Computer Netzwerke. Warum Netzwerke? Gründe für Computer Netzwerke. Informatik II. 15. Dezember Heute: Relevante Literatur: als Privatpersonen
|
|
- Volker Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Informatik II Computer Netzwerke 15. Dezember 2003 Prof. Bernt Schiele Assistent: Florian Michahelles Heute: Einführung Computer Netzwerke Relevante Literatur: Andrew S. Tanenbaum, Computer Networks, 4th. Ed., 2003, Prentice Hall Heute: Kapitel 1 ETH Zürich, Schweiz 2 Einige Netzwerke: Warum Netzwerke? Telefonnetz: überwiegend Sprachübermittlung Kabelnetzwerk: TV, Filme und Bilder Internet: Webseiten HTML-files: Text + Bilder + Audio +... Text als , Word-Dokument, PS-File (Postscript), Pdf-File,... Netzwerke: Übertragung von analogen und digitalen Signalen Computer Netzwerke: Übertragung von Bitfolgen Gründe für Computer Netzwerke als Privatpersonen Zugriff auf remote Information z.b. Datenbankenzugriff, Zugriff auf Webseiten,... Person-to-person Kommunikation , Telefon Interaktive Unterhaltung electronic commerce (e-commerce) 3 4
2 Gründe für Computer Netzwerke e-commerce für Firmen & Betriebe Kommunikationsmedium ermöglichen resource sharing (Pogramme, Equipment, Daten) erhöhen die Verfügbarkeit reliability (Daten, Fileserver, mehrfaches Abspeichern,...) Geld sparen (kleine Rechner haben besseres Preis/Performanz Verhältnis als Grossrechner) Skalierbarkeit (Erhöhen der Systemkapazität indem man weitere Rechner hinzufügt) 5 6 Computer Netzwerk Definition: Eine Ansammlung von autonomen Rechnern, die verbunden sind verbunden: die Rechner können Information austauschen - d.h. kommunizieren autonom: jeder Rechner ist prinzipiell stand-alone, kann also selbständig starten (booten), Programme ausführen, etc. Computer Netzwerk: 1. Übertragung der Nachrichten point-to-point Netzwerk: direkte Verbindungen zwischen Paaren von Rechnern broadcast Netzwerke: alle Rechner an das gleiche Netzwerk angeschlossen ein Rechner sendet Nachricht und alle Rechner empfangen diese Nachrichten werden adressiert einzelner Rechner, Gruppe von Rechnern, oder alle Rechner 7 8
3 Computer Netzwerk: 1. Übertragung der Nachrichten Computer Netzwerk: 2. Scale der Netzwerke allgemeine Faustregel kleinere, geographisch lokalisierte Netzwerke nutzen eher broadcast Verbindungen (Bus, Ethernet) Prozessorbus/ Systembus LAN größere, geographisch ausgedehnte Netzwerke nutzen eher point-to-point Verbindungen WAN 9 10 Local Area Network (LAN) (1) Local Area Network (LAN) (2) meist in privatem Besitz und eigenständig verwaltet (Bsp.: ETH) Ausdehnung - bis zu einigen Kilometern typischerweise broadcast Typische Netzwerktopologien (Strukturen) (a) Bus: alle Rechner nutzen ein lineares Kabel (b) Ring 11 Ethernet (offiziell IEEE 802.3) Bus-Topologie broadcast Mbps dezentrale Kontrolle: alle Rechner können Nachrichten senden, wann sie wollen - wenn eine Kollision auftritt, warten die Rechner eine gewisse Zeit (zufälliger Länge) bevor sie es wieder versuchen Kollision tritt auf, wenn mehr als eine Nachricht gesendet wird (sprich, wenn mehr als ein Rechner eine Nachricht versendet) 12
4 Local Area Network (LAN) (3) IBM Token Ring (IEEE 802.5) Ring-Topologie broadcast 4-16 Mbps Nachrichten werden nur in eine Richtung verschickt jedes Bit wird einzelnen geschickt Kontrolle: ein Token (spezielle Bitfolge) kreist auf dem Ring - wenn ein Rechner senden will, nimmt er den Token vom Ring und sendet seine Nachricht - danach sendet er den Token wieder auf den Ring Metropolitan Area Network (MAN) eigentlich nur ein größeres LAN. Ähnliche Technologie wie LAN Beispiel: Netzwerk für Kabelfernsehen Wide Area Network (WAN) (1) wesentlich grössere geographische Region Kontinente, Länder direkte Verbindung aller Rechner praktisch unmöglich ist (Kosten, Verwaltungsaufwand) somit komplexere Topologien notwendig host A host B 15 Hosts Wide Area Network (WAN) (2) autonome Rechner (auch end system ), verbunden durch subnet communication subnet (kurz subnet) 1. transmission lines (Kabel, etc.), 2. router: spezielle Rechner, die transmission lines verbinden (es gibt leider noch andere router ) Beispiel: Telefonnetze sind subnets (Telefon-Vermittlungen und Leitungen) Telefone sind die hosts, nicht Bestandteil des subnets 16
5 Systemverbindungen: Wireless Networks Verbindung von Systemkomponenten (Tastatur, Maus, Drucker,...), z.b. Bluetooth WLAN (wireless LAN) eigener Standard: IEEE , bis ca. 50 Mbps typischerweise: Basisstation verbunden mit wired Netzwerk, jeder Rechner hat eigene Antenne auch direkte peer-to-peer Verbindung möglich Wireless WAN Wireless Networks 1G: analog & nur für Sprache, 2G: digital & nur für Sprache, 3G: digital & für Sprache & Daten Hauptunterschied zu WLAN: Übertragungen bis 1 Mbps Distanzen gemessen in km High-bandwidth wireless Network neuer Standard IEEE (April 2002) fixed wireless für Internetzugang Internetworks Netzwerk Architektur Definition: verschiedene Netzwerke können zu einem inter-network (kurz internet) verbunden werden eine Menge von LAN s verbunden über ein WAN ist ein solches internet DAS Internet ist ein spezielles, weltweites internet Die Verbindung wird i.d.r. über sogenannte gateways (spezielle router) gemacht Die wesentliche Schwierigkeit ist hierbei, die oft sehr unterschiedliche Hardware und Software zu verbinden Verbindung von verschiedenen Kontinenten 19 Computer Netzwerke müssen: eine grosse Anzahl von Rechnern verbinden können kosteneffizient sein robust sein (gegenüber Hardwareausfällen, etc.) leistungsfähig sein adaptierbar sein an neue Technologien adaptierbar sein an sich ändernde Nachfrage Computer Netzwerke sind nicht statisch Computer Netzwerk Architektur: Voraussetzung für den Entwurf und die Implementierung von Netzwerken 20
6 Netzwerk Architektur Abstraktion und Schichtenmodell Um Komplexität zu reduzieren, werden verschiedene Abstraktionsstufen eingeführt Ziele: Definition eines einheitlichen Models, das die wichtigsten Aspekte des Netzwerks erfasst Modularer Entwurf und überschaubare Komponenten Bei Computer Netzwerken führt Abstraktion zu einem Schichtenmodell Beobachtungen Horizontale Kommunikation: unter den Philosophen, Dolmetschern, Sekretären reale Kommunikation nur zwischen Sekretären virtuelle Kommunikation: Dolmetscher, Philosophen Vertikale Kommunikation: Philosoph spricht mit Dolmetscher Dolmetscher spricht Sekretär Sekretär spricht mit Faxmaschine Protokolle der horizontalen Kommunikation: Sekretäre - vereinbaren Medium der Nachrichten-Übermittlung Dolmetscher - vereinbaren gemeinsame Sprache Philosoph - Kommunikations-Protokoll (soziales) Sichtweise der Philosophen Die Philosophen wollen sich unterhalten benötigen Dolmetscher (Dienstleistung) Philosoph ist egal wie die Dolmetscher die Information übermitteln (Sprache, Protokoll) der Philosoph interessiert sich eher für Qualität der Dienstleistung (service) des Dolmetschers wie gut die Übersetzung ist wie schnell die Information bei dem anderen Philosophen ankommt 23 24
7 Sichtweise des Dolmetschers relativ zum Philosophen: bietet Dienstleistung an (Übersetzen von Nachrichten) vereinbart mit dem anderen Dolmetscher ein Protokoll (Sprache) Dolmetscher muss Qualität der Übersetzung beurteilen relativ zum Sekretär benötigt selbst Dienstleistung: Übermittlung der Nachricht zum anderen Dolmetscher dem Dolmetscher ist egal, welches Medium (Post, Fax) die Sekretäre zur Kommunikation verwenden für diesen Teil der Qualität des Services (Schnelligkeit der Übermittlung) ist der Dolmetscher auf den Sekretär Metainformation über Nachrichten Die Dolmetscher können jederzeit eine andere Sprache (anderes Protokoll) wählen ohne Philosophen oder Sekretäre zu benachrichtigen Dolmetscher müssen sich darüber verständigen header: Nachricht für den anderen Dolmetscher analoges gilt für die Sekretäre angewiesen Schichten (layers) Schichtenmodell für Computer Netzwerke horizontale / peer-to-peer Kommunikation vertikale Kommunikation zwischen Schicht n / n-1 Schnittstelle (interfaces) an den Schnittstellen werden Dienstleistungen (Services) angefordert und zur Verfügung gestellt diese definiert, welche services (in Form von primitiven Operationen) der nächst höheren Schicht zur Verfügung gestellt werden genauer: es werden alle Operationen festgelegt, die die nächst höhere Schicht aufrufen kann Protokolle (protocols): Protokolle (protocol) diese definieren die Form und Art der Nachrichten, die ausgetauscht werden definieren die Regeln, nach denen peers kommunizieren Service vs. Protokoll Zweck: Service ist die Menge der Operationen die zur Verfügung gestellt werden Mittel: Protokoll definiert, wie die Kommunikation abläuft 27 28
8 Referenz Modelle ISO-OSI Referenz Model ISO-OSI Referenz Model ISO: International Standards Organisation OSI: Open Systems Interconnection TCP/IP Referenz Model TCP: Transmission Control Protocol IP: Internet Protocol Physical Layer (layer 1) Übermittlung von Bits (0 en und 1 en) typische Designfragen sind: wieviel Volt entspricht einer 1, wieviel einer 0 wieviel Mikrosekunden dauert ein Bit im wesentlichen mechanische, elektrische und prozedurale Schnittstellen (welche Stecker?, etc.) physikalisches Medium (welches Kabel?) sind Übertragungen in beide Richtungen möglich
9 Data Link Layer - (layer 2) Network Layer - (layer 3) Übertragung von frames einige 100 bis einige 1000 Bits Aufgabe ist die fehlerfreie Übertragung von Bits übertragen von data frames Flusskontrolle wichtig verwendet acknowledgement frames dupliziert data frames, wenn kein acknowledgement frame empfangen wird der wesentliche service ist, daß der network layer (layer 3) von einer störungsfreien Übertragung der Bits ausgehen kann 33 Übertragung von sogenannten packets Teile von Nachrichten kontrolliert die Operationen des subnet routing der packets vom Sender zum Empfänger, d.h. Bestimmung welche physikalischen Verbindungen benutzt werden routing Tabellen statische, dynamisch bestimmt am Anfang jeder Nachricht congestion control Verbindung von heterogenen Netzen z.b. bezgl. Adressierung, Länge der Pakete, etc. 34 Transport Layer - (layer 4) Transport Layer - (layer 4) akzeptiert Nachrichten von layer 5, zerteilt diese in Pakete und gibt die Pakete an layer 3 überprüft, daß alle Pakete ankommen oberhalb dieser Schicht wird von der Hardware abstrahiert die häufigste Verbindung ist eine fehler-freie, point-to-point eine Verbindung kann für mehrere Nachrichten verwendet werden (multiplexing, Kostenreduktion) mehrere Verbindungen können für eine Nachricht verwendet werden (höhere Übertragungskapazität) 35 Der transport-layer ist die erste Schicht die wirklich end-to-end ist, also Sender und Empfänger direkt verbindet In layer 1-3 sind die Protokolle zwischen einzelnen Maschinen und der direkten Nachbarn In layer 4-7 sind diese zwischen Sender und Empfänger 36
10 ISO-OSI Referenz Modell TCP/IP Referenz Modell (1) layer 5 - Session Synchronisation - management von unterbrochenen Sendungen layer 6 - Presentation z.b. Kodierung in Standardsprache layer 7 - Application Beispiele: ftp (file transfer protrocol), telnet, remote login, DNS (domain name service), , ARPANET - Forschungsprojekt des U.S.Departement of Defense (DoD) TCP/IP Referenz Modell ist daraus entstanden - benannt nach den beiden wichtigsten Protokollen Zielsetzungen (des DoD) Netzwerk sollte Verlust von subnet Hardware kompensieren können Verbindungen zwischen zwei hosts sollten solange bestehen bleiben, wie die beiden hosts existieren flexible Architektur benötigt für verschiedene Anwendungen (Datentransfer, Sprache,...) HTTP (hyper text transfer protocol) TCP/IP Referenz Modell (2) ISO-OSI versus TCP/IP Internet Layer packet-switching network, basierend auf einem connectionless Protokoll diese Schicht definiert ein offizielles Packet Format und ein Protokoll: das Internet Protocol (IP) diese Schicht ist dem network layer des ISO-OSI Modells sehr ähnlich Transport Layer das transmission control protocol (TCP) ist ein zuverlässiges connection-oriented Protokoll vergleichbar dem transport layer im ISO-OSI Modell 39 presentation und session layer: TCP/IP: nicht vorhanden ISO-OSI: vorhanden, aber kaum genutzt 40
11 ISO-OSI versus TCP/IP ISO-OSI-Model (ohne presentation und session layer) ist heute DAS Model um Computer Netzwerke zu diskutieren, zu entwerfen die Protokolle werden kaum verwendet TCP/IP - Model das MODEL wird praktisch nicht verwendet aber die Protokolle sind sehr weit verbreitet Das hybride Schichtenmodell der Vorlesung layer 1 - Physical Übertragung von Bits über physikalisches Medium layer 2 - Data Link verläßliche Übertragung von frames, Flusskontrolle layer 3 - Network packet switching, routing, congestion control layer 4 - Transport process-to-process channel, node-to-node connection, provides user services, flow control, multiplexing layer 5 - Application Wichtige Funktionen der Schichten Wichtige Funktionen der Schichten fast jede Schicht benötigt Methoden um Sender und Empfänger zu identifizieren Regeln für den Datentransfer simplex, half-duplex, und full-duplex communication Fehlerkontrolle Fehlerdetektion, Fehlerkorrektur Vereinbarung, welcher Algorithmus verwendet wird Mechanismen, die vermeiden, dass ein schneller Sender einen langsamen Empfänger überschwemmt häufig Rückmeldung vom Empfänger 43 fast jede Schicht benötigt die Möglichkeit, beliebig lange Nachrichten zu versenden Zerteilung, Übertragen, Zusammensetzen von Nachrichten (Pakete) Mechanismen der Sequenzierung Reihenfolge der Nachrichten und Pakete multiplexing Verwendung eines Übertragungskanals für mehrere parallele Übertragungen von Nachrichten routing Auswahl eines geeigneten Pfades durch Netzwerk 44
12 connection-oriented vs. connectionless services connection-oriented services modelliert nach dem Telefonsystem Nummer wählen - Sprechen - Telefonhörer aufhängen Verbindung aufbauen - Verbindung nutzen - Verbindung beenden die Nachrichten kommen in der gleichen Reihenfolge an, wie sie abgeschickt wurden connectionless services modelliert nach dem Postsystem jede Nachricht (Brief) trägt volle Adresse und wird unabhängig von allen anderen Nachrichten transportiert - hier ist insbesondere die Reihenfolge der Ankunft der quality of service reliabilty (Zuverlässigkeit) unter Verwendung von Empfangsbestätigungen lässt sich garantieren, dass keine Nachrichten verloren gehen (vgl. Einschreiben) Frage: wann sinnvoll? Transfer von wichtigen Daten (Bankauszügen, Dateien,...) es ist aber hinderlich (Zeitverzögerung) bei der Übermittlung von Sprache oder Videos Nachrichten nicht garantiert service primitives Telefonanruf Eine Dienstleistung ist spezifiziert durch eine Anzahl von service primitives (Operationen) Typische Klassen von Operationen: Request Indication Response Confirm Request/Indication gehören zusammen Response/Confirm gehören zusammen 47 connect.request - A wählt die Nummer von B connect.indication - Tel B läutet connect.response - B hebt ab connect.confirm - A hört, dass das Klingeln aufhört data.request - A sagt etwas data.request - A sagt etwas data.indication - A hört, was B sagt data.indication - B hört, was A sagt data.indication - B hört, was A sagt data.request - B sagt etwas disconnect.request - B hängt auf disconnect.indication - A hört dass B aufgehängt hat 48
13 confirmed - unconfirmed services Computer Netzwerke In dem Beispiel Telefonanruf: connect ist ein confirmed service mit request/indication und reponse/confirm d.h. Verbindungsaufbau wird bestätigt (quittiert) data und disconnect sind unconfirmed services nur mit request und indication d.h. die Datenübermittlung und der Verbindungsabbau werden nicht bestätigt (quittiert) ISO-OSI Referenz Modell Physical Layer (layer 1) Relevante Literatur: Andrew S. Tanenbaum, Computer Networks. 4th ed., Prentice Hall Aus Kap. 2: (S ) (S ) Physical Layer - (layer 1) Leistungsmerkmale der Übertragung Übertragung von Bits (0 en und 1 en) Übertragung praktisch ausschließlich im elektromagnetischen Spektrum Übertragungsmedien: leitungsgebunden: Kupferkabel (twisted pair), Koxialkabel, Glasfaserkabel drahtlos: Funk, Richtfunk, Satellit, Laser Übertragungskapazität (Bandbreite) auch Durchsatz, Bitrate,... genannt wieviel Bits können pro Sekunde übertragen werden gemessen in bps (bits per second) Mbps (megabit), Gbps (gigabit) Unterschied zwischen Baud und bps Baud: Anzahl der Veränderung des Signals pro Sekunde ein Signal kann u.u. mehr als ein Bit kodieren (Beispiel: Tonwahlverfahren beim Telefon) 51 52
14 Leistungsmerkmale der Übertragung Übertragungsmedium: Magnetbänder per Post... Transferzeit der Übertragung Zeitbedarf, um Nachricht von A nach B zu schicken zusammengesetzt aus Übertragungszeit + Signallaufzeit Magnetbänder per Post: 1 Videoband (Magnetband) kann ca. 7 Gigabyte (GB) Daten speichern 1000 Videobänder entsprechen 7000 GB - (50x50x50cm Karton) Übertragungszeit Signallaufszeit Postlieferung der 1000 Bänder - in 24h - entspricht 7000GB/24h = 648Mbps (megabit per second) - was ca. highspeed ATM (622 Mbps) entspricht Magnetbänder per Post... Magnetband per Post vergleichsweise grosse Übertragungskapazität (Bandbreite) aber auch grosse Transferzeit der Übertragung Hinzu kommt: relativ billig (Tanenbaum: 10cents pro Gigabyte) deshalb Konkurrent für Computer Netzwerke Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway.. ;-) 55
Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNetzwerke. Einführung. Stefan Szalowski Netzwerke Einführung
Netzwerke Einführung Einführung Netzwerke Allgemein Computernetzwerke Netz-Hardware Netz-Software Netzwerke Allgemein Vesorgungsnetze Strom Gas Wasser Wärme Quelle: SW Ingolstadt Telefon-Netze Analog Digital
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr