Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München. Thomas Marc Jähnel

Größe: px
Ab Seite anzeigen:

Download "Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München. Thomas Marc Jähnel"

Transkript

1 Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München Thomas Marc Jähnel 19. April 2008

2 Dieses Dokument ist das Ergebnis meiner Stoffsammlung zu den genannten Vorlesungen. Ich erhebe damit weder Anspruch auf Vollständigkeit noch auf Richtigkeit. Dieser Text dient im wesentlichen zu meiner persönlichen Wiederholung der Inhalte und ist wohl nur bedingt nützlich für Dritte. This work is licensed under a Creative Commons Namensnennung 2.0 Deutschland License. 1

3 Inhaltsverzeichnis I Technische Informatik 9 1 Rechnernetze Prof. Hegering WS04/ Einleitung, Grundbegriffe ISO/OSI vs. Internet Physical Layer Glasfaser Multiplexing Data Link Layer Fehlerkorrekturcodes Fehlererkennungscodes CRC Stop-and-Wait Sliding Window Media Access Control ALOHA CSMA Manchester Codierung Binary Backoff Algorithm Token Ring Logical Link Control HDLC BSC Networklayer Shortest Path First Flooding Hot Potato Distance Vector Routing IP Routing im Internet IP Pakete Classless Interdomain Routing - CIDR Wissenswertes über NAT Transportlayer UDP TCP

4 INHALTSVERZEICHNIS 3 2 Betriebssysteme Prof. Baumgarten WS04/ Begriffsdefinitionen Prozesse Threads Synchronisation Semaphoren Monitore Deadlocks Erkennung Behandlung und Vermeidung Scheduling-Strategien Memory Management Einlagerungsstrategien Verdrängungsstrategien Andere Details Architekturen Verteilte Anwendungen Prof. Schlichter SS RPC RMI MDA Zeit Transaktionen Gruppenkommunikation Kerberos SSL Webservices CORBA Interface Definition Language ORB Object Adaptor Repositories Object Services Vor- und Nachteile Elektronisches Publizieren Prof. Brüggemann-Klein WS06/07 29 II Praktische Informatik 30 5 IBIS Prof. Bichler WS03/ Netzwerkprotokolle Internetprotokolle, Sicherheit Web-basierte Anwendungen CGI Servlets

5 INHALTSVERZEICHNIS Serverside Scripting Clientseitiger Anwendungen Architekturen J2EE Multi-Tier MDA Electronic Data Interchange xcbl ebxml XML Standards Struktur XPath XQuery XLink & XPointer XSLT Web Services SOAP WSDL UDDI BPEL4WS Semantic Web RDS Security OSI-Sicherheitsarchitektur OSI Security Management Security Engineering Handelnde Personen Klassifizierung von Angriffen und Angreifern Sicherheitsmechanismen Zugriffskontrollstrategien Identitymanagement Netzwerksicherheit IPSec Firewalls Architekturen Computergraphik Prof. Kipfer SS Grundlagen Kreise, Linien, Antialiasing Farbdarstellungen Geometrische Modellierung Darstellung von Körpern Freiformkurven NURBS Sichtbarkeit Clipping Culling z-buffering List-Priority Scan-Line Algorithmen

6 INHALTSVERZEICHNIS Beleuchtung Shading Rendering Raytracing Radiosity Datenbanksysteme Prof. Bayer WD03/ Grundbegriffe Schema und Ausprägung Datenbankentwurf E/R-Modell Relationales Modell Operationen auf Relationen Beispielanfragen im relationalen Tupelkalkül Joins in SQL Datenintegrität Relationale Entwurfstheorie Armstrong-Axiome Kanonische Überdeckung NF NF NF Boyce-Codd-Normalform NF Datenstrukturen Hashes B-Bäume Transaktionen Fehlermöglichkeiten Serialisierbarkeit Software Engineering Prof. Brügge WS04/ Introduction UML OCL Requirements elicitation Requirements Analysis System Design Object Design Design Patterns Rationale Management Tesing Software Configuration Management Projektmanagement Software Lifecycle CMM Wasserfallmodell V-Modell

7 INHALTSVERZEICHNIS Boehm s Spiralmodell Sägezahn- und Haizahnmodell Software Engineering im Automobilbau Prof. Broy SS Bedeutung von Software im Automobil Anwendungsfelder Standardisierung Besonderheiten im Entwicklungsprozess Testing QS III Theoretische Informatik Effiziente Algorithmen Grundlagen Peinlich aber wahr - Dinge, an die ich mich nicht mehr erinnere Beweis durch Induktion Wachstumsverhalten von Funktionen Notationen Methoden zum Umgang mit Rekursionsgleichungen Höhere Datenstrukturen Typen & Operationen Einfache Strukturen Binäre Bäume (a,b)-bäume Rot-Schwarz Bäume AVL-Bäume Splay-Bäume Hashing Verkettung Offene Adressierung Universelles Hashing Perfektes Hashing Heaps & Priority Queues Heapsort Priority-Queues Binomiale Heaps Fibonacci Heaps Buckets Mediane Untere Schranke für die Medianbestimmung BFPRT Randomisierter Medianalgorithmus Schönhage/Paterson/Pippenger Union/Find Strukturen Quicksort Grundlegende Vorgehensweise Graphenalgorithmen

8 INHALTSVERZEICHNIS BFS DFS Minimale Spannbäume Generischer Algorithmus Kruskal s Algorithmus Prim s Algorithmus Kürzeste Pfade Relaxation Bellman-Ford Algorithmus Dijkstra All-pairs-shortest-path Floyd-Warshall Johnson Matrixmultiplikation Strassen-Algorithmus Matchings Automaten, formale Sprachen & Berechenbarkeit Prof. Holzer WS07/ Grundlagen zu formalen Sprachen und Automaten Chomsky- Hierarchie Grammatik Klassifizierung Reguläre Ausdrücke Pumping Lemma für reguläre Sprachen Pumping Lemma für kontextfreie Sprachen Ogden s Lemma Abgeschlossenheitseigenschaften Grammatiken vs. Maschinenmodelle Endliche Automaten Potenzautomaten Tablefilling Algorithmus Äquivalenzrelation Satz von Myhill & Nerode Isomorphie Myhill-Graphen Algebraische Interpretation von endlichen Automaten Rechnen mit regulären Ausdrücken und Gleichungssystemen Endliche Automaten über unendlichen Wörtern Büchi Automaten Muller Automaten Rabin Automaten Grundlagen der Berechenbarkeit Grundbegriffe der Mengenlehre Cantorsche Diagonalisierung WHILE-Programme Gödelisierung Unentscheidbare Probleme dove-tailing Abzählbar und rekursiv aufzählbar

9 INHALTSVERZEICHNIS Das Halteproblem Reduzierbarkeit Roger s Isomorphie Loop-Berechenbarkeit Busy Beaver Der Satz von Rice Kryptologie Prof. Gerold Einordnung der Verfahren Symmetrische Verfahren Transposition Rotormaschienen One-Time-Pad Sicherheit praxisrelevanter Algorithmen Klassische Konstruktionsprinzipien DES Ablaufskizze AES Betriebsmodi RSA Kryptanalyse

10 Teil I Technische Informatik 9

11 Kapitel 1 Rechnernetze Prof. Hegering WS04/ Einleitung, Grundbegriffe Der Begriff des Rechnernetzes ist definiert wie folgt: Ein System aus Datenendeinrichtungen (z.b. Workstations), die miteinander über Medien (z.b. Kabel, Funk) mittels Übertragungseinchtungen (z.b. Modems, Multiplexer) und Vermittlungseinrichtungen (z.b. Bridges, Router, Switches) oder über Rechnernetze (z.b. Subnetze, Transitnetze) miteinander verbunden sind. Folgende Übertragungstechniken existieren: Broadcast-Links Point-to-Point-Links Es lassen sich verschiedene Arten der Klassifikation von Netzen vornehmen: Zugang (öffentlich / privat) Rolle im Verbund (sub, backbone, access) räumliche Größe (LAN, MAN, WAN) Verbindungstyp (Fest, Mobil, Dialup) Topologie (Bus, Ring, Stern, mash) Vermittlungstechnich (packetswitched, store and forward, messagebased, frame relay, circut switched) Zweck (Funktion, Last, Verfügbarkeit, Datensicherheit) 1.2 ISO/OSI vs. Internet Im folgenden werden die einzelnen Schichten des ISO/OSI Modells beschrieben und ihren Internetpendants gegenübergestellt: 10

12 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Physical Layer (Bitübertragungsschicht): Umsetzung von bits in Signale auf dem Übertragungsmedium. TwistedPair, Glasfaser, Funk 2. Data Link Layer (Sicherungsschicht): Wandelt Bitströme in Frames um und sorgt für Fehlererkennung und Korrektur. PPP, SLIP, GPRS, Kann in MAC (Media Access Control) und LLC (Logical Link Control) aufgeteilt werden. 3. Network Layer: Verantwortlich für End-to-End Übertragungen von Paketen 1. IPv4, IPv6, ICMP 2, IPSec, IPX, ARP 4. Transportlayer: Stellt das Bindeglied zwischen Prozessen und der Netzwerkschicht da und ist verantwortlich den Transport von Quell- zum Zielsystem unabhängig von den physikalischen Netzen zu übernehmen. TCP, UDP 5. Sessionlayer: Teil der Anwendungsschicht für TCP/IP 6. Presentation Layer: Zuständig dafür festzulegen in welcher Art Strings übertragen werden, welche Encodings verwendet werden o.ä. Meist keine Trennung zw. Anwendungsschicht und Präsentationsschicht. MIME, SSL 7. Applicationlayer: Hier sind Anwendungsspezifische Protokolle angesiedelt HTTP, FTP, DHCP, DNS 1.3 Physical Layer Es gibt 2 Grenzen für die Bandbreite eines Kanals: Nyquist beschreibt die Obergrenze für rauschfreie Kanäle der Bandbreite Hmit 2H log 2 V Bit/s und Shannon selbige für Kanäle die Rauscheinwirkungen unterliegen Glasfaser Es gibt single mode- und multimode-glasfasern. Singlemode sind teuerer da sie genau eine Wellenlänge zulassen und somit das Licht über lange Strecken ohne Aufprall in einer geraden Linie transportieren. Multimode Fasern eignen sich für kurze Strecken und niedrigere Datenraten Multiplexing Es gibt Frequenz- und Zeitmultiplexingverfahren. Beim Frequenzmultiplexing werden x Kanäle mit Bandbreite y auf ein Band mit Bandbreite b verteilt sodass b x y ist. Auf der Empfängerseite wird jeder Kanal durch einen entsprechenden Filter wieder isoliert und somit gedemultiplexed. Beim Zeitmultiplexing werden feste Timeslots aufgeteilt und somit mehrere Unterkanäle in einen Kanal kodiert in dem sie sich immer nach einem festen Rythmus abwechsel. 1 Zur Abgrenzung: Data Link Layer ist für node-to-node Übermittlung zuständig 2 Internet Control Message Protocol, reine Status- und Fehlerübermittlung, keine Daten

13 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Data Link Layer Die physikalische Schicht arbeitet ausschliesslich mit Bitströmen. Hier können verschiedene Arten von Fehlern auftreten. Aufgabe der Sicherungsschicht ist es, die übergeordneten Schichten vor verlorenen, doppelten oder fehlerbehafteten Daten zu schützen. Hierzu werden in dieser Schicht einzelne bits zu sog. Frames zusammengefasst. Byteund Bitstuffing 3 kommen zum Einsatz um Framegrenzen zu definieren Fehlerkorrekturcodes Der Hamming-Abstand zwischen 2 Codewörtern ist die Anzahl der bits in denen sich die Codewörter unterscheiden. Der Hamming-Abstand eines gesamten Codes gibt Aufschluss über seine Fehlerkorrekturbeschaffenheit. Um d Fehler zu erkennen benötigt man einen Code mit Hamming-Abstand d + 1. Um d Fehler korrigieren zu können muss der Hamming-Abstand 2d + 1 sein, sodass die Codewörter weit genug auseinander sind Fehlererkennungscodes Bei zuverlässigen Medien wie Kupfer oder Glasfaser ist es oft billiger fehlerhafte Daten zu verwerfen und die Gegenstelle zu informieren anstatt einen fehlerkorrigierenden Code zu verwenden CRC Cyclic Redundancy Check stellt eine Prüfsumme dar, die zu Fehlererkennung verwendet wird. Basis ist die Verwendung von Polynomen n-ten Grades wobei die Koeffizienten zur Berechnung die jeweiligen bits aus dem Frame sind Stop-and-Wait Stop-and-Wait ist ein simples Verfahren zur Flusssteuerung bei dem der Sender einen Frame sendet und danach auf eine Rückbestätigung des Empfängers wartet bevor er den nächsten schickt Sliding Window Im Gegensatz zu Stop-and-Wait wird bei Sliding Window auf beiden Seiten ein Puffer mit einer bestimmten Größe angelegt und alle Frames werden mit Sequenznummern verschickt. Auf der Senderseite stellt das sog. Sendefenster eine Liste aller noch nicht bestätigter Sequenznummern da. Sobald ein neuer Frame verschickt wird, erhöht wird das Fenster vergrößert 4. Trifft eine bestätigung für ein Frame ein wird dessen Sequenznummer aus der Liste entfernt. Auf der Empfängerseite stellt das Fenster eine Liste alles erlaubten Sequenznummern da. Frames mit anderen Sequenznummern werden verworfen. Trifft ein Frame 3 Markieren der Anfangs- und Endpositionen eines Frames durch Byte- oder Bitmuster 4 bis zu der maximalen Puffergröße

14 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/05 13 mit der kleinsten Sequenznummer der Liste ein, wird das gesamte Fenster um 1 nach vorne geschoben 5. Die Reihenfolge der Frames kann bei diesem Verfahren auf der Empfängerseite von der auf der Senderseite abweichen. Dies wird aber vor der Weiterleitung an die Netzwerkschicht korregiert. 1.5 Media Access Control MAC wird benötigt um den Zugriff auf mehrerer konkurrierender Stationen auf einen gemeinsamen Kanal zu regeln. Hierzu existieren verschiedene Verfahren um Kollisionen zu erkennen und abzuhandeln: ALOHA Bei pure ALOHA kann jede Station senden wann sie will. Während des Sendens wird der Kanal weiterhin überwacht um so Kollisionen zu erkennen. Im Falle einer Kollision wartet der Sender eine zufällige Zeit und sendet dann erneut. Bei slotted ALOHA werden Zeitslots zur Effizienzsteigerung verwendet womit sich die Bandbreite verdoppeln läßt CSMA Carrier Sense Multiple Access erweitert das ALOHA-Verfahren in dem vor dem Senden auf der Leitung gelauscht wird um festzustellen ob bereits ein anderes System sendet. In diesem Fall wird der Kanal weiter beobachtet bis er frei ist. CSMA/CD 6 ist eine Erweiterung die das senden eines Frames sofort abbricht wenn eine Kollision erkannt wurde. Dies spart Bandbreite Manchester Codierung Hier wird ein bit durch einen Spannungswechsel von hoch-tief für 1 und tief-hoch für 0 kodiert. Somit ist leicht zu erkennen wann eine Station sendet, Synchronisation erfolgt durch den an den Spannungswechseln vorgegebenen Takt. Nachteil: Es ist die doppelte Anzahl an Signalen nötig als bits übertragen werden Binary Backoff Algorithm Der binary backoff Algorithmus sorgt dafür, dass einerseits die Wartezeit bei Kollisionen möglichst klein bleibt, andererseits ein Konflikt bei Kollisionen verursacht durch viele Stationen möglichst schnell aufgelöst werden kann. Jede Station wartet x Zeitschlitze vor dem erneuten senden wobei x ein zufälliger Wert zwischen 0 und 2 i 1 für die i-te aufeinanderfolgende Kollision ist Token Ring 1. Stationen bilden einen Ring 5 inklusive Obergrenze 6 Collision Detection

15 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Bitmuster kreist im Ring und dient als Token 3. Sender wartet auf token, nimmt es heraus und sendet Nachricht 4. Empfänger kopiert die Nachricht und setz ein Quittungsbit, Nachricht läuft weiter 5. Sender nimmt Nachricht vom Ring und sendet das Token 1.6 Logical Link Control Die LLC-Schicht stellt der Vermittlungsschicht 7 folgende Dienste zur Verfügung: 1. unzuverlässigen Datagramdienst 2. bestätigten Datagramdienst 3. verbindungsorientierten Dienst HDLC High-Level Data Link Control ist ein vorallem in öffentlichen Packetvermittlungsnetzen eingesetztes bitorientiertes Sicherungsprotokol das ein Flag mit bitstuffing einsetzt und die Flusskontrolle über ein Sliding Window-Verfahren realisiert. Fehlererkennung erfolgt über CRC und es kommen unterschiedliche Arten von Frames zum Einsatz: 1. Information: normale Datenübermittlung 2. Supervisory: Signalisierung 8 3. Unnumbered: für verbindungslose Datenübertragung BSC Binary Synchronous Communication: wird nur noch bei dumb terminals verwendet Prüfsumme BCC Bit- und Bytesynchronisation durch spez. Steuerzeichen Sehr viele Steuerzeichen! 7 Network Layer 8 Quittungen, Status

16 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Networklayer Es gibt verschiedene Vermittlungsverfahren: Beim Circuit Switching wird eine Verbindung angefordert und danach ein direkter Kanal aufgebaut durch den die Daten fließen 9. Beim Message Switching werden die Nachrichten nach dem Store-and-Forward Prinzip auf jedem Router komplett zusammengesetzt und erst dann weitergeleitet an den nächsten Node 10. Beim Packet Switching werden Nachrichten in gleichgroße Pakete zerlegt und nach dem selben Prinzip wie bei Message Switching weitergeleitet. Grundsätzlich unterscheiden wir statische und dynamische Routingverfahren. Beim statischen Routing werden alle Routen im voraus berechnet und den Routern mitgeteilt, wohingegegen beim dynamischen Routing Messungen dazu verwendet werden Shortest Path First Hier werden den Kanten zu den einzelnen Knoten anhand einer Metrik 11 Gewichte zugewiesen und dann beispielsweise nach dem Dijkstra-Algorithmus der Pfad mit den geringsten Kosten ermittelt Flooding Eintreffende Nachricht wird an all Nachbarknoten weitergeleitet Hot Potato Nachricht wird ohne Zwischenspeichern direkt auf die Leitung mit der kürzesten Warteschlage gelegt Distance Vector Routing Beim Distance Vector Routing verwalten alle Router Vektortabellen mit den kürzesten Wegen zu allen anderen Routern und den assoziierten Ausgangsleitungen. Diese werden untereinander ausgetauscht und somit auch gegenseitig geupdated. Meldet ein Nachbarknoten B einen kürzeren Web von A nach so updated der Router seine Tabelle und setzt eine Route von A - C mit Leitung B. Nachteilig ist die Langsamkeit des Verfahrens und das Count to Infinity Problem, das sich dadurch auszeichnet, dass sich gute Nachrichten sofort verbreiten, schlechte aber nur langsam 12. Link State Routing Link State Routing löste Distance Vector Routing 1979 ab und funktioniert folgendermaßen: 1. Nachbarn und Netzadressen ermitteln 2. Die Kosten zu allen Nachbarn ermitteln 13 9 ISDN B-Kanal z.b.: immer 1 für Hopcount, Entfernungsfaktoren oder RTD 12 Sobald der erste nachbar eine kurze Route hat, wird das bei allen Nachbarn übernommen. Stellt aber einer eine längere Route fest, dauert es bis alle das mitbekommen und erst zum Ende hin ist das Verhalten wieder korrekt. 13 RTD, etc.

17 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Ein Packet mit allen Informationen über die Nachbarn per Flooding an alle Verteilen 4. Nach Dijkstra den Source Sink Tree aufbauen 1.8 IP Das Internet ist ein Verbund aus Teilnetzen, sog. autonomen Systemen. IP wurde von Anfang an dafür konzipiert zwischen diesen zu vermitteln. Datenströme werden in Datagramme aufgeteilt, die bis zu 64 KB groß sein können. In der Praxis kommt i.d.r. ein Wert von 1500 Byte zum Einsatz da dies der Größe eines Ethernet Frames entspricht Routing im Internet Es exisitieren folgende Protokolle: Routing Information Protokol: Wird nicht mehr verwendet, basiert auf Dist. Vector Alg. OSPF Open Shortest Path Protocol: Basiert auf Link State Routing und ist ein IGP 15. BGP Border Gateway Protocol, siehe unten. Das BGP, Border Gateway Protocol ist ein EGP 16 zum Routing zwischen mehreren autonomen Systemen. Ähnlich dem Distance Vector Verfahren, es verwaltet aber komplette Pfade anstatt Kosten. Dadurch wird die Count-to-Infinity Problematik entschärft und es ist mögliche politische Aspekte 17 in das Routing einfließen zu lassen IP Pakete IP Pakete bestehen aus einem Byte langen Header 18 und einem Textteil. Der Header hält folgende Informationen: Version Länge des Headers Gesamtlänge (16 unsigned int) ID - gleich für alle Fragmente Fragment Offset und MF/DF TTL Protokoll TCP, ICMP, UDP, etc. Header Checksum 14 MTU 15 Interior Gateway Protocol, verwendet innerhalb von autonomen Systemen 16 Exterior Gateway Protocol 17 z.b. Routing aus den USA erfolgt nie über den Irak 18 max. 40 Byte für Optionen, minimal 0

18 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/05 17 Source und Dest Adresse Optionen Classless Interdomain Routing - CIDR Anstatt der starren Einteilung in Klasse A, B oder C Netze wird die NetzID in variablen Längen verwendet. Vorteile: flexiblere Einteilung Entschärft die Knappheit von IP-Adressen/Netzen Nachteile: Wesentlich komplexeres Routing Router müssen Tabellen mit Netzids, ihren Masken und der entsprechenden Ausgangsleitung verwalten Wissenswertes über NAT Grundsätzlich wird eine Adresse aus den privaten Netzen im LAN vergeben: / / /16 Der Router ersetzt bei augehenden Verbindungen die Quell-IP durch die öffentliche Adresse und den Quellport durch eine fortlaufenden Nummer. In einer Tabelle werden dann diese fortlaufenden Nummern mit den NAT-Quelladressen und den ursprünglichen Quellports gespeichert sodass der Router bei der Rückantwort aus dem Netz die Portnummer als Key für die Lookup-Tabelle verwenden kann. 1.9 Transportlayer UDP Das User Datagram Protocol stellt ein verbindungsloses Transportprotokoll auf Schicht 4 dar. Der Header enthält nur Quell- und Zielport sowie eine Länge und eine Prüfsumme TCP Das Transmission Control Protocol stellt eine zuverlässige End-to-End Verbindung für Byteströme her. Verbindungen werden mit einem 3-way handshake aufgebaut: 1. Sender - Empfänger: SYN 2. Empfänger - Sender: SYN ACK

19 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Sender - Empfänger ACK Die Flußkontrolle wird mit einem Sliding-Window von variabler Größe umgesetzt. Dadurch ist der Vorgang flexibler hinsichtlich der Steuerung 19. Die Prüfsumme des Headers wird unter Einbeziehung der IP-Adressen berechnet und bricht somit mit dem Schichtenmodell, weil Informationen aus der Schicht 3 in Schicht 4 verwendet werden. TCP Kommunikation findet mittels sog. Segmente statt. Der header enthält erlaubt Piggyback Bestätigungen mittels eines ACK Feldes. Das Beenden einer Verbindung erfolgt mit dem FIN Flag und einem korrespondierenden ACK. Zur Vermeidung des Zwei Armeen Problems 20 werden Timer eingesetzt die dann zu einem Abbau führen. Zur Modelierung auf Betriebssystemebene werden sog. Sockets verwendet. Zur Staukontrolle verwendet der Sender noch ein zweites Fenster, das sog. Congestion Window. Die maximale Segmentgröße die gesendet wird entspricht dem Minimum von sliding window und congestion window. Die Staukontrolle erfolgt in zwei Phasen: In der Slow-Start Phase wird das congestion window exponentiell bis ein Schwellenwert erreicht wird. Danach in der Congestion avoidence-phase erfolgt nur noch eine lineare Steigerung. Wird ein Timeout für eine Bestätigung überschritten, so wird der Schwellenwert auf die Hälfte der letzten Window Größe gesetzt und der Slow-Start beginnt von Neuem. 19 Empfänger kann bestätigen aber gleichzeitig mit einem 0-Window aussagen, dass er gerade keine weiteren Daten verarbeiten kann 20 Jeder wartet auf Bestätigung des anderen weil die erste ja verloren gehen könnte

20 Kapitel 2 Betriebssysteme Prof. Baumgarten WS04/ Begriffsdefinitionen Ein Betriebssystem stellt das Bindeglied zwischen Hardware und Anwendungen dar. Zu seinen Aufgaben gehören sowohl die Steuerung und Kontrolle der Programmausführung, als auch die Verwaltung von Betriebsmitteln sowie die Bereitstellung von Schnittstellen zur Nutzung der Betriebsmittel. Als Betriebsmittel bezeichnet man alle dem System zur Verfügung stehenden Resourcen zur Bearbeitung von Aufträgen. Betriebsmittel lassen sich untergliedern in: einmalig benutzbare wiederholt benutzbare paralell benutzbar exklusiv benutzbar unterbrechbar nicht unterbrechbar In der Praxis heute relevant ist im wesentlichen das Mehrbenutzer-Mehrprozeßsystem. Ein Einprozeßsystem 1 läßt dagegen nur einen Prozeß gleichzeitig zu. 2.2 Prozesse Ein Prozeß stellt eine Abstraktion eines laufenden Programms dar. Der Prozeßkontext kapselt dabei alle für das Betriebssystem relevanten Daten und Zustandsinformationen. Mit einem Prozeß sind unter anderem folgende Eigenschaften und Daten verbunden: eigener Adressraum Status (running, waiting, etc.) Kindprozesse 1 wie z.b. MS-DOS 19

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm Web Services Boto Bako Inhaltsverzeichnis 1.Einführung und Motivation...3 2.Verwendete Standards...4 2.1.SOAP...5 2.2.WSDL...6

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

CORBA. Eine kurze Einführung. Common Object Request Broker Architecture. Ying Lu

CORBA. Eine kurze Einführung. Common Object Request Broker Architecture. Ying Lu CORBA Common Object Request Broker Architecture Eine kurze Einführung Ying Lu Verlauf der Präsentation Was ist CORBA CORBA-Architektur Ein Beispiel CORBA im Einsatz CORBA im Vergleich Was ist CORBA Begriffe

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

-Testen verteilter Anwendungen

-Testen verteilter Anwendungen -Testen verteilter Anwendungen Seminar Simulation und Bildanalyse mit Java im SS04 Konstantin Tjo, Urs Pricking Testen verteilter Anwendungen 1 Übersicht Einführung in verteilte Anwendungen RMI (Remote

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle. Java und XML/XML und Java Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de XML und Programmiersprachen... Java ist... Programmiersprache

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Business Process Execution Language. Christian Vollmer Oliver Garbe

Business Process Execution Language. Christian Vollmer <christian.vollmer@udo.edu> Oliver Garbe <oliver.garbe@udo.edu> Business Process Execution Language Christian Vollmer Oliver Garbe Aufbau Was ist BPEL? Wofür ist BPEL gut? Wie funktioniert BPEL? Wie sieht BPEL aus?

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr