Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen


Diplomarbeit, 2008

54 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Ziele und Vorgehensweise

2 Grundlagen und technologische Betrachtung
2.1 Historische Entwicklung des WAN bis zur Gegenwart
2.1.1 Internet Service Provider (ISP)
2.1.2 Standleitungen und Breitbandzugänge
2.1.3 Gegenüberstellung ISO/OSI- und TCP/IP-Referenzmodell
2.1.4 IP Protokolle und IP Pakete
2.1.5 MPLS Netzwerke
2.2 Internet - zukünftige technologische Entwicklung

3 Bandbreitenmanagement – die intelligente Beschleunigung von WAN-Anwendungen im Unternehmensnetzwerk
3.1 Einleitung und Begriffsbestimmung
3.2 Identifikation von WAN-Anwendungen
3.3 Probleme der eingesetzten WAN-Anwendungen
3.4 Zuteilung von Netzwerkressourcen nach Geschäftsprioritäten
3.4.1 Abschirmung infizierter Hosts
3.4.2 Zuweisung von Serviceklassen
3.4.3 Quality of Service (QoS)
3.5 Technologie zur Erhöhung von Leistung und Kapazität
3.5.1 Beschleunigungstechnologien
3.5.2 Datenreduktion und Komprimierung
3.5.3 Bedeutung der intelligenten Beschleunigung
3.6 Einsatzszenarien für das Bandbreitenmanagement

4 Praktisches Beispiel des Bandbreitenmanagements in einem mittelständischem Unternehmen
4.1 Problemanalyse
4.2 Ist-Analyse / Maßnahmen zur Problembeseitigung
4.3 Soll-Konzept und technische Implementierung
4.4 Vor- und Nachteile der Implementierung

5 Resultat

Literaturverzeichnis

Anhang

Komprimierungs- und Beschleunigungsmodul, PolicyCenter, ReportCenter

Abbildungsverzeichnis

Abbildung 1: ARPANET 1969 – Vernetzung von vier Universitäten

Abbildung 2: ISO/OSI- und TCP/IP-Referenzmodell im Vergleich

Abbildung 3: Prinzipieller Aufbau eines IP-Header

Abbildung 4:Darstellung eines IP-Paketes mit angehängten Nutzdaten

Abbildung 5: Darstellung eines TCP-Verbindungsaufbaus

Abbildung 6:IP/MPLS- im Vergleich mit ISO/OSI- und TCP/IP-Modell

Abbildung 7:Darstellung eines MPLS-Netzwerks mit Label Edge Routing

Abbildung 8:Zukauf von Bandbreite zeigt nur kurzzeitig Wirkung

Abbildung 9: Bandbreitenbelegung nach der Identifikation

Abbildung 10:Zuteilung von Netzwerkressourcen nach Geschäftsprioritäten

Abbildung 11: Intelligente Beschleunigung im direkten Vergleich

Abbildung 12: PacketShaper PS 10000 von Packeteer

Abbildung 13: MPLS Netzwerk mit WAN Appliances

Abbildung 14:Zentraler WAN Link mit einer Appliance in der Zentrale

Abbildung 15:Zentraler Internet Link mit einer Appliance in der Zentrale

Abbildung 16:Kompletter Einsatz im WAN/Internet link des Unternehmens

Abbildung 17: IST-Topologie der ProxySoft AG

Abbildung 18: Übersicht der Bandbreitenverteilung in der Filiale in China

Abbildung 19: Falsche Klassifizierung des Datenverkehrs

Abbildung 20: Beispiel einer Anwendungsklassifizierung auf Layer 7 Plus Ebene

Abbildung 21:Schematische Darstellung des Engpasses von LAN auf MPLS

Abbildung 22: Lösung des Engpasses von LAN auf MPLS durch den Einsatz der Appliance in der Zentrale

Abbildung 23: Ausbau des Unternehmensnetzwerkes mit Appliances

Tabellenverzeichnis

Tabelle 1:Anzahl der im Internet angeschlossenen Host seit 1982

Tabelle 2:Hauptprobleme verschiedener Anwendungen in Unternehmen

Tabelle 3:Übersicht Kompakt: Die Zuweisung von Serviceklassen

Tabelle 4:Übersicht der Technologien zur Erhöhung von Leistung und Kapazität

Tabelle 5:Konvergenzprofil 1 zu IP-Telefonie, VoIP, VidCon

Tabelle 6:Konvergenzprofil 2 zu SAP, Oracle und ERP

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Im Focus dieser Projektarbeit steht die Verbesserung für WAN Anwendungen durch intelligente Beschleunigung des Wide Area Network (WAN) in einem mittelständischen Unternehmen. Die Bereitstellung von Anwendungen für den schnellen Zugang zum WAN ist von zentraler Bedeutung für den wirtschaftlichen Erfolg heutiger Unternehmen – und steht daher ganz oben auf der IT-Agenda. Was aber, wenn von der Beschleunigung gerade die falschen Anwendungen profitieren? Schädliche und geschäftsfremde Anwendungen reißen Bandbreite an sich, und die relevanten Geschäftsanwendungen haben das Nachsehen. Wichtige Maßnahmen wie Serverkonsolidierung oder Sprach- und Videoübertragungen können ihre Wirkung nicht entfalten. Die Zusammenarbeit zwischen den Abteilungen und die Produktivität leiden darunter.

Am Beispiel der Proxy-Soft AG (Unternehmen frei erfunden) soll auf diese Herausforderung reagiert werden. Das Unternehmen besteht aus 150 Mitarbeitern, programmiert Software und vertreibt diese weltweit. Die Zentrale befindet sich in Deutschland und drei Lokationen befinden sich außerhalb Europas, zwei in Asien und eine in den USA. Die Proxy-Soft AG ist ein Unternehmen mit einem Jahresumsatz von 100 Mio. EUR.

1.1 Problemstellung

Das Unternehmen ist durch das weltweite Tagesgeschäft abhängig von netzwerk- basierten Anwendungen. Die Mitarbeiter arbeiten stark teamorientiert. Es müssen ständig große Datenpakete zwischen der Zentrale und den Lokationen transferiert werden. Hinzu kommen regelmäßige interkontinentale Team-Meetings die über VoIP oder Videokonferenzen geführt werden. Durch die umfangreichen Dateiübertragungen, Datenbanksynchronisationen und webbasierten Versionen von Anwendungen wie SAP und Oracle kommt es häufig zu Performance- Problemen. Das liegt meist daran, dass bandbreitenhungrige Protokolle und hohe Latenzzeiten, die über das WAN übertragene Datenmenge begrenzen. Folglich können LAN-orientierte Anwendungen nicht die geforderte Geschwindigkeit bieten – unabhängig von der möglichen Übertragungsleistung Ihres Unternehmensnetzwerks. Die Proxy Soft AG fragt nun an, welche Möglichkeiten es gibt um die Performance-Probleme zwischen der Zentrale und den Lokationen zu lösen.

1.2 Ziele und Vorgehensweise

Ziele dieser Arbeit sind, es die Performance Probleme der Proxy Soft AG nicht nur aktuell zu beseitigen, sondern auch das zukünftige Wachstum des Unternehmens dabei zu berücksichtigen. Die Verbesserung der Performance für WAN Anwendungen soll unter Nutzung der vorhandenen Bandbreite genutzt werden. Der Proxy Soft AG sollen zudem auch Vorschläge unterbreitet werden die Zukunft durch gezielte Investitionen sicher zu machen, d.h. bei steigenden WAN-Anwendungen jederzeit über die optimale WAN-Performance zu verfügen.

Zunächst werden in Kapitel 2 die technologische Entwicklung und Architektur des Internets und die verschiedenen Referenzmodelle und Protokolle und deren Arbeitsweisen aufgezeigt und näher erläutert. In dem nachfolgenden Kapitel 3 folgt die Erläuterung des Bandbreitenmanagement und die Vorgehensweise der intelligenten Beschleunigung von WAN-Anwendungen, angefangen bei der Identifikation von WAN-Anwendungen und deren Probleme bis zu den Beschleunigungstechnologien und deren globalen Einsatzmöglichkeiten. Anhand eines praktischen Beispiels der Proxy Soft AG wird in Kapitel 4 die Verbesserung der WAN-Anwendungen durch Einsatz des Bandbreitenmanagements aufgezeigt. Die Arbeit schließt mit dem Kapitel 5, dem Resultat.

2 Die Grundlagen und technologische Betrachtung

Bevor eine Lösung für die in der Einleitung in Kapitel 1 geschilderten Performance Probleme der Proxy Soft AG erarbeitet und präsentiert werden kann, ist es notwendig einige grundlegende technologische Entwicklungen im Internet in Kapitel 2 zu erläutern. Basis dieser Grundlagen bilden das OSI- Referenzmodell, sowie der Vergleich mit dem TCP/IP Referenzmodell, welches sich aufgrund seines nicht so strengen Schichtenkonzeptes in heterogenen Systemen durchgesetzt hat. Des Weiteren wird in Kapitel 2 auf die Funktionsweise eines IP-Protokolls und auf den TCP Verbindungsaufbau und dem anschließenden Datenaustausch eingegangen. Doch zuvor ein Rückblick auf die historischen Anfänge des Internets.

2.1 Historische Entwicklung des WAN bis zur Gegenwart

Das Wide Area Network (WAN) ist ein Weitbereichsnetz das sich im Gegensatz zu einem Local Area Network (LAN) über einen sehr großen geografischen Bereich, über Länder und Kontinente erstrecken kann. Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt. Es wird benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Bis auf einige WANs die bestimmten Organisationen gehören und von diesen auch ausschließlich genutzt werden, werden die meisten WANs durch Internet Service Provider (ISP) errichtet ]oder erweitert, um einen Zugang zum Internet anbieten zu können. Historisch betrachtet begann alles mit der Entstehung des Internets Ende der 60er Jahren des letzten Jahrhunderts. 1968 wurden einige Universitäten, von der Ende der 50er Jahre vom US-Verteidigungsministerium gegründeten Behörde ARPA (AdvancedResearchProjectsAgency), beauftragt ein Netzwerk aufzubauen. 1969 wurde das ARPANET[1] als Vorläufer des Internets ins Leben gerufen, das erste Netzwerk durch den Zusammenschluss der Universitäten Los Angeles, Santa Barbara, Utah und dem Stanford Research Institut war entstanden (vgl. Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung1: ARPANET 1969 – Vernetzung von vier Universitäten

Danach schritt die Entwicklung der weltweiten Vernetzung rasant voran, bereits 1992 wurde der eine millionste Host angeschlossen. Mittlerweile sind annähernd 500 Mio. Host weltweit angeschlossen (vgl. Tabelle 1). Um mit einem Host oder einem Rechnernetz (LAN, MAN oder WAN) in das Internet zu gelangen werden Schnittstellen benötigt, die man als Internet-Knoten (IX) bezeichnet.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Anzahl der im Internet angeschlossenen Host seit 1982[2]

Weltweit existieren ca. 108 Internet-Knoten, von denen sich 60 in Europa und 26 in Nordamerika befinden. Die Betreiber dieser Internet-Knoten werden auch Internet Exchange Provider (IXP) genannt. In Europa gehören 50% der IXP zur European Internet Exchange Association(Euro-IX) an.

2.1.1 Internet Service Provider (ISP)

Die meisten Unternehmen, die nicht über einen eigenen Internet-Knoten verfügen, müssen über einen ISP[3] in das Internet gelangen. Dabei ist die Leistung des ISP durch die Bereitstellung von Internet-Konnektivität, also dem Transfer von IP- Paketen in und aus dem Internet gekennzeichnet. Dieser Transfer kann z. B. über Standleitungen und Breitbandzugängen erfolgen. Die Weiterleitung ins Internet kann dabei durch direkte Zugänge zu Internet-Knoten oder über die Netze von anderen Internetdienstanbietern erfolgen.

2.1.2 Standleitungen und Breitbandzugänge

Große Unternehmen unterhalten schnelle Standleitungen[4] mit einer Datenübertragungsrate von bis zu 16 Gbit/s. Eine Standleitung ist eine permanente (stehende) Verbindung zweier Kommunikationspartner über ein Telekommunikationsnetzwerk. Im Gegensatz zu einer Wählleitung steht der gesamte Übertragungsweg immer zur Verfügung. Standleitungen eignen sich dann besonders, um Server im Internet zu betreiben. Häufig werden Standleitungen auch für die Verbindung von zwei privaten (Teil-)Netzen genutzt, hier werden dann keine öffentlichen IP-Adressen zugewiesen. Im Regelfall findet die Übertragung von IP-Paketen[5] bei den meisten mittelständischen Unternehmen

aber über den Breitbandzugang des ISP statt. Unternehmen die IP-Pakete über den Breitbandzugang des ISP senden, können zudem auch weitaus kostengünstiger arbeiten, als Unternehmen die über eine Standleitung beim ISP verfügen. Der Breitbandzugang, auch Breitbandanschluss genannt, ist eine Zugangsleitung zum Internet mit verhältnismäßig hoher Datenübertragungsrate von einem Vielfachen der Geschwindigkeit älterer Zugangstechniken, wie dem Kabelmodem oder einem ISDN Anschluss. Wer nicht über eine Glasfaserkabelanbindung (FTTB) verfügt, greift auf die Kupferzweidrahtleitungen, der Telefonleitungen zurück. Haushalte aber auch Unternehmen können über diese einfachen Kupferleitungen Daten mit hohen Übertragungsraten (bis zu 210 Mbit/s[6] über DSL) senden und empfangen.

2.1.3 Gegenüberstellung ISO/OSI- und TCP/IP-Referenzmodell

Ein Netzwerk stellt seinen Benutzern Dienste bereit. Im einfachsten Fall überträgt es Daten von A nach B. Hierzu müssen jedoch tatsächlich eine Vielzahl von Aufgaben bewältigt werden. Die Probleme, die dabei gelöst werden müssen, reichen von Fragen der elektronischen Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation (wer darf wann senden?) bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben. Die Vielzahl dieser Probleme und Aufgaben lässt es sinnvoll erscheinen, das Netz nicht als einen einzigen Dienstleister zu betrachten, sondern seine Dienste ganz bestimmten Kategorien zuzuordnen. Als besonders geeignet hat sich die Aufteilung in Schichten erwiesen. Diese Schichten sind im OSI-Referenz- modell[7] abgebildet (vgl. Abbildung 2), es ist ein offenes Schichtenmodell zur Kommunikation informationsverarbeitender Systeme. Offen bedeutet in diesem Falle, dass jeder Hersteller von Kommunikationssystemen auf dieses Schichtenmodell zugreifen kann. Somit wird sichergestellt, dass alle Programme im Netzwerk die gleiche Sprache verstehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2:ISO/OSI-undTCP/IP-Referenzmodell im Vergleich[8]

Das OSI-Modell besteht in der Gesamtstruktur aus 7 verschiedenen Schichten. Alle diese Schichten sind herstellerunabhängig in ihrer Kommunikationsweise. Da diese Schichten einem weltweiten Standard unterliegen, sind sie auch auf der ganzen Welt gleich. Das OSI-Referenzmodell wird zur Kommunikation zwischen Netzwerken eingesetzt. Dies gilt für alle Netzwerke, ob LAN, WAN oder MAN (auch für das Internet). Der Datenaustausch in einem Netzwerk fängt bei der Software an und geht über die Hardware (z.B. Netzwerkkarte) über das Übertragungsmedium (z. B. Netzwerkkabel) zur nächsten Netzwerkkarte. Je nach eingesetzter Netzwerktopologie wird auf diesem Weg (zwischen den Netzwerkkabeln) ein HUB, Switch oder Router eingesetzt. Alle Geräte müssen auf ihre Art und Weise das OSI-Referenzmodell verstehen.

Im privaten Geschäftsbereich wird hauptsächlich die Familie der TCP/IP- Protokolle eingesetzt. Die Protokolle der TCP/IP-Familie wurden in den 70-er Jahren für den Datenaustausch in heterogenen Rechnernetzen (d.h. Rechner verschiedener Hersteller mit unterschiedlichen Betriebssystemen) entwickelt. Das TCP/IP-Referenzmodell[9] ist sehr speziell auf den Zusammenschluss von Netzen zugeschnitten und unterscheidet sich vom OSI-Modell dadurch, dass es nur vier Schichten[10] umfasst. So sind z.B. alle gängigen TCP/IP-Dienste wie TELNET, FTP, SMTP, DNS und SNM auf den OSI-Schichten 5 - 7 angesiedelt. Und auch der Netzwerkzugang erstreckt sich über zwei OSI-Schichten (1 und 2). Es gibt aber wesentliche konzeptionelle Unterschiede: OSI legt die Dienste genau fest, die jede Schicht für die nächst höhere zu erbringen hat. TCP/IP hat kein derartig strenges Schichtenkonzept wie OSI. Weder sind die Funktionen der Schichten genau festgelegt, noch die Dienste. Es ist erlaubt, dass eine untere Schicht unter Umgehung zwischen liegender Schichten direkt von einer höheren Schicht benutzt wird. TCP/IP ist damit erheblich effizienter als die OSI-Protokolle. Der Nachteil bei TCP/IP ist, dass es für viele kleine und kleinste Dienste jeweils ein eigenes Netzprotokoll gibt. OSI hat dagegen für seine Protokolle jeweils einen großen Leistungsumfang festgelegt, der sehr viele Optionen hat.

2.1.4 IP Protokolle und IP Pakete

Die Basis der heutigen Netzkommunikation im Internet bilden cirka 500 Netzwerkprotokolle. Ein Netzwerkprotokoll[11] ist eine exakte Vereinbarung ( Protokoll ), nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander verbunden sind. Die Vereinbarung besteht aus einem Satz von Regeln und Formaten, die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen. Die Aufgabe eines solchen Internet-Protokolls (IP) besteht darin, Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Die Übertragung ist paketorientiert, verbindungslos und nicht garantiert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3:PrinzipiellerAufbaueinesIP-Header[12]

Im Detail erfolgt der Versand eines Datenpaketes wie folgt: Der sendende Host bereitet ein Datenpaket vor und schickt es ab. Dieses Paket enthält vor der eigentlichen Nutzinformation (z.B. einer E-Mail-Nachricht) eine Art „elektronischen Briefumschlag“, der alles Wichtige enthält, um das Paket vom Absender zum Empfänger senden zu können. Dieser Umschlag wird auch IP- Header[13] genannt (vgl. Abbildung 3) und enthält neben der Adresse der beiden Partner u.a. die Länge des Pakets und eine Prüfsumme[14] (checksum) des Headers. Letztere dient dazu, die Korrektheit des übertragenen Headers prüfen zu können.

Der Absender berechnet dafür aus dem Inhalt des IP-Headers mit einem festgelegten Verfahren einen numerischen Wert, die Prüfsumme; der Empfänger tut nach dem Empfang das gleiche und prüft, ob die übermittelte Prüfsumme mit der berechneten übereinstimmt. Falls ja, wird die Übertragung als gelungen angesehen, falls nein, hat sich der Inhalt des Headers, z.B. durch eine fehlerhafte Leitung, verändert. Bei der Prüfsummenberechnung werden nur die Daten im Header, nicht jedoch die Nutzdaten berücksichtigt. Falls sich diese während des Transports also verändert haben, kann der empfangende Host das nicht feststellen. Dies scheint auf den ersten Blick eine empfindliche Einschränkung zu sein, hat aber seine Berechtigung. Falls sehr große Informationsmengen zu versenden sind (z.B. eine umfangreiche E-Mail-Nachricht), werden diese von der IP-Schicht selbsttätig in mehrere separate Päckchen aufgeteilt, die den Weg durch die Netze vollkommen unabhängig voneinander antreten.

Je nach gewähltem Routing ist es daher denkbar, dass die Pakete in anderer Reihenfolge beim Zielrechner ankommen. Sie sind deswegen nummeriert (dafür ist ein weiteres Feld im IP-Header reserviert), so dass sie am anderen Ende wieder in der korrekten Reihenfolge zusammengebaut werden können.

Diese Aufgaben erledigt das IP-Protokoll jedoch vollautomatisch, ohne dass sich andere Protokollebenen damit beschäftigen müssten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Darstellung eines IP-Paketes mit angehängten Nutzdaten[15]

TCP[16] benutzt ausschließlich IP-Pakete zum Datentransport, die aus dem IP- Header und den Nutzdaten bestehen. Die IP-Nutzdaten werden jetzt aber nochmals in einen TCP-Header und in die eigentlichen Nutzdaten aufgeteilt (vgl. Abbildung 4). Nachdem TCP die zu versendenden Daten mit einem TCP-Header versehen hat gibt es das ganze Paket als Nutzdaten an die IP-Schicht weiter, die dann ihrerseits einen IP-Header vorn anhängt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung5:DarstellungeinesTCP-Verbindungsaufbaus[17]

In Abbildung 5 ist schematisch der TCP-Verbindungsaufbau[18] dargestellt, wie man sieht werden dazu insgesamt drei Datenpakete benötigt. Geht eines der Pakete verloren, so kommt auch keine Verbindung zustande. Ein erneuter Versuch, fehlende Datenpakete zu senden, ist nach einer gewissen Wartezeit jedoch möglich für Host A. Grundsätzlich geht der Datenaustausch zwischen Host A und Host B ähnlich vonstatten. Jedes gesendete TCP-Datenpaket wird fortlaufend nummeriert. Host B muss den Empfang des erhaltenen Paketes durch das Senden eines Acknowledgement mit genau dieser Nummer an Host A quittieren. Ist aber nach einer festgelegten Zeit (timeout genannt) diese Quittung nicht angekommen, kann A das Paket nochmals absenden. Dieses geschieht solange, bis Host B eine Quittung sendet und den Erhalt quittiert. Allerdings muß Host B seinerseits damit rechnen, wenn seine Quittung verloren geht oder zu spät ankommt, mehrere Pakete mit der gleichen Nummer zu erhalten.

Über alle abgesandten und erhaltenen Pakete wird Buch geführt, denn wegen des automatischen Routings, können diese Pakete auch unsortiert und in einer falschen Reihenfolge ankommen. Im TCP-Header wird auch eine Prüfsumme übertragen, die in diesem Fall das gesamte IP-Paket umfasst. Damit kann der Empfänger kontrollieren, ob die Daten korrekt angekommen sind. Verfälschte

Pakete werden von B verworfen (also nicht quittiert) und müssen daher von A erneut gesandt werden. So wird aufbauend auf das IP-Protokoll durch TCP garantiert dass eine stabile Verbindung sichergestellt werden kann, und dass die Daten auch korrekt ankommen.

[...]


[1] Vgl. Hafner (2000) S.125. ; Vgl. Fritz (2004), S.35.

[2] Vgl. ISC (2007).

[3] Vgl. Becker et al. (2000/2001), S. 89 – 93; Vgl. Fritz (2004), S.42.

[4] Vgl. Fritz (2004), S.73.

[5] Vgl. zum Begriff IP-Paket Abschnitt 2.1.4: IP Protokolle und IP Pakete.

[6] Theoretischer, aber realisierbarer Wert, derzeitiger Standard ist VDSL (bis zu 50 Mbit/s), abhängig von der Leitungslänge und der Qualität der Kupferleitung.

[9] In Anlehnung an Gabriel et al. (2002), S. 36.

[10] Vgl. Hunt (1995), S. 9f.

[11] Vgl. Bless et al. (2005), S.193 ff.

[12] Vgl. Visi (2004).

[13] Vgl. Zalewski (2007), S. 136.

[14] Vgl. Zalewski (2007), S. 141.

[15] In Anlehnung an WVS I (1997).

[16] Vgl. Bless et al. (2005), S. 271.

[17] In Anlehnung an WVS II (1997).

[18] Vgl. Zalewski (2007), S.148.

Ende der Leseprobe aus 54 Seiten

Details

Titel
Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen
Hochschule
Ruhr-Universität Bochum  (Lehrstuhl für Wirtschaftsinformatik)
Veranstaltung
Diplomarbeit im Studiengang Ökonom
Note
1,0
Autor
Jahr
2008
Seiten
54
Katalognummer
V113733
ISBN (eBook)
9783640132652
Dateigröße
2133 KB
Sprache
Deutsch
Schlagworte
Verbesserung, Performance, WAN-Anwendungen, Unternehmen, Diplomarbeit, Studiengang
Arbeit zitieren
IT-System Ökonom Christian Merten (Autor:in), 2008, Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen, München, GRIN Verlag, https://www.grin.com/document/113733

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Die Verbesserung der Performance für WAN-Anwendungen in einem mittelständischen Unternehmen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden