Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München. Thomas Marc Jähnel

Größe: px
Ab Seite anzeigen:

Download "Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München. Thomas Marc Jähnel"

Transkript

1 Stoffsammlung Diplomhauptprüfungen Informatik 2008 TU München Thomas Marc Jähnel 19. April 2008

2 Dieses Dokument ist das Ergebnis meiner Stoffsammlung zu den genannten Vorlesungen. Ich erhebe damit weder Anspruch auf Vollständigkeit noch auf Richtigkeit. Dieser Text dient im wesentlichen zu meiner persönlichen Wiederholung der Inhalte und ist wohl nur bedingt nützlich für Dritte. This work is licensed under a Creative Commons Namensnennung 2.0 Deutschland License. 1

3 Inhaltsverzeichnis I Technische Informatik 9 1 Rechnernetze Prof. Hegering WS04/ Einleitung, Grundbegriffe ISO/OSI vs. Internet Physical Layer Glasfaser Multiplexing Data Link Layer Fehlerkorrekturcodes Fehlererkennungscodes CRC Stop-and-Wait Sliding Window Media Access Control ALOHA CSMA Manchester Codierung Binary Backoff Algorithm Token Ring Logical Link Control HDLC BSC Networklayer Shortest Path First Flooding Hot Potato Distance Vector Routing IP Routing im Internet IP Pakete Classless Interdomain Routing - CIDR Wissenswertes über NAT Transportlayer UDP TCP

4 INHALTSVERZEICHNIS 3 2 Betriebssysteme Prof. Baumgarten WS04/ Begriffsdefinitionen Prozesse Threads Synchronisation Semaphoren Monitore Deadlocks Erkennung Behandlung und Vermeidung Scheduling-Strategien Memory Management Einlagerungsstrategien Verdrängungsstrategien Andere Details Architekturen Verteilte Anwendungen Prof. Schlichter SS RPC RMI MDA Zeit Transaktionen Gruppenkommunikation Kerberos SSL Webservices CORBA Interface Definition Language ORB Object Adaptor Repositories Object Services Vor- und Nachteile Elektronisches Publizieren Prof. Brüggemann-Klein WS06/07 29 II Praktische Informatik 30 5 IBIS Prof. Bichler WS03/ Netzwerkprotokolle Internetprotokolle, Sicherheit Web-basierte Anwendungen CGI Servlets

5 INHALTSVERZEICHNIS Serverside Scripting Clientseitiger Anwendungen Architekturen J2EE Multi-Tier MDA Electronic Data Interchange xcbl ebxml XML Standards Struktur XPath XQuery XLink & XPointer XSLT Web Services SOAP WSDL UDDI BPEL4WS Semantic Web RDS Security OSI-Sicherheitsarchitektur OSI Security Management Security Engineering Handelnde Personen Klassifizierung von Angriffen und Angreifern Sicherheitsmechanismen Zugriffskontrollstrategien Identitymanagement Netzwerksicherheit IPSec Firewalls Architekturen Computergraphik Prof. Kipfer SS Grundlagen Kreise, Linien, Antialiasing Farbdarstellungen Geometrische Modellierung Darstellung von Körpern Freiformkurven NURBS Sichtbarkeit Clipping Culling z-buffering List-Priority Scan-Line Algorithmen

6 INHALTSVERZEICHNIS Beleuchtung Shading Rendering Raytracing Radiosity Datenbanksysteme Prof. Bayer WD03/ Grundbegriffe Schema und Ausprägung Datenbankentwurf E/R-Modell Relationales Modell Operationen auf Relationen Beispielanfragen im relationalen Tupelkalkül Joins in SQL Datenintegrität Relationale Entwurfstheorie Armstrong-Axiome Kanonische Überdeckung NF NF NF Boyce-Codd-Normalform NF Datenstrukturen Hashes B-Bäume Transaktionen Fehlermöglichkeiten Serialisierbarkeit Software Engineering Prof. Brügge WS04/ Introduction UML OCL Requirements elicitation Requirements Analysis System Design Object Design Design Patterns Rationale Management Tesing Software Configuration Management Projektmanagement Software Lifecycle CMM Wasserfallmodell V-Modell

7 INHALTSVERZEICHNIS Boehm s Spiralmodell Sägezahn- und Haizahnmodell Software Engineering im Automobilbau Prof. Broy SS Bedeutung von Software im Automobil Anwendungsfelder Standardisierung Besonderheiten im Entwicklungsprozess Testing QS III Theoretische Informatik Effiziente Algorithmen Grundlagen Peinlich aber wahr - Dinge, an die ich mich nicht mehr erinnere Beweis durch Induktion Wachstumsverhalten von Funktionen Notationen Methoden zum Umgang mit Rekursionsgleichungen Höhere Datenstrukturen Typen & Operationen Einfache Strukturen Binäre Bäume (a,b)-bäume Rot-Schwarz Bäume AVL-Bäume Splay-Bäume Hashing Verkettung Offene Adressierung Universelles Hashing Perfektes Hashing Heaps & Priority Queues Heapsort Priority-Queues Binomiale Heaps Fibonacci Heaps Buckets Mediane Untere Schranke für die Medianbestimmung BFPRT Randomisierter Medianalgorithmus Schönhage/Paterson/Pippenger Union/Find Strukturen Quicksort Grundlegende Vorgehensweise Graphenalgorithmen

8 INHALTSVERZEICHNIS BFS DFS Minimale Spannbäume Generischer Algorithmus Kruskal s Algorithmus Prim s Algorithmus Kürzeste Pfade Relaxation Bellman-Ford Algorithmus Dijkstra All-pairs-shortest-path Floyd-Warshall Johnson Matrixmultiplikation Strassen-Algorithmus Matchings Automaten, formale Sprachen & Berechenbarkeit Prof. Holzer WS07/ Grundlagen zu formalen Sprachen und Automaten Chomsky- Hierarchie Grammatik Klassifizierung Reguläre Ausdrücke Pumping Lemma für reguläre Sprachen Pumping Lemma für kontextfreie Sprachen Ogden s Lemma Abgeschlossenheitseigenschaften Grammatiken vs. Maschinenmodelle Endliche Automaten Potenzautomaten Tablefilling Algorithmus Äquivalenzrelation Satz von Myhill & Nerode Isomorphie Myhill-Graphen Algebraische Interpretation von endlichen Automaten Rechnen mit regulären Ausdrücken und Gleichungssystemen Endliche Automaten über unendlichen Wörtern Büchi Automaten Muller Automaten Rabin Automaten Grundlagen der Berechenbarkeit Grundbegriffe der Mengenlehre Cantorsche Diagonalisierung WHILE-Programme Gödelisierung Unentscheidbare Probleme dove-tailing Abzählbar und rekursiv aufzählbar

9 INHALTSVERZEICHNIS Das Halteproblem Reduzierbarkeit Roger s Isomorphie Loop-Berechenbarkeit Busy Beaver Der Satz von Rice Kryptologie Prof. Gerold Einordnung der Verfahren Symmetrische Verfahren Transposition Rotormaschienen One-Time-Pad Sicherheit praxisrelevanter Algorithmen Klassische Konstruktionsprinzipien DES Ablaufskizze AES Betriebsmodi RSA Kryptanalyse

10 Teil I Technische Informatik 9

11 Kapitel 1 Rechnernetze Prof. Hegering WS04/ Einleitung, Grundbegriffe Der Begriff des Rechnernetzes ist definiert wie folgt: Ein System aus Datenendeinrichtungen (z.b. Workstations), die miteinander über Medien (z.b. Kabel, Funk) mittels Übertragungseinchtungen (z.b. Modems, Multiplexer) und Vermittlungseinrichtungen (z.b. Bridges, Router, Switches) oder über Rechnernetze (z.b. Subnetze, Transitnetze) miteinander verbunden sind. Folgende Übertragungstechniken existieren: Broadcast-Links Point-to-Point-Links Es lassen sich verschiedene Arten der Klassifikation von Netzen vornehmen: Zugang (öffentlich / privat) Rolle im Verbund (sub, backbone, access) räumliche Größe (LAN, MAN, WAN) Verbindungstyp (Fest, Mobil, Dialup) Topologie (Bus, Ring, Stern, mash) Vermittlungstechnich (packetswitched, store and forward, messagebased, frame relay, circut switched) Zweck (Funktion, Last, Verfügbarkeit, Datensicherheit) 1.2 ISO/OSI vs. Internet Im folgenden werden die einzelnen Schichten des ISO/OSI Modells beschrieben und ihren Internetpendants gegenübergestellt: 10

12 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Physical Layer (Bitübertragungsschicht): Umsetzung von bits in Signale auf dem Übertragungsmedium. TwistedPair, Glasfaser, Funk 2. Data Link Layer (Sicherungsschicht): Wandelt Bitströme in Frames um und sorgt für Fehlererkennung und Korrektur. PPP, SLIP, GPRS, Kann in MAC (Media Access Control) und LLC (Logical Link Control) aufgeteilt werden. 3. Network Layer: Verantwortlich für End-to-End Übertragungen von Paketen 1. IPv4, IPv6, ICMP 2, IPSec, IPX, ARP 4. Transportlayer: Stellt das Bindeglied zwischen Prozessen und der Netzwerkschicht da und ist verantwortlich den Transport von Quell- zum Zielsystem unabhängig von den physikalischen Netzen zu übernehmen. TCP, UDP 5. Sessionlayer: Teil der Anwendungsschicht für TCP/IP 6. Presentation Layer: Zuständig dafür festzulegen in welcher Art Strings übertragen werden, welche Encodings verwendet werden o.ä. Meist keine Trennung zw. Anwendungsschicht und Präsentationsschicht. MIME, SSL 7. Applicationlayer: Hier sind Anwendungsspezifische Protokolle angesiedelt HTTP, FTP, DHCP, DNS 1.3 Physical Layer Es gibt 2 Grenzen für die Bandbreite eines Kanals: Nyquist beschreibt die Obergrenze für rauschfreie Kanäle der Bandbreite Hmit 2H log 2 V Bit/s und Shannon selbige für Kanäle die Rauscheinwirkungen unterliegen Glasfaser Es gibt single mode- und multimode-glasfasern. Singlemode sind teuerer da sie genau eine Wellenlänge zulassen und somit das Licht über lange Strecken ohne Aufprall in einer geraden Linie transportieren. Multimode Fasern eignen sich für kurze Strecken und niedrigere Datenraten Multiplexing Es gibt Frequenz- und Zeitmultiplexingverfahren. Beim Frequenzmultiplexing werden x Kanäle mit Bandbreite y auf ein Band mit Bandbreite b verteilt sodass b x y ist. Auf der Empfängerseite wird jeder Kanal durch einen entsprechenden Filter wieder isoliert und somit gedemultiplexed. Beim Zeitmultiplexing werden feste Timeslots aufgeteilt und somit mehrere Unterkanäle in einen Kanal kodiert in dem sie sich immer nach einem festen Rythmus abwechsel. 1 Zur Abgrenzung: Data Link Layer ist für node-to-node Übermittlung zuständig 2 Internet Control Message Protocol, reine Status- und Fehlerübermittlung, keine Daten

13 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Data Link Layer Die physikalische Schicht arbeitet ausschliesslich mit Bitströmen. Hier können verschiedene Arten von Fehlern auftreten. Aufgabe der Sicherungsschicht ist es, die übergeordneten Schichten vor verlorenen, doppelten oder fehlerbehafteten Daten zu schützen. Hierzu werden in dieser Schicht einzelne bits zu sog. Frames zusammengefasst. Byteund Bitstuffing 3 kommen zum Einsatz um Framegrenzen zu definieren Fehlerkorrekturcodes Der Hamming-Abstand zwischen 2 Codewörtern ist die Anzahl der bits in denen sich die Codewörter unterscheiden. Der Hamming-Abstand eines gesamten Codes gibt Aufschluss über seine Fehlerkorrekturbeschaffenheit. Um d Fehler zu erkennen benötigt man einen Code mit Hamming-Abstand d + 1. Um d Fehler korrigieren zu können muss der Hamming-Abstand 2d + 1 sein, sodass die Codewörter weit genug auseinander sind Fehlererkennungscodes Bei zuverlässigen Medien wie Kupfer oder Glasfaser ist es oft billiger fehlerhafte Daten zu verwerfen und die Gegenstelle zu informieren anstatt einen fehlerkorrigierenden Code zu verwenden CRC Cyclic Redundancy Check stellt eine Prüfsumme dar, die zu Fehlererkennung verwendet wird. Basis ist die Verwendung von Polynomen n-ten Grades wobei die Koeffizienten zur Berechnung die jeweiligen bits aus dem Frame sind Stop-and-Wait Stop-and-Wait ist ein simples Verfahren zur Flusssteuerung bei dem der Sender einen Frame sendet und danach auf eine Rückbestätigung des Empfängers wartet bevor er den nächsten schickt Sliding Window Im Gegensatz zu Stop-and-Wait wird bei Sliding Window auf beiden Seiten ein Puffer mit einer bestimmten Größe angelegt und alle Frames werden mit Sequenznummern verschickt. Auf der Senderseite stellt das sog. Sendefenster eine Liste aller noch nicht bestätigter Sequenznummern da. Sobald ein neuer Frame verschickt wird, erhöht wird das Fenster vergrößert 4. Trifft eine bestätigung für ein Frame ein wird dessen Sequenznummer aus der Liste entfernt. Auf der Empfängerseite stellt das Fenster eine Liste alles erlaubten Sequenznummern da. Frames mit anderen Sequenznummern werden verworfen. Trifft ein Frame 3 Markieren der Anfangs- und Endpositionen eines Frames durch Byte- oder Bitmuster 4 bis zu der maximalen Puffergröße

14 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/05 13 mit der kleinsten Sequenznummer der Liste ein, wird das gesamte Fenster um 1 nach vorne geschoben 5. Die Reihenfolge der Frames kann bei diesem Verfahren auf der Empfängerseite von der auf der Senderseite abweichen. Dies wird aber vor der Weiterleitung an die Netzwerkschicht korregiert. 1.5 Media Access Control MAC wird benötigt um den Zugriff auf mehrerer konkurrierender Stationen auf einen gemeinsamen Kanal zu regeln. Hierzu existieren verschiedene Verfahren um Kollisionen zu erkennen und abzuhandeln: ALOHA Bei pure ALOHA kann jede Station senden wann sie will. Während des Sendens wird der Kanal weiterhin überwacht um so Kollisionen zu erkennen. Im Falle einer Kollision wartet der Sender eine zufällige Zeit und sendet dann erneut. Bei slotted ALOHA werden Zeitslots zur Effizienzsteigerung verwendet womit sich die Bandbreite verdoppeln läßt CSMA Carrier Sense Multiple Access erweitert das ALOHA-Verfahren in dem vor dem Senden auf der Leitung gelauscht wird um festzustellen ob bereits ein anderes System sendet. In diesem Fall wird der Kanal weiter beobachtet bis er frei ist. CSMA/CD 6 ist eine Erweiterung die das senden eines Frames sofort abbricht wenn eine Kollision erkannt wurde. Dies spart Bandbreite Manchester Codierung Hier wird ein bit durch einen Spannungswechsel von hoch-tief für 1 und tief-hoch für 0 kodiert. Somit ist leicht zu erkennen wann eine Station sendet, Synchronisation erfolgt durch den an den Spannungswechseln vorgegebenen Takt. Nachteil: Es ist die doppelte Anzahl an Signalen nötig als bits übertragen werden Binary Backoff Algorithm Der binary backoff Algorithmus sorgt dafür, dass einerseits die Wartezeit bei Kollisionen möglichst klein bleibt, andererseits ein Konflikt bei Kollisionen verursacht durch viele Stationen möglichst schnell aufgelöst werden kann. Jede Station wartet x Zeitschlitze vor dem erneuten senden wobei x ein zufälliger Wert zwischen 0 und 2 i 1 für die i-te aufeinanderfolgende Kollision ist Token Ring 1. Stationen bilden einen Ring 5 inklusive Obergrenze 6 Collision Detection

15 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Bitmuster kreist im Ring und dient als Token 3. Sender wartet auf token, nimmt es heraus und sendet Nachricht 4. Empfänger kopiert die Nachricht und setz ein Quittungsbit, Nachricht läuft weiter 5. Sender nimmt Nachricht vom Ring und sendet das Token 1.6 Logical Link Control Die LLC-Schicht stellt der Vermittlungsschicht 7 folgende Dienste zur Verfügung: 1. unzuverlässigen Datagramdienst 2. bestätigten Datagramdienst 3. verbindungsorientierten Dienst HDLC High-Level Data Link Control ist ein vorallem in öffentlichen Packetvermittlungsnetzen eingesetztes bitorientiertes Sicherungsprotokol das ein Flag mit bitstuffing einsetzt und die Flusskontrolle über ein Sliding Window-Verfahren realisiert. Fehlererkennung erfolgt über CRC und es kommen unterschiedliche Arten von Frames zum Einsatz: 1. Information: normale Datenübermittlung 2. Supervisory: Signalisierung 8 3. Unnumbered: für verbindungslose Datenübertragung BSC Binary Synchronous Communication: wird nur noch bei dumb terminals verwendet Prüfsumme BCC Bit- und Bytesynchronisation durch spez. Steuerzeichen Sehr viele Steuerzeichen! 7 Network Layer 8 Quittungen, Status

16 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Networklayer Es gibt verschiedene Vermittlungsverfahren: Beim Circuit Switching wird eine Verbindung angefordert und danach ein direkter Kanal aufgebaut durch den die Daten fließen 9. Beim Message Switching werden die Nachrichten nach dem Store-and-Forward Prinzip auf jedem Router komplett zusammengesetzt und erst dann weitergeleitet an den nächsten Node 10. Beim Packet Switching werden Nachrichten in gleichgroße Pakete zerlegt und nach dem selben Prinzip wie bei Message Switching weitergeleitet. Grundsätzlich unterscheiden wir statische und dynamische Routingverfahren. Beim statischen Routing werden alle Routen im voraus berechnet und den Routern mitgeteilt, wohingegegen beim dynamischen Routing Messungen dazu verwendet werden Shortest Path First Hier werden den Kanten zu den einzelnen Knoten anhand einer Metrik 11 Gewichte zugewiesen und dann beispielsweise nach dem Dijkstra-Algorithmus der Pfad mit den geringsten Kosten ermittelt Flooding Eintreffende Nachricht wird an all Nachbarknoten weitergeleitet Hot Potato Nachricht wird ohne Zwischenspeichern direkt auf die Leitung mit der kürzesten Warteschlage gelegt Distance Vector Routing Beim Distance Vector Routing verwalten alle Router Vektortabellen mit den kürzesten Wegen zu allen anderen Routern und den assoziierten Ausgangsleitungen. Diese werden untereinander ausgetauscht und somit auch gegenseitig geupdated. Meldet ein Nachbarknoten B einen kürzeren Web von A nach so updated der Router seine Tabelle und setzt eine Route von A - C mit Leitung B. Nachteilig ist die Langsamkeit des Verfahrens und das Count to Infinity Problem, das sich dadurch auszeichnet, dass sich gute Nachrichten sofort verbreiten, schlechte aber nur langsam 12. Link State Routing Link State Routing löste Distance Vector Routing 1979 ab und funktioniert folgendermaßen: 1. Nachbarn und Netzadressen ermitteln 2. Die Kosten zu allen Nachbarn ermitteln 13 9 ISDN B-Kanal z.b.: immer 1 für Hopcount, Entfernungsfaktoren oder RTD 12 Sobald der erste nachbar eine kurze Route hat, wird das bei allen Nachbarn übernommen. Stellt aber einer eine längere Route fest, dauert es bis alle das mitbekommen und erst zum Ende hin ist das Verhalten wieder korrekt. 13 RTD, etc.

17 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Ein Packet mit allen Informationen über die Nachbarn per Flooding an alle Verteilen 4. Nach Dijkstra den Source Sink Tree aufbauen 1.8 IP Das Internet ist ein Verbund aus Teilnetzen, sog. autonomen Systemen. IP wurde von Anfang an dafür konzipiert zwischen diesen zu vermitteln. Datenströme werden in Datagramme aufgeteilt, die bis zu 64 KB groß sein können. In der Praxis kommt i.d.r. ein Wert von 1500 Byte zum Einsatz da dies der Größe eines Ethernet Frames entspricht Routing im Internet Es exisitieren folgende Protokolle: Routing Information Protokol: Wird nicht mehr verwendet, basiert auf Dist. Vector Alg. OSPF Open Shortest Path Protocol: Basiert auf Link State Routing und ist ein IGP 15. BGP Border Gateway Protocol, siehe unten. Das BGP, Border Gateway Protocol ist ein EGP 16 zum Routing zwischen mehreren autonomen Systemen. Ähnlich dem Distance Vector Verfahren, es verwaltet aber komplette Pfade anstatt Kosten. Dadurch wird die Count-to-Infinity Problematik entschärft und es ist mögliche politische Aspekte 17 in das Routing einfließen zu lassen IP Pakete IP Pakete bestehen aus einem Byte langen Header 18 und einem Textteil. Der Header hält folgende Informationen: Version Länge des Headers Gesamtlänge (16 unsigned int) ID - gleich für alle Fragmente Fragment Offset und MF/DF TTL Protokoll TCP, ICMP, UDP, etc. Header Checksum 14 MTU 15 Interior Gateway Protocol, verwendet innerhalb von autonomen Systemen 16 Exterior Gateway Protocol 17 z.b. Routing aus den USA erfolgt nie über den Irak 18 max. 40 Byte für Optionen, minimal 0

18 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/05 17 Source und Dest Adresse Optionen Classless Interdomain Routing - CIDR Anstatt der starren Einteilung in Klasse A, B oder C Netze wird die NetzID in variablen Längen verwendet. Vorteile: flexiblere Einteilung Entschärft die Knappheit von IP-Adressen/Netzen Nachteile: Wesentlich komplexeres Routing Router müssen Tabellen mit Netzids, ihren Masken und der entsprechenden Ausgangsleitung verwalten Wissenswertes über NAT Grundsätzlich wird eine Adresse aus den privaten Netzen im LAN vergeben: / / /16 Der Router ersetzt bei augehenden Verbindungen die Quell-IP durch die öffentliche Adresse und den Quellport durch eine fortlaufenden Nummer. In einer Tabelle werden dann diese fortlaufenden Nummern mit den NAT-Quelladressen und den ursprünglichen Quellports gespeichert sodass der Router bei der Rückantwort aus dem Netz die Portnummer als Key für die Lookup-Tabelle verwenden kann. 1.9 Transportlayer UDP Das User Datagram Protocol stellt ein verbindungsloses Transportprotokoll auf Schicht 4 dar. Der Header enthält nur Quell- und Zielport sowie eine Länge und eine Prüfsumme TCP Das Transmission Control Protocol stellt eine zuverlässige End-to-End Verbindung für Byteströme her. Verbindungen werden mit einem 3-way handshake aufgebaut: 1. Sender - Empfänger: SYN 2. Empfänger - Sender: SYN ACK

19 KAPITEL 1. RECHNERNETZE PROF. HEGERING WS04/ Sender - Empfänger ACK Die Flußkontrolle wird mit einem Sliding-Window von variabler Größe umgesetzt. Dadurch ist der Vorgang flexibler hinsichtlich der Steuerung 19. Die Prüfsumme des Headers wird unter Einbeziehung der IP-Adressen berechnet und bricht somit mit dem Schichtenmodell, weil Informationen aus der Schicht 3 in Schicht 4 verwendet werden. TCP Kommunikation findet mittels sog. Segmente statt. Der header enthält erlaubt Piggyback Bestätigungen mittels eines ACK Feldes. Das Beenden einer Verbindung erfolgt mit dem FIN Flag und einem korrespondierenden ACK. Zur Vermeidung des Zwei Armeen Problems 20 werden Timer eingesetzt die dann zu einem Abbau führen. Zur Modelierung auf Betriebssystemebene werden sog. Sockets verwendet. Zur Staukontrolle verwendet der Sender noch ein zweites Fenster, das sog. Congestion Window. Die maximale Segmentgröße die gesendet wird entspricht dem Minimum von sliding window und congestion window. Die Staukontrolle erfolgt in zwei Phasen: In der Slow-Start Phase wird das congestion window exponentiell bis ein Schwellenwert erreicht wird. Danach in der Congestion avoidence-phase erfolgt nur noch eine lineare Steigerung. Wird ein Timeout für eine Bestätigung überschritten, so wird der Schwellenwert auf die Hälfte der letzten Window Größe gesetzt und der Slow-Start beginnt von Neuem. 19 Empfänger kann bestätigen aber gleichzeitig mit einem 0-Window aussagen, dass er gerade keine weiteren Daten verarbeiten kann 20 Jeder wartet auf Bestätigung des anderen weil die erste ja verloren gehen könnte

20 Kapitel 2 Betriebssysteme Prof. Baumgarten WS04/ Begriffsdefinitionen Ein Betriebssystem stellt das Bindeglied zwischen Hardware und Anwendungen dar. Zu seinen Aufgaben gehören sowohl die Steuerung und Kontrolle der Programmausführung, als auch die Verwaltung von Betriebsmitteln sowie die Bereitstellung von Schnittstellen zur Nutzung der Betriebsmittel. Als Betriebsmittel bezeichnet man alle dem System zur Verfügung stehenden Resourcen zur Bearbeitung von Aufträgen. Betriebsmittel lassen sich untergliedern in: einmalig benutzbare wiederholt benutzbare paralell benutzbar exklusiv benutzbar unterbrechbar nicht unterbrechbar In der Praxis heute relevant ist im wesentlichen das Mehrbenutzer-Mehrprozeßsystem. Ein Einprozeßsystem 1 läßt dagegen nur einen Prozeß gleichzeitig zu. 2.2 Prozesse Ein Prozeß stellt eine Abstraktion eines laufenden Programms dar. Der Prozeßkontext kapselt dabei alle für das Betriebssystem relevanten Daten und Zustandsinformationen. Mit einem Prozeß sind unter anderem folgende Eigenschaften und Daten verbunden: eigener Adressraum Status (running, waiting, etc.) Kindprozesse 1 wie z.b. MS-DOS 19

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

CORBA. Eine kurze Einführung. Common Object Request Broker Architecture. Ying Lu

CORBA. Eine kurze Einführung. Common Object Request Broker Architecture. Ying Lu CORBA Common Object Request Broker Architecture Eine kurze Einführung Ying Lu Verlauf der Präsentation Was ist CORBA CORBA-Architektur Ein Beispiel CORBA im Einsatz CORBA im Vergleich Was ist CORBA Begriffe

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

3.2 Der CORBA-Standard Common Object Request Broker Architecture

3.2 Der CORBA-Standard Common Object Request Broker Architecture 3.2 Der CORBA-Standard Common Object Request Broker Architecture (Bildquelle: OMG) Kapitel 3.2: Vorlesung CORBA 1 CORBA Middleware im Ueberblick G CORBA = Common Object Request Broker Architecture. Standard

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr