlige hjælpemidler må benyttes,

Læs mere

Introduktion til BGP 4 Border Gateway Protocol version 4

Introduktion til BGP 4 Border Gateway Protocol version 4 Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er

Læs mere

Svendeprøve Projekt Tyveri alarm

Svendeprøve Projekt Tyveri alarm Svendeprøve Projekt Tyveri alarm Påbegyndt.: 8/2-1999 Afleveret.: 4/3-1999 Projektet er lavet af.: Kasper Kirkeby Brian Andersen Thomas Bojer Nielsen Søren Vang Jørgensen Indholds fortegnelse 1. INDLEDNING...3

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Daglig brug af JitBesked 2.0

Daglig brug af JitBesked 2.0 Daglig brug af JitBesked 2.0 Indholdsfortegnelse Oprettelse af personer (modtagere)...3 Afsendelse af besked...4 Valg af flere modtagere...5 Valg af flere personer der ligger i rækkefølge...5 Valg af flere

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger enote 11 1 enote 11 Lineære differentialligningers karakter og lineære 1. ordens differentialligninger I denne note introduceres lineære differentialligninger, som er en speciel (og bekvem) form for differentialligninger.

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Studieretningsprojekter i machine learning

Studieretningsprojekter i machine learning i machine learning 1 Introduktion Machine learning (ml) er et område indenfor kunstig intelligens, der beskæftiger sig med at konstruere programmer, der kan kan lære fra data. Tanken er at give en computer

Læs mere

Sender vi pressemeddelelser ud på det rigtige tidspunkt? Side 1

Sender vi pressemeddelelser ud på det rigtige tidspunkt? Side 1 ANALYSE Sender vi pressemeddelelser ud på det rigtige tidspunkt? Side 1 INDHOLDSFORTEGNELSE 3 SENDER VI PRESSEMEDDELELSER UD PÅ DET RIGTIGE TIDSPUNKT 3 METODEN FOR ANALYSEN 4 REDAKTIONELLE POSTKASSER PÅ

Læs mere

Bilag 7. SFA-modellen

Bilag 7. SFA-modellen Bilag 7 SFA-modellen November 2016 Bilag 7 Konkurrence- og Forbrugerstyrelsen Forsyningssekretariatet Carl Jacobsens Vej 35 2500 Valby Tlf.: +45 41 71 50 00 E-mail: kfst@kfst.dk Online ISBN 978-87-7029-650-2

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser? IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

STITUNNEL RIBE INDHOLD. 1 Indledning og formål. 2 Datagrundlag. 1 Indledning og formål 1. 2 Datagrundlag 1

STITUNNEL RIBE INDHOLD. 1 Indledning og formål. 2 Datagrundlag. 1 Indledning og formål 1. 2 Datagrundlag 1 VEJDIREKTORATET STITUNNEL RIBE TOLKNING AF PRØVEPUMPNING OG FORSLAG TIL GRUNDVANDSSÆNKNING ADRESSE COWI A/S Parallelvej 2 2800 Kongens Lyngby Danmark TLF +45 56400000 FAX +45 56409999 WWW cowi.dk INDHOLD

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

BILAG. til. Kommissionens delegerede forordning

BILAG. til. Kommissionens delegerede forordning EUROPA- KOMMISSIONEN Bruxelles, den 12.10.2015 C(2015) 6823 final ANNEX 1 PART 6/11 BILAG til Kommissionens delegerede forordning om ændring af Rådets forordning (EF) nr. 428/2009 om en fællesskabsordning

Læs mere

Optimering af fraværsregistrering

Optimering af fraværsregistrering Journal Optimering af fraværsregistrering Eksamensprojekt i Programmering C, klasse 3.4, 2011 AFLEVERET 09-05-2014 Indhold Abstract... Fejl! Bogmærke er ikke defineret. Problemformulering... 2 Produktet...

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder Kontakthierarkier i digital post Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder i digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere

STREMA EDUCATION. Introduktion

STREMA EDUCATION. Introduktion STREMA EDUCATION Introduktion Indhold Hvad er Strema Education?... 2 Sådan tilgår du Strema Education... 2 Strema Education opbygning... 3 Administrations overblik:... 4 Beskrivelse af SRM Modul... 5 Beskrivelse

Læs mere

Sociale Medier & SEO-pakker: Karakteristikker

Sociale Medier & SEO-pakker: Karakteristikker Sociale Medier & SEO-pakker: Karakteristikker Account Mananger Vi tilbyder en engageret kundechef, som er tilgængelig i kontortiden via telefon, e-mail og Skype for at løse enhver problemstilling. Kundechefen

Læs mere

Prioritetskøer og hobe. Philip Bille

Prioritetskøer og hobe. Philip Bille Prioritetskøer og hobe Philip Bille Plan Prioritetskøer Træer Hobe Repræsentation Prioritetskøoperationer Konstruktion af hob Hobsortering Prioritetskøer Prioritetskø Vedligehold en dynamisk mængde S af

Læs mere

Brugermanual. Wolfgang Wi-Fi Repeater

Brugermanual. Wolfgang Wi-Fi Repeater Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning

Læs mere

Grafer og graf-gennemløb

Grafer og graf-gennemløb Grafer og graf-gennemløb Grafer En mængde V af knuder (vertices). En mængde E V V af kanter (edges). Dvs. ordnede par af knuder. Figur: Terminologi: n = V, m = E (eller V og E (mis)bruges som V og E ).

Læs mere

Kom godt i gang med DanaShop

Kom godt i gang med DanaShop Kom godt i gang med DanaShop Tillykke med jeres nye webshop I din webshop fra DanaWeb findes der utroligt mange muligheder for at tilpasse den til lige netop jeres behov. DanaWeb har opsat alle shoppens

Læs mere

Specialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6

Specialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6 Side 1 af 6 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INTRO 3 STARTEN AF SPECIALISERINGEN 3 ANKOMST TIL SKOTLAND 4 DATABASER 5 NETVÆRK 5 INTERAKTION 5 AFSLUTNING AF SPECIALISERINGEN 5 KONKLUSION 6 Side

Læs mere

Rx: Treating bugs as allergies a safe method to survive software failures. DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006

Rx: Treating bugs as allergies a safe method to survive software failures. DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006 Rx: Treating bugs as allergies a safe method to survive software failures DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006 Præsentation af Jacob Munk-Stander & Lauge Wulff Rx Grund-ide: Hvis

Læs mere