Tutorial about MPLS Implementation with Cisco Router, this first of two chapter discuss about What is MPLS, Network Design, P, PE, and CE Router Description, Case Study of IP MPLS Implementation, IP and OSPF Routing Configuration
Tutorial about MPLS Implementation with Cisco Router, this first of two chapter discuss about What is MPLS, Network Design, P, PE, and CE Router Description, Case Study of IP MPLS Implementation, IP and OSPF Routing Configuration
Everything You Need to Know Abut Bluetooth Mesh for Industrial IoTJessica Califano
Bluetooth 5 + Mesh addresses many of the issues that the fragmented IoT wireless communication space is experiencing. In this deck, we'll take a look at why this specification could become standard in industrial operations.
OIF experts presented project updates, discussed overcoming implementation challenges through interoperability and open optical networking and disaggregation at NGON & DCI World 2022 held in Barcelona, Spain June 21–23, 2022.
Speakers gave an overview of OIF’s 400ZR work, including results from a recent interoperability demonstration, co-packaging, Common Management Interface Specification (CMIS), common electrical interfaces (112G and 224G) and Transport Software Defined Networking (SDN) Application Program Interface (API).
Network Security and Visibility through NetFlowLancope, Inc.
With the rise of disruptive forces such as cloud computing and mobile technology, the enterprise network has become larger and more complex than ever before. Meanwhile, sophisticated cyber-attackers are taking advantage of the expanded attack surface to gain access to internal networks and steal sensitive data.
Perimeter security is no longer enough to keep threat actors out, and organizations need to be able to detect and mitigate threats operating inside the network. NetFlow, a context-rich and common source of network traffic metadata, can be utilized for heightened visibility to identify attackers and accelerate incident response.
Join Richard Laval to discuss the security applications of NetFlow using StealthWatch. This session will cover:
- An overview of NetFlow, what it is, how it works, and how it benefits security
- Design, deployment, and operational best practices for NetFlow security monitoring
- How to best utilize NetFlow and identity services for security telemetry
- How to investigate and identify threats using statistical analysis of NetFlow telemetry
Class lecture by Prof. Raj Jain on Carrier Ethernet. The talk covers Options to Connect Two Data Centers?, Plesiochronous Digital Hierarchy (PDH), SONET/SDH, Multiprotocol Label Switching (MPLS), Label Switching Example, IP over MPLS over Ethernet, Martini Draft, Pseudo Wire: L2 Circuits over IP, Ethernet over PWE3 over MPLS, Virtual Private LAN Service (VPLS), Differentiated Services, Carriers vs. Enterprise, Issue: UNI vs Peer-to-Peer Signaling, UNI vs. ENNI, Operator Virtual Connection (OVC), Metro Access Ethernet Private Line, End-to-End Metro Ethernet Connection, Ethernet Virtual Connections (EVCs), Metro Ethernet Service Attributes, Metro Ethernet OAM, Metro Ethernet OAM Messages, Metro Ethernet Use Cases, Ethernet Provider Bridge (PB), Provider Backbone Network (PBB), MAC-in-MAC Frame Format, PBB Service Instance, Connection Oriented Ethernet, VLAN Cross-Connect, PBB-TE, PBB-TE QoS, Ethernet Tagged Frame Format Evolution, Comparison of Technologies. Video recording available in YouTube.
After our successful launch of '5G for Absolute Beginners' course (http://bit.ly/5Gbegins) in 2020, we decided to create an introductory training course on 6G Mobile Wireless Communications technology. The course is ready and the best way to navigate it is via the Free 6G Training page at: https://bit.ly/6Gintro - this will ensure that you have the latest version of each video and also the most recent version of the 6G technologies videos as and they are added.
In this part we will look at what we call the 6G Devices but they are effectively the devices that will exist in 2030. Some of them will be new form factors while others would be evolution of the existing form factors. These will include wearables, hearable and a lot of new innovation that are in initial phase of development. We will also spend some time on the futuristic XR headsets as they will definitely have a big role to plan in Beyond 5G and 6G timeframe.
This course is part of #Free6Gtraining initiative (https://www.free6gtraining.com/)
All our #3G4G5G slides and videos are available at:
Videos: https://www.youtube.com/3G4G5G
Slides: https://www.slideshare.net/3G4GLtd
6G and Beyond-5G Page: https://www.3g4g.co.uk/6G/
Free Training Videos: https://www.3g4g.co.uk/Training/
Free 6G Training Blog: https://www.free6gtraining.com/
Das Modell des invertierten Klassenraums als Beispiel für mehr Freiraum in der Präsenz. Damit kann mehr individualisiertes Lernen stattfinden. Dazu ist das Lehr-/Lernformat so zu gestalten, dass individuelle Lernberatung/-begleitung möglich ist.
Everything You Need to Know Abut Bluetooth Mesh for Industrial IoTJessica Califano
Bluetooth 5 + Mesh addresses many of the issues that the fragmented IoT wireless communication space is experiencing. In this deck, we'll take a look at why this specification could become standard in industrial operations.
OIF experts presented project updates, discussed overcoming implementation challenges through interoperability and open optical networking and disaggregation at NGON & DCI World 2022 held in Barcelona, Spain June 21–23, 2022.
Speakers gave an overview of OIF’s 400ZR work, including results from a recent interoperability demonstration, co-packaging, Common Management Interface Specification (CMIS), common electrical interfaces (112G and 224G) and Transport Software Defined Networking (SDN) Application Program Interface (API).
Network Security and Visibility through NetFlowLancope, Inc.
With the rise of disruptive forces such as cloud computing and mobile technology, the enterprise network has become larger and more complex than ever before. Meanwhile, sophisticated cyber-attackers are taking advantage of the expanded attack surface to gain access to internal networks and steal sensitive data.
Perimeter security is no longer enough to keep threat actors out, and organizations need to be able to detect and mitigate threats operating inside the network. NetFlow, a context-rich and common source of network traffic metadata, can be utilized for heightened visibility to identify attackers and accelerate incident response.
Join Richard Laval to discuss the security applications of NetFlow using StealthWatch. This session will cover:
- An overview of NetFlow, what it is, how it works, and how it benefits security
- Design, deployment, and operational best practices for NetFlow security monitoring
- How to best utilize NetFlow and identity services for security telemetry
- How to investigate and identify threats using statistical analysis of NetFlow telemetry
Class lecture by Prof. Raj Jain on Carrier Ethernet. The talk covers Options to Connect Two Data Centers?, Plesiochronous Digital Hierarchy (PDH), SONET/SDH, Multiprotocol Label Switching (MPLS), Label Switching Example, IP over MPLS over Ethernet, Martini Draft, Pseudo Wire: L2 Circuits over IP, Ethernet over PWE3 over MPLS, Virtual Private LAN Service (VPLS), Differentiated Services, Carriers vs. Enterprise, Issue: UNI vs Peer-to-Peer Signaling, UNI vs. ENNI, Operator Virtual Connection (OVC), Metro Access Ethernet Private Line, End-to-End Metro Ethernet Connection, Ethernet Virtual Connections (EVCs), Metro Ethernet Service Attributes, Metro Ethernet OAM, Metro Ethernet OAM Messages, Metro Ethernet Use Cases, Ethernet Provider Bridge (PB), Provider Backbone Network (PBB), MAC-in-MAC Frame Format, PBB Service Instance, Connection Oriented Ethernet, VLAN Cross-Connect, PBB-TE, PBB-TE QoS, Ethernet Tagged Frame Format Evolution, Comparison of Technologies. Video recording available in YouTube.
After our successful launch of '5G for Absolute Beginners' course (http://bit.ly/5Gbegins) in 2020, we decided to create an introductory training course on 6G Mobile Wireless Communications technology. The course is ready and the best way to navigate it is via the Free 6G Training page at: https://bit.ly/6Gintro - this will ensure that you have the latest version of each video and also the most recent version of the 6G technologies videos as and they are added.
In this part we will look at what we call the 6G Devices but they are effectively the devices that will exist in 2030. Some of them will be new form factors while others would be evolution of the existing form factors. These will include wearables, hearable and a lot of new innovation that are in initial phase of development. We will also spend some time on the futuristic XR headsets as they will definitely have a big role to plan in Beyond 5G and 6G timeframe.
This course is part of #Free6Gtraining initiative (https://www.free6gtraining.com/)
All our #3G4G5G slides and videos are available at:
Videos: https://www.youtube.com/3G4G5G
Slides: https://www.slideshare.net/3G4GLtd
6G and Beyond-5G Page: https://www.3g4g.co.uk/6G/
Free Training Videos: https://www.3g4g.co.uk/Training/
Free 6G Training Blog: https://www.free6gtraining.com/
Das Modell des invertierten Klassenraums als Beispiel für mehr Freiraum in der Präsenz. Damit kann mehr individualisiertes Lernen stattfinden. Dazu ist das Lehr-/Lernformat so zu gestalten, dass individuelle Lernberatung/-begleitung möglich ist.
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Volkmar Langer
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zukunft des Lernens
Volkswagen Group Academy
Wolfsburg
Volkmar Langer
18. März 2013
Wozu noch Uni? Es gibt doch das Web!
Hilfe die Edupunks kommen… Brauchen wir in Zukunft noch Bildungseinrichtungen?
Die Unzufriedenheit mit den tradierten Bildungssystemen wächst. Eine Elite von „Lernfreaks“, die sogenannten Edupunks finden ihre Alternative im weltweiten Web und manifestieren damit auch so etwas wie Protest oder zumindest Groll gegenüber bestehenden Institutionen und Strukturen. Diese sogenannten „Do-it-Yourself“ Lerner, die vernetzt, selbst ihre Lernpfade erkunden und sich auf diese Weise gemeinsam neues Wissen erschließen, brauchen keine Institution mehr. Und das Besondere ist: Der Lerner lernt nicht mehr auf Vorrat, sondern nach Bedarf seiner Anforderungen oder Anforderungen, die an ihn gestellt werden.
Ein zukunftsweisender Weg liegt also in dem „Anlass-orientierten Selbstlernen“, so wie es seit langem schon in der Berufswelt praktiziert wird, jetzt mit den schier unbegrenzten Möglichkeiten des Webs kombiniert. Lerninteressenten vernetzen sich über soziale Netze und erschließen sich gemeinsam neues Wissen. Werden Institutionen, Lehrende und Trainer in Zukunft überflüssig? ;-)
Der Vortrag stößt zum Nachdenken über folgende Fragen an: Wie können die großen Herausforderungen beim Wandel des Lernens und Lehrens gemeistert werden? Selbstbestimmtes Lernen erfordert ein erhebliches Maß an Selbstlernkompetenz mit entsprechenden Medienkompetenzen gepaart. Welche Rolle haben zukünftig die Lehrenden oder Trainer und wie können sich die Bildungsinstitutionen darauf einstellen? Welchen wertvollen Mehrwert können Bildungseinrichtungen in Zukunft bieten?
Der Vortrag zeigt anhand von Beispielen den aktuellen Stand der Entwicklung auf und gibt Hinweise auf Herausforderungen und Chancen in Blended Learning Szenarien.
Hameln
Volkmar Langer
11. März 2014
Konnektivismus als Lernmodell der Zukunft
Volkmar Langer
LEARNTEC 2012, Karlsruhe
Dienstag, 31.1.2012, 15.45-16.30 Uhr
Die zahlreichen Fundstellen für den Begriff des Konnektivismus sowie damit zusammenhängend das neue Lernformat des “MOOC“ (Mass Open Online Course) belegen, dass sich im Internet-unterstützten kollaborativen Lernen neue Trends abzeichnen. Welches sind die wesentlichen Grundzüge des Konnektivismus? Welchen Einfluß können diese Entwicklungen auf unser Lernen in der Zukunft haben? Wie können diese neuen Instrumente mit klassischen Lernformen kombiniert werden? Wie sieht es mit der Frage der Nachhaltigkeit aus, stellt diese Entwicklung einen vorübergehenden Trend dar oder müssen die klassischen Lerntheorien doch erweitert werden? Der Vortrag zeigt anhand von Beispielen den aktuellen Stand der Entwicklung auf.
Konnektivismus als lernmodell der zukunft 11-2012Volkmar Langer
Konnektivismus als Lernmodell der Zukunft VIWIS e-Learning Forum 2012
Prof. Dr. Volkmar Langer Billerbeck, 8. November 2012
Dieser Foliensatz steht unter einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.
Lernen in der Cloud - das Modell der Zukunft?Volkmar Langer
Im Zeitalter von Wikipedia, Facebook, Twitter usw. entwickeln sich neue Formen des Lernens. Vernetztes, mehr informelles Lernen mit Hilfe von Social Media während der Freizeit, aber auch in Schulen, Hochschulen und der Arbeitswelt gewinnt zunehmend an Bedeutung.
Diese Entwicklung hat positive, aber auch negative Auswirkungen. Die aktuellen Instrumente des Webs und Apps sind sehr beliebt. Sie führen oft zu hoher Selbstmotivation. Ihr Einzug in die Lehre scheint unaufhaltsam. Die neuartige Vernetzung von Lernen, Lehren und Arbeiten impliziert das Versprechen von effektiverem und effizienterem Lernen. Nebenwirkungen wie fehlende Nachhaltigkeit, Halbwissen, Informationsüberflutung und laufende Unterbrechungen sind nicht lernförderlich.
Im Vortrag werden u.a. folgende Fragestellungen aufgegriffen: Welche Anforderungen werden an Lernende und Lehrende bereits heute und in Zukunft gestellt? Ist der Konnektivismus das Lehr-/Lernmodell der Zukunft?
Social Learning
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zukunft des Lernens
Next Vision Partnertag 2012
Hannover
Volkmar Langer
6. September 2012
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
Vortrag auf dem IPv6-Kongress 2013 in Frankfurt/Main (6./7.06.2013, Cinestar Metropolis) zum Thema "Evaluation des iSIPS IP Stack für Drahtlose Sensornetze"
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2005 hervorzusagen. Auf der Liste sind:
- Open Source / Free Software
- WebAnalytics
- Compression
- VoIP
- Rich Thin Clients
- WiFi/WiMax
- SOA (Service-oriented architecture)
- Flash Streaming
- DAISY
- Folksonomy
Besuchen Sie die nächste PLM Open Hour! Mehr Informationen und Termine: https://intelliact.ch/events/plm-open-hours
****
In den letzten Jahre haben neue technologische Möglichkeiten in der Digitalisierung neue Themenfelder im Product Lifecycle Management (PLM) hervorgebracht. Dazu gehören unter anderem die Entwicklungen in der Cloud, die breitere Nutzung von 3D-Daten ausserhalb der Entwicklungsabteilungen sowie die Sustainability.
In dieser Open Hour erhielten Sie einen Überblick über die Trends im PLM und einen Einblick in weitere spannende Themen.
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2001 hervorzusagen. Auf der Liste sind:
- UML
- .NET/C#
- SOAP
- P2P
- DivX ;-)
- UMTS
- RDF
- Micropayments
- XForms
- Spracherkennung/VoiceXML
Das Internet ist dezentral. Und andere gefährliche MythenSebastian Deterding
Vortrag auf der re:publica 2010, 14. April 2010: http://re-publica.de/10/event-list/das-internet-ist-dezentral/
Im Zeichen von Cloud Computing schnurrt das ehemals “glückliche Stundenglas” des Internets zusehends zu einem Bündel giftiger Zuckerstangen aus wenigen zentralen Infrastrukturen, Datenbanken und Plattformen zusammen, jede kontrolliert von einem privaten Web-Giganten. Drohen uns neue Browserkriege ums Web, wie Tim O’Reilly fürchtet? Stehen wir kurz vorm “Splinternet”? Was sind die politischen Folgen? Und wie können wir reagieren?
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Volkmar Langer
Session-Titel Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Anbieter der Session:
Volkmar Langer - https://www.linkedin.com/in/volkmarla/
Session-Inhalt:
Fragestellungen für den Impulsvortrag
Warum scheitern so viele Veränderungsprojekte oder hinterlassen zumindest ein ungutes Gefühl?
Wie kann die Bewusstmachung der notwendigen inneren Veränderung erfolgen?
Wie passt der Prozess des Selbst-Entwicklers in das Konzept der inneren Veränderung?
Wie kann das Konzept des geführten Peer-Coachings im Unternehmen umgesetzt werden?
Welche Erfahrungen wurden bislang mit dem Einsatz von Peer Coaching und dem LCC-Framework gemacht?
Vgl. dazu: https://leadership-coaching-challenge.de/veraenderungsprojekte-besser-machen/
Viele Veränderungsvorhaben zielen auf den Wandel zu einem agilen und digitalisierten Unternehmen mit flachen Hierarchien und eigenverantwortlichen Mitarbeitern. Ein Großteil dieser Change-Projekte scheitert, weil sie zu oberflächlich ansetzen. Meist wird so getan, als müsse man nur ein paar Rollen und Regeln ändern und schon würden die Menschen mutiger, kreativer, eigenverantwortlicher und selbstbestimmter. Diese Ansätze übersehen jedoch, dass jede signifikante Veränderung in der Außenwelt eine entsprechende Veränderung in der Innenwelt der Menschen erfordert.
Äußerer Wandel braucht inneren Wandel
Alle beschriebenen Herausforderungen haben eines gemeinsam: Veränderung beginnt beim Einzelnen. Ein hierarchisches System kann reibungslos funktionieren, ohne dass die Mitarbeiterinnen und Mitarbeiter ihr Innenleben einbringen müssen. In jedem „Veränderungsprozess“ ist das Einbeziehen des Innenlebens eine notwendige Voraussetzung für das Gelingen der Veränderung.
Das Wechselspiel zwischen Führung durch Strukturen und Prozesse einerseits und situativer Führung der beteiligten Personen andererseits ist gleichzeitig eine der größten Herausforderungen, die zu einer Vielzahl von Widersprüchen in Veränderungsprozessen führt. Es geht vor allem darum, eine neue Balance zwischen Selbstführung, Mitarbeiterführung und Fremdführung herzustellen.
Dies wiederum kann nur gelingen, wenn sich alle Beteiligten gegenseitig unterstützen. Ein unterstützender Rahmen sollte folgende Aspekte berücksichtigen:
Zuhören: Die Bereitschaft, die Perspektiven und Anliegen anderer zu verstehen und ihnen zuzuhören, um Vertrauen aufzubauen.
Kommunizieren: Offene und ehrliche Kommunikation hilft, Klarheit und Transparenz zu schaffen und Missverständnisse zu vermeiden.
Lernbereitschaft: Bereit sein zu lernen und neue Fähigkeiten zu entwickeln, um sich an veränderte Anforderungen anzupassen.
Teamgeist: Sich gegenseitig unterstützen und zusammenarbeiten, um gemeinsame Ziele zu erreichen und so den Wandel erfolgreich zu gestalten.
Wohlwollende Unterstützung: Sich gegenseitig unterstützen und Mut machen, um die Veränderungen als Team zu bewältigen und die Kolleg:innen durch schwierige Zeiten zu begleiten.
Diese Aspekte verdeutlichen noch
Decision-Making-Entscheidungsfindung in StresssituationenVolkmar Langer
In einer entspannten Haltung können wir unsere Entscheidung auf Basis kognitiver Prozesse frei wählen.
In Situationen, in denen wir uns gestresst, also überfordert, verhalten, laufen die Handlungen und damit auch die Entscheidungsprozesse oftmals völlig automatisch ab.
Unsere Wahrnehmungsfilter führen zu Bewertungen, die nicht immer der Situation angemessen sind. Je genauer ein Mensch seine eigenen Wahrnehmungsfilter kennt, desto eher kann er daran arbeiten, bestimmte individuelle Strategien zu entwickeln, die hilfreich sind, um Stress zu vermeiden.
Im Workshop werden ausgewählte Metaprogramme besprochen, die anschließend im Triaden-Coaching von den Teilnehmenden selbst erschlossen werden.
Was sind Metaprogramme?
Metaprogramme sind im NLP-Modell Verhaltens- und Kommunikationsmuster. Metaprogramme bestimmen, wie Informationen wahrgenommen und gegebenenfalls auch verzerrt werden. Metaprogramme sind dem Menschen meistens nicht bewusst, können aber bewusst gemacht werden.
Wie entstehen Metaprogramme?
Metaprogramme sind Muster, die wir unbewusst nutzen, um zu bestimmen, welche Informationen zu unserem Bewusstsein gelangen. Sie entstehen in unserer frühesten Kindheit und laufen später systematisch und gewohnheitsmäßig ab.
Was bewirken Metaprogramme?
Metaprogramme bewirken eine Filterung unserer Wahrnehmung und führen schließlich zu einer „automatischen“ Bewertung mit anschließender Entscheidung für die folgende sprachliche Äußerung oder Handlung.
Self-Empowerment für FührungspersönlichkeitenVolkmar Langer
Leadership Coaching Challenge – Deep Dive
Bist du eine vielbeschäftigte Führungspersönlichkeit und hast weder Zeit noch Lust auf Vorratslernen? Hast du auch schon festgestellt, dass Führungsseminare und Trainings oft nichts mit deinem Alltag zu tun haben?
Der Praxistransfer bleibt auf der Strecke, weil wir Lernen und Arbeiten oft trennen.
Allzu oft trennen wir Lernen und Arbeiten voneinander. Beides gehört zusammen, denn sowohl die Arbeitsbedingungen als auch das gesamte Umfeld ändern sich ständig.
Deshalb besser: Learning by doing – jede Woche etwas Neues für deine eigene Kompetenzentwicklung tun und damit gleichzeitig deine Führungsaufgaben lösen.
Jede Woche Impulse und wertschätzenden Austausch zu genau deiner Führungsherausforderung, die du sofort in der Praxis umsetzen kannst.
Wie Du im Gleichtakt dein Mindset, Skillset und Toolset in einer kleinen Peer-Gruppe selbst entwickeln kannst, erfährst du in unserem Deep-Dive-Workshop.
Mehr Informationen auf:
https://leadership-coaching-challenge.de
Auf dem Weg zu einer agileren Organisation zeigt sich immer wieder, dass neue Formen der Zusammenarbeit mit einer evolutionären Organisationsentwicklung einhergehen.
Dieser Wandel kann nur durch die Menschen in der Organisation selbst erfolgen. Das im Workshop genutzte Framework, das den Umgang mit Komplexität durch eine menschenzentrierte agile Zusammenarbeit fördert, setzt bei der Selbst-Führung an.
Die Leadership Coaching Challenge ist ein solcher „Self-Empowerment-Ansatz“ mit Peer-Coaching, die einer ganzheitlichen Organisationsentwicklung dienen soll. Sie zielt auf einen Dreiklang ab zwischen dem „Ich“, also dem einzelnen Individuum, dem „Wir“, damit sind die Teams gemeint und dem „Alle“, das die gesamte Organisation charakterisiert.
Ein harmonisches Zusammenwirken dieser drei Bedürfnisbereiche schafft ein komplexitätsrobustes Umfeld, das die Zukunft der Organisation sichert. Es befähigt die Menschen, Teams und die gesamte Organisation, aus sich selbst heraus, in kleinen Schritten (inkrementell), selbst-reflektierend, wiederholend (iterativ) und stetig sich den schnell ändernden Herausforderungen anzupassen.
Wozu soll die LCC gut sein?
Sie dient einer sich gegenseitig fördernden Entwicklung von Mensch und Organisation, also einer menschengerechten Organisationsentwicklung. Anders ausgedrückt: Ziel ist es, dass wir jeden Tag mit Freude zur Arbeit kommen, die Entfaltung des Potenzials jedes Einzelnen dafür sorgt, dass die Kunden, ebenso wie die Mitarbeiter, von den herausragenden innovativen Produkten oder Dienstleistungen begeistert sind.
Wozu soll sie bei der Führung ansetzen?
Weil der Zweck von Führung darin liegt, die notwendige Energie für Zusammenarbeit und Veränderung zu aktivieren, dafür zu sorgen, dass gemeinsam Ergebnisse geschaffen werden und die künftige Entwicklung gesichert ist.
Wozu dient dabei Coaching?
Kurz gesagt, um uns bei der Veränderung von Verhalten zu unterstützen.
Machen wir uns dazu klar, dass alles was wir tun oder was wir nicht tun, Verhalten ist. Selbst die Angst vor Veränderung ist Verhalten. Angst ist nichts anderes als eine Nominalisierung von „sich ängstlich verhalten“. Da uns unser Verhalten oftmals nicht bewusst ist, weil wir im „Autopilot-Modus“ laufen, braucht es dazu einen Perspektivwechsel, zu dem uns ein aufmerksames Gegenüber, der Coach, anregen kann.
Wozu eine Challenge?
Weil der LCC-Ansatz eine echte Herausforderung ist. Es geht hierbei um die Selbstbefähigung zur Veränderung durch eine besondere Form des kollegialen Austausches.
Weiter geht es um die Kombination der persönlichen Entwicklung und gleichzeitig um die damit verbundene Entwicklung der Organisation.
---
Teilgeber:innen erfahren in Kleingruppen (Circles 3-5 Personen), welche Wirkung auf sie das Zirkelformat der Leadership Coaching Challenge hat.
Es stellen sich Aha-Erlebnisse in Bezug auf die eigene Haltung und die Selbst-Bewusstheit ein. Der Perspektivwechsel im Zirkel mit Gleichgesinnten unterstützt jeden Einzelnen.
Coachify - Social Coaching Plattform für Coaches und TrainerVolkmar Langer
👉 𝐂𝐨𝐚𝐜𝐡𝐢𝐟𝐲.𝐎𝐧𝐥𝐢𝐧𝐞
Vor zwei Jahren hatten wir die Herausforderung für unsere #LeadershipCoachingChallenges eine geeignete Plattform zu finden. Die besondere Anforderung neben der Möglichkeit die Guides in Form von E-Learning-Kursen den Circles anzubieten, lag in dem Wunsch nach 𝐠𝐞𝐬𝐜𝐡ü𝐭𝐳𝐭𝐞𝐧 𝐑ä𝐮𝐦𝐞𝐧 für den vertraulichen Austausch der Circles. Gleichzeitig sollte es Räume für den gemeinsamen Austausch verschiedener Gruppen geben. Das Ganze selbstverständlich DSGVO-konform auf deutschen Servern.
Nach umfassender Recherche und reichlicher Überlegung haben wir selbst eine Plattform gebaut, die sich inzwischen in der Praxis vielfach bewährt hat. Das Konzept haben wir auch schon auf andere Organisationen übertragen dürfen und es skaliert bis in den fünfstelligen Nutzerbereich (#ConcurrentUsers).
👉 𝑰𝒏𝒔𝒐𝒇𝒆𝒓𝒏 𝒍𝒂𝒅𝒆𝒏 𝒘𝒊𝒓 𝒋𝒆𝒕𝒛𝒕 𝒈𝒆𝒓𝒏𝒆 𝒅𝒂𝒛𝒖 𝒆𝒊𝒏, 𝒅𝒊𝒆𝒔𝒆 𝑷𝒍𝒂𝒕𝒕𝒇𝒐𝒓𝒎 𝒇ü𝒓 𝒆𝒊𝒈𝒆𝒏𝒆 𝑷𝒓𝒐𝒋𝒆𝒌𝒕𝒆 𝒛𝒖 𝒏𝒖𝒕𝒛𝒆𝒏 𝒐𝒅𝒆𝒓 𝒈𝒂𝒓 𝒔𝒆𝒍𝒃𝒔𝒕 𝒂𝒖𝒇𝒛𝒖𝒃𝒂𝒖𝒆𝒏 - dazu die folgende Info. Im persönlichen Gespräch gerne mehr.
Weitere Informationen direkt unter:
https://coachify.online
Angst oder Übermut - Wer ist dein Co-Pilot?Volkmar Langer
Beitrag zum FI-Auffrischungslehrgang September 2021, Ithwiesen.
Für Fluglehrer kann es hilfreich sein, Angst oder Übermut bei sich selbst und bei anderen frühzeitig zu erkennen. Wie Fluglehrer andere unterstützen können und dabei als Coach wirksam werden, wird im Vortrag thematisiert.
Leadership Coaching Challenge - Beitrag auf der #T4ATVolkmar Langer
Wenn es um eine nachhaltige und wirksame agile Transformation geht, dann bedingen neue Formen der Zusammenarbeit gleichzeitig eine evolutionäre Organisationsentwicklung. Um einen derart starken Wandel zu erreichen, bedarf es jedoch einiger Anstrengungen, Ausdauer, sowie Konzepte, die ein Umfeld schaffen, das robust mit Komplexität umgeht und die Zukunft der Organisation sichern kann. Dies kann nur durch die Menschen in der Organisation selbst erfolgen. Aus unserer Sicht liegt in neuen, menschenorientierten Führungskonzepten der größte Hebel der Wirksamkeit. Die Führenden sollten sich weitgehend selbst befähigen, passende Haltung, Prinzipien, Praktiken, Methoden und Tools ein- und umzusetzen.
Die Leadership Coaching Challenge ist ein „Self-Empowerment-Ansatz“ mit Peer-Coaching, die einer ganzheitlichen Organisationsentwicklung dient. Sie befähigt die Menschen, Teams und die gesamte Organisation, aus sich selbst heraus, in kleinen Schritten (inkrementell), selbstreflektierend, wiederholend (iterativ) und stetig sich den schnell ändernden Herausforderungen anzupassen.
Mehr Informationen: https://leadership-coaching-challenge.de
agilean Kompetenzaufbau - vom Team zum LeadershipVolkmar Langer
Sie möchten agil im Non-IT-Bereich arbeiten? Dann sollten Sie sich den Kompetenzaufbau nach dem agilean Ansatz anschauen. Vom agilen Team bis zu agilen Coach unter Einbeziehung von Leadership und der Chance, agilean Trainer im Unternehmen zu etablieren.
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Volkmar Langer
Der Impuls stellt fünf Thesen für die Transformation der Zusammenarbeit zur Diskussion.
1. Digitalisierung braucht neue Formen der Zusammenarbeit
2. Die Veränderungsbereitschaft des Einzelnen ist wichtiger als Methoden
3. Wozu? Menschen brauchen Sinn
4. Wertschätzung schafft mehr Wertschöpfung
5. Neue Führungsformate brauchen neue Kompetenzen
Welches sind Ihre Erfahrungen? Worin liegt aus Ihrer Sicht die größte Herausforderung?
Digiloges Lernen - Vernetzt, digital, analog und individualisiertVolkmar Langer
Der Vortrag „Digiloges Lernen – vernetzt, digital, analog und individualisiert“ wird das Bewusstsein des Zuhörers für den Wandel des zeitgemäßen Lernens schärfen. Mit Achtsamkeit und Umsicht werden in modernen Lernformaten sowohl analoge als auch digitale Methoden des Lernens gefördert, um dem Lerner individuelle Lernangebote machen zu können.
Im Vortrag vertiefe ich ein solches Lernformat am Beispiel des Modells vom „Flipped Classroom“, welches mit digital aufbereiteten Inhalten für unterschiedliche Zielgruppen in verschiedenen Lehr-/Lernszenarien eingesetzt werden kann. Für Lernende als auch für Bildungsanbieter wird der Trend digiloger Lernformte aufgrund fortschreitender Digitalisierung immer wichtiger.
Hervorragendes Beispiel für ein zukunftsorientiertes Konzept für digiloges Lernen und Arbeiten am Beispiel der Continental AG. Wettbewerbsvorteile durch die Entwicklung zur lernenden Organisation. Informelles Lernen erhält einen angemessenen Stellenwert.
1. Vernetzte IT-Systeme
1. Einführung
Prof. Dr. Volkmar Langer
Florian Schimanke
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
2. Vernetzte IT-Systeme
1. Einführung
1.1.1 Überblick und Anforderungen
Prof. Dr. Volkmar Langer
Florian Schimanke
12. Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte
Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4.
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3.
Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
https://www.hsw-elearning.de/cisco/, 2013
August 2014
13. Vernetzte IT-Systeme
1. Einführung
1.1.2 Überblick und Anforderungen
Prof. Dr. Volkmar Langer
Florian Schimanke
14. Netzwerke
Ein Netzwerk ist eine Menge von Hard- u. Softwarekomponenten, die
das kooperative Miteinander der beteiligten Systeme ermöglicht
Netzwerke umfassen:
technische Einrichtungen (Endgeräte, Leitwege, Vermittlungs-und
Anschlussstellen)
Übertragungs- und Vermittlungsverfahren (Protokolle)
Überblick und Anforderungen 14
15. Ziele für den Einsatz von Netzwerken
Synergieeffekte Effektive Informations-beschaffung/
verteilung
Flexibler Austausch von
Daten/Programmen
Überblick und Anforderungen 15
Ressourcen-
Sharing
17. Anforderungen – Bsp. E-Commerce
B2B B2C
LAN
Einkauf Produktion Verkauf
Extranet Intranet
Internet
Extranet
Überblick und Anforderungen 17
18. Anforderungen – Bsp. Bandbreite
1970 1980 1990 2000 2010 2020
Jahre
Bandbreite bit/s
100 Gbit/s
10 Gbit/s
1 Gbit/s
100Mbit/s
10 Mbit/s
1 Mbit/s
100 kbit/s
10 kbit/s
1 kbit/s
Text
Grafik
Bilder
Audio
Video
Überblick und Anforderungen 18
19. Anforderung – Dienstgüte
QoS: Quality of Service
Zuverlässigkeit Isochronität
Verzögerung Auswirkung
> 600 ms keine Kommunikation
möglich
600 ms keine
zusammenhängende
Kommunikation möglich
250 ms stark störend
50 ms kaum wahrnehmbar
Überblick und Anforderungen 19
21. Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
Überblick und Anforderungen 21
22. Vernetzte IT-Systeme
1. Einführung
1.2.1 Strukturierung und Schichtenbildung
Prof. Dr. Volkmar Langer
Florian Schimanke
23. Generelle Charakterisierung von Netzwerken
Transport- und Übertragungssystem
Vermittlung Endsysteme
Strukturierung und Schichtenbildung 23
24. Netzwerkklassen/Entfernungsklassen
WAN
vom PAN zum GAN
0,01 0,1 1 10 100 1.000
Entfernung [km]
Bandbreite bit/s
100 Gbit/s
10 Gbit/s
1 Gbit/s
100Mbit/s
10 Mbit/s
1 Mbit/s
100 kbit/s
10 kbit/s
1 kbit/s
10.000
LAN/SAN
PAN
MAN
GAN
Strukturierung und Schichtenbildung 24
25. WAN versus LAN
Pkt.-zu-Pkt. Verbindung
Transport Dienst
Netzwerkdienste
…
Vielfachzugriff
Mobildienste
Webdienste
Strukturierung und Schichtenbildung 25
Printdienste
DBdienste
26. Topologie
Die Konfiguration (Anordnung), die durch die Verbindungen
zwischen den Systemen in einem Netzwerk oder zwischen
mehreren solcher Netzwerke gebildet wird.
Foto von J. Mallos, flickr, http://bit.ly/12JpJfe, 23.7.2013
Strukturierung und Schichtenbildung 26
33. Abstraktes Schichtenmodell
Anwendung Anwendung
Schnittstellen zu Diensten
SAP: Service Access Point
Physikalische Schicht
Strukturierung und Schichtenbildung 33
vertikale Kommunikation
vertikale Kommunikation
horizontale Kommunikation
virtuelle Kommunikation
34. Dienste
Antwort
Dienst-Nutzer Dienst-Nutzer
Anfrage Anzeige
Dienst-Erbringer
SAP: Service Access Point
Strukturierung und Schichtenbildung 34
Funktionalität einer
Schicht ist die Menge
ihrer Dienste
Datenaustausch erfolgt
nach festgelegten
Regeln, den Protokollen
Dienste werden am SAP
einem Dienst-Nutzer
von einem Dienst-
Erbringer angeboten
Bestätigung
35. Primitives im Weg-Zeit-Diagramm
Dienst-
Erbringer
Dienst-
Nutzer
Dienst-
Erbringer
Strukturierung und Schichtenbildung 35
Dienst-
Nutzer
t t
t t
unbestätigter Dienst
(unconfirmed service)
bestätigter Dienst
(confirmed service)
request
indication
indication
request
confirm
response
36. Vernetzte IT-Systeme
1. Einführung
1.3.1 ISO/OSI Referenzmodell
Prof. Dr. Volkmar Langer
Florian Schimanke
37. Alles klar? – Überblick, aber wie?
ISO/OSI Referenzmodell 37
38. ISO/OSI-Referenzmodell
Reference Model for open systems
interconnection of the international
organization for standardization
Zentrale Punkte für den Entwurf des
Referenzmodells (1978):
– offene Kommunikationssysteme
erfordern Protokolle
– Komplexität erfordert Einteilung des
Problems in verschiedene Schichten
– hierarichische Strukturierung legt die
Beziehung zwischen den Schichten fest
(services)
Die Schnittstelle zwischen zwei
Schichten ist von oben nach unten
gesehen eine Auftraggeber-
/Auftragnehmer-Schnittstelle!
ISO/OSI Referenzmodell 38
Foto von N. Matthews http://bit.ly/13ahPeT , 23.07.2014
39. Bsp.: E-Mail senden
ISO/OSI Referenzmodell 39
E-Mail/Daten
Wie kommt die Information über
das Netzwerk zum Empfänger?
40. Bsp.: E-Mail senden – Anwendungsschicht
Anwendungsschicht E-Mail/Daten AH
…diese Daten werden von einem E-Mailprogramm
gesendet
…SMTP als Protokoll der obersten Schicht
…Schnittstelle zum Anwender
ISO/OSI Referenzmodell 40
41. Bsp.: E-Mail senden – Darstellungsschicht
Anwendungsschicht E-Mail/Daten AH
Darstellungsschicht E-Mail/Daten AH PH
…wie wird die Information dargestellt?
…ASCII, HTML, JPG, MPEG4,…
…Komprimierung, Verschlüsselung,…
ISO/OSI Referenzmodell 41
54. E-Mail kommt beim Server an…
…Signaldecodierung, Bitfolge, …
…MAC-Adresse, …
…IP-Adresse
…TCP-Port, E-Mail,
…SMTP
Datenentkapselung
ISO/OSI Referenzmodell 54
55. ISO/OSI-Modell
Application Layer
Presentation Layer
Session Layer
Transport Layer
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Übertragungsmedium
Network Layer
Link Layer
Physical Layer
Bitübertragungs-schicht
ISO/OSI Referenzmodell Seite 55
56. Vernetzte IT-Systeme
1. Einführung
1.4 Protokolle und Dienste
Prof. Dr. Volkmar Langer
Florian Schimanke
57. Protokolle und Standards
Protokoll: Die Gesamtheit aller Vereinbarungen für
den Informationsaustausch zwischen Kommunikations-partnern
wird als Protokoll bezeichnet.
Standards: In einer Norm (DIN, EN, ISO) festgelegte
Anforderungen über eine Vorgehensweise, einen Zustand,
eine Leistung oder eine Qualitätsausführung.
Protokolle und Dienste 57
58. Inhalte von Protokollen
1. Art der logischen Verbindungsaufnahme
und des Abbaus logischer Verbindungen
2. Reaktion auf best. Ereignisse, z.B. auf
fehlerhafte Informationsübertragungen
3. zeitlicher Kommunikationsablauf (timing)
4. Formate und Codes der
Steuernachrichten, Zustandsinformationen
und der Daten- bzw. Nachrichtentexte
RFC 793, TCP, http://tools.ietf.org/html/rfc793 Stand 7.7.2014
Protokolle und Dienste 58
59. Entstehung eines Standards speziell für das Internet
Internet Official Protocol
Standards:
Veröffentlichung sog. RFCs
(request for comments) durch das
IAB (Internet Architecture Board)
Prüfung und Erklärung zum
Proposed Standard
frühestens nach einem halben Jahr:
Draft Standard
Letzte Stufe:
Internet Official Protocol Standard
(fester Bestandteil der
Internetspezifikationen)
Vorschlag,
Anregung
Status: nur zur
Information
Status:
experimentell
Proposed Standard
Draft Standard
Full Standard
Protokolle und Dienste 59
60. Zusammenspiel der Schichten
TP-Kabel
Protokolle und Dienste 60
WWW-Browser
HTTP
TCP
IP
LLC
MAC(WLAN)
PHY
WWW-Browser
HTTP
TCP
IP
LLC
MAC(ETH)
PHY
LLC
MAC(WLAN)
PHY
MAC(ETH)
PHY
LLC
MAC(ETH)
PHY
MAC(PPPoE)
PHY
IP
Funk TP-Kabel
LWL
61. Modellzuordnung von Internet Protokollen
Address Resolution Protocol
(ARP) RFC 826
Internet Protocol (IP)
RFC 791
Internet Control Message
Protocol (ICMP) RFC 792
Ethernet, Token Passing, ATM, FDDI, PPP, PPPoE…
Anwendung,
Prozess
Host-to-Host
Internet
Protokolle und Dienste 61
Anwendung
Darstellung
Sitzung
Netzwerk
Sicherung
Bitübertragung verdrillte Doppelader, Koaxialkabel, LWL, drahtlose Übertragung
Netzwerk-
Zugriff
Transport
Transmission Control Protocol (TCP)
RFC 793
User Datagramm Protocol
(UDP) RFC 768
OSI
Modell Internet Protocol Suite
DOD
Modell
Simple Mail
Transfer
Protocol
(SMTP)
RFC 821
File Transfer
Protocol (FTP)
RFC 959
Hypertext
Transfer
Protocol (HTTP)
RFC 1945
Domain Name
System (DNS)
RFC 1034
Simple Network
Management
Protocol
(SNMP)
RFC 1157
E-Mail File Transfer Hypertext
Domain Name
Service
Netzwerk
Management
66. Typische RTT-Werte
Vgl. Lüders, C, u. Winkler, M., Pingpong. in: c't. Hannover 2006,23, S.199.
Leistung 67
LAN (TCP) 1500 Byte
100BaseT 1ms
WLAN 802.11b 10ms
DSL-6000 40ms
ISDN 200ms
UMTS 300-400ms
Internet jenseits des
Routers
innerhalb D < 50ms
nach USA 100-150ms
nach Fernost ca. 300ms
Ping via http://ping.eu/ping/, 23.08.2013
67. Verzögerungs-Bandbreite-Produkt
gibt an, wie viele Bits sich in Übertragung befinden
Datenmenge im Kanal (“in flight” or “in the pipe”)
• Bsp: Transatlantik-Leitung (45 Mbit/s, Signallaufzeit 50 ms):
2.25 · 106 Bit ≈ 280 KB
Verzögerung
Bandbreite Übertragungsleitung
[3,4] Kap. 4
Leistung 68
68. Burst und Jitter
• Burst: Spitzenübertragungsrate, die zeitlich begrenzt zu
erreichen ist (kleinste Latenz)
• Jitter: Latenzschwankungen (Bandbreitenbegrenzung)
– verursacht durch Pufferung und Konkurrenz um eine Verbindung
– Folge: Datenpakete treffen in unregelmäßigen Abständen ein
– Problem z.B. bei Audio-/Videoübertragung
4 3 2 1 4 3 2 1
Zeit
WAN
Leistung 69
69. Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte
Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4.
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3.
Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
http://cisco.hsw-hameln.de, 2011
Leistung 70
70. Vernetzte IT-Systeme
1. Einführung
1.6.1 Grundkonzepte Netzplanung
Prof. Dr. Volkmar Langer
Florian Schimanke
71. Grundkonzepte der Netzplanung
• Wie sieht eine typische Vorgehensweise aus?
• Welche zentralen Aufgaben sind zu lösen?
• Welche Hilfsmittel stehen zur Verfügung?
• Was kommt nach der Planung?
Einführung - Grundkonzepte Netzwerkplanung 72
Bild von Deadlyhappen, http://bit.ly/18dBqhS , 8.8.2013
73. Checkliste: Ist-/Soll-Analyse aus Sicht des OSI-RM
• Anwendungsorientierte Schichten
– Was genau will der Auftraggeber?
– Welche Anwendungen sollen an welchen Stellen betrieben werden?
– Sollen Echtzeitanwendungen betrieben werden?
– Welche Performance und Verfügbarkeit ist erforderlich?
– …
• Transportorientierte Schichten
– Handelt es sich um eine Neueinrichtung oder soll eine bestehende IT-Infrastruktur
verbessert oder erneuert werden?
– Ist eine ggf. bestehende IT-Infrastruktur homogen oder heterogen?
– Wie sehen die konkreten Leistungsanforderungen aus?
– Welche Endgeräte sollen betrieben werden?
– …
Einführung - Grundkonzepte Netzwerkplanung 74
75. Analyse-/Planungsphase
Phasen der Netzwerkplanung Ergebnisse
Einführung - Grundkonzepte Netzwerkplanung 76
Anwender-/Anwen-dungsanalyse
Datenflussanalyse
logischer Entwurf
Physikalischer
Entwurf
Adressierung und
Routing
Ist-Analyse
Soll-Konzept
Anforderungen aus Sichter der Benutzer und
der Anwendungen
Erwartete Datenflüsse (Menge/Zeit,
Qualitätsanforderungen)
Diagramme der Netzstruktur mit Teilnetzen
und Zwischensystemen
Detaillierte Pläne für Verkabelung und
sämtliche Netzwerkkomponenten
Adressierungsplan, Routingbereiche und
eingesetzte Routingprotokolle
76. Vernetzte IT-Systeme
1. Einführung
1.6.2 Grundkonzepte Netzplanung
Prof. Dr. Volkmar Langer
Florian Schimanke
77. Planungsphase
größter Planungsaufwand bei Verkabelung nach EN 50173-1
– Leistungsanforderungen
– Brandschutzbestimmungen
– Vorschriften zur EMV nach EN 55022 Klasse B
– Erstellung eines Leitungsverzeichnisses, Ausschreibung/Vergabe
– Zeitrahmen für die Planung
– Kostenrahmen
– …
Elektronik Kompendium, Strukturierte Verkabelung, Stand 08/2013
Einführung - Grundkonzepte Netzwerkplanung 78
78. Planungsphase
Simulation – Überprüfung der Funktionsfähigkeit des Netzentwurfs z.B.
mit Cisco Packet Tracer:
Cisco-Hilfe für Studenten, Ping-Probleme, Stand 08/2012
Einführung - Grundkonzepte Netzwerkplanung 79
79. Planungsphase
Kostenabschätzung zur Beurteilung eingeholter Angebote
reichelt Elektronik, Verlegekabel, Stand 08/2013 Jacob Elektronik, Netzwerke, Stand 08/2013
Einführung - Grundkonzepte Netzwerkplanung 80
83. Abschlussphase
vom Projekt zum sicheren
Betrieb
Anforderungen nach
Sollkonzept erfüllt
Projektdokumentation
vervollständigen
Schulungen erfolgreich
durchgeführt
Prozesse für Dauerbetrieb
definiert und implementiert
Netzwerkmanagement etabliert
bzw. angepasst
CC Virtual Private Network, Wikipedia, http://bit.ly/chg8qB 08,2013
Einführung - Grundkonzepte Netzwerkplanung 84
84. Hilfsmittel in der Netzplanung
• Abschätzung der Kosten
– Jacob Elektronik, http://www.jacob-computer.de/netzwerk_obergruppe_11600.html, Stand 08.
2014
– Reichelt Elektronik,
http://www.reichelt.de/Netzwerktechnik/2/index.html?;ACTION=2;LA=0;GROUPID=761;SHOW=
1;SID=11UDIhzH8AAAIAAE5Bhx4c855a0dec8d96335a09f4c0d9e1e21a0, Stand: 08.2014
– HP Networking Online Configurator,
http://h17007.www1.hp.com/us/en/products/configurator/index.aspx, Stand 08.2014
• Tools
– Network Notepad Freeware Edition,
http://www.networknotepad.com/index.html, Stand 08.2014
– Network Topology Icons,
http://www.cisco.com/web/about/ac50/ac47/2.html, Stand 08.2014
– Candela Technologies,Network Testing and Emulation Solutions,
http://www.candelatech.com/index.php, Stand 08.2014
– Cisco Packet Tracer,
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html, Stand 08.2014
Einführung - Grundkonzepte Netzwerkplanung 85
85. Hilfsmittel in der Netzplanung
• Projektmanagement
– Projektmanagement und Qualitätssicherung in IT Projekten,
http://www.pmqs.de/ , Stand: 08.2014
– Leitfaden für Projektmanager,
http://www.pm-handbuch.com/ , Stand: 08.2014
– Suchmaschine für PM-Informationen und Tools,
http://www.projektmanagementkatalog.de/ , Stand: 08.2014
• Network Design
– Wireless / Networking, About.com – Netzplanungshilfen, http://compnetworking.about.com/,
Stand 08.2014
– Cisco Packet Tracer,
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html, Stand 08.2014
Einführung - Grundkonzepte Netzwerkplanung 86
86. Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte
Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4.
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3.
Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
http://cisco.hsw-hameln.de, 2013
Einführung - Grundkonzepte Netzwerkplanung 87