6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II
|
|
- Horst Baumgartner
- vor 8 Jahren
- Abrufe
Transkript
1 FDDI als Verbindungsstruktur für niederratige lokale Netze: 6 Fiber Distributed Data Interface Standard: ISO 9314 Brücke Token Ring 4/16 Mb/s 6.1 Einführung 6.2 Rahmenstruktur 6.3 Timed Token Rotation Protocol 6.4 FDDI II FDDI Ring Übertragungsrate = 100 Mb/s Brücke Rechner Ethernet 10 Mb/s Bemerkung: Synchrone und asynchrone Datenübertragung werden angeboten.
2 Verkehrsarten: Charakteristika von FDDI: Verkehrsarten A A A Asynchroner Verkehr Synchroner Verkehr B Restricted Non-Restricted B A Priorität 0 Priorität 1 Priorität 2 Priorität 3 Priorität 4 Priorität 5 Priorität 6 Priorität 7 Zwei gegenläufige Ringe, ein Primärring und ein Sekundärring. Zwei Arten von Stationen, A Stationen haben Verbindungen zu beiden Ringen, B Stationen haben nur Verbindung zu einem Ring. Maximale Ringlänge: 100 km. Maximale Stationenzahl: 500 pro Ring. Ursprüngliches Übertragungsmedium: 62,5/125 µm Glasfaser
3 Gegenläufiger Doppelring der FDDI-Architektur: Primärring Beispiel eines FDDI-Netzes: Sekundärring K R K K R R R Selbstheilung bei Kabelbruch, Bypass erforderlich: Legende: R R R K = Konzentrator R = Rechner Zwei Arten von Stationen: Dual Attachment Station, Single Attachment Station.
4 Ursprüngliche Charakteristika von FDDI: ISO-Normen für FDDI: Einsatzgebiet: Campus Backbone Netz, eventuell Stadtnetz. Größenangaben: Datenrate: 100 Mbit/sec Maximale MAC-Zahl: 1000 Maximaler Abstand zwischen Stationen: 2 km Maximale Ausdehnung: 100 km Konzepte: Zwei gegenläufige Glasfaserringe, Token basierte Datenübertragung, zeitgesteuertes Token Protokoll, nur lokale Uhren, einfacher Schutz gegen Leitungsausfall. Standardisierung durch ANSI X3T12 (vorher: X3T9.5), Dokumente: ISO 9314 (siehe nächste Seite), die Standardisierung betrifft nur die Bitübertragungsschicht und die Sicherungsschicht. FDDI Komponenten: MAC: PHY: PMD: SMT: Media Access Control, Physical Layer, Physical Media Dependent, Station Management. ISO :1989 Information processing systems -- Part 1: Token Ring Physical Layer Protocol (PHY) ISO :1989 Information processing systems -- Part 2: Token Ring Media Access Control (MAC) ISO/IEC :1990 Information processing systems -- Part 3: Physical Layer Medium Dependent (PMD) ISO/IEC :1999 Information technology -- Part 4: Single Mode Fibre Physical Layer Medium Dependent (SMF-PMD) ISO/IEC :1995 Information technology -- Part 5: Hybrid Ring Control (HRC) ISO/IEC :1998 Information technology -- Part 6: Station Management (SMT) ISO/IEC :1998 Information technology -- Part 7: Physical layer Protocol (PHY-2)
5 ISO/IEC :1998 Information technology -- Part 8: Media Access Control-2 (MAC-2) ISO/IEC :2000 Information technology -- Part 9: Low-cost fibre physical layer medium dependent (LCF-PMD) ISO/IEC :1998 Information technology -- Part 13: Conformance Test Protocol Implementation Conformance Statement (CT-PICS) Proforma ISO/IEC :2001 Information technology -- Part 20: Abstract test suite for FDDI physical medium dependent conformance testing (FDDI PMD ATS) ISO/IEC :2000 Information technology -- Part 21: Abstract test suite for FDDI physical layer protocol conformance testing (FDDI PHY ATS) ISO/IEC :1998 Information technology -- Part 25: Abstract test suite for FDDI -- Station Management Conformance Testing (SMT-ATS) ISO/IEC :2001 Information technology -- Part 26: Media Access Control Conformance Testing (MAC-ATS) Transportmedien: Optische Faser: Fasertyp: Gradientenindexfaser 62,5/125 µm, auch 50/125 µm, 100/140 µm Wellenlänge: 1300 nm Codierung: 4B/5B, NRZI Maximaler Regeneratorabstand: 2 km Maximale Zahl der Regeneratoren: 100 Fasertyp: Einmodenfaser 8 10 µm Wellenlänge: 1300 nm Codierung: 4B/5B, NRZI Maximaler Regeneratorabstand: 60 km Verdrillte Kupferkabel: Kabeltyp: UTP Cat-5, STP Codierung: MLT-3 Maximaler Regeneratorabstand: 100 m Maximale Zahl der Regeneratoren: 100 Bemerkungen: (i) Wegen der Verwendung von Kupferleitern spricht man auch von CDDI (=Copper Distributed Data Interface). (ii) Die einzelnen Glasfaserarten sind problemlos nebeneinander nutzbar. (iii) MLT steht für die Vornamen der Erfinder Mario Mazzola, Luca Cafiero, Tazio de Nicolo.
6 Bild einer FDDI-Station: SMT Netzwerkschicht LLC (IEEE 802.2) MAC PHY PMD Übertragungsmedium FDDI Abkürzungen: SMT = Station Management, PMD = Physical Medium Dependent, PHY = Physical Layer Protocol, MAC = Media Access Control, LLC = Logical Link Control. 4B/5B Code: 16 Datensymbole: Umcodierungen: 0 (= 0000) (= 0001) (= 0011) (= 0101) (= 0100) (= 0101) (= 0110) (= 0111) (= 1000) (= 1001) A (= 1010) B (= 1011) C (= 1100) D (= 1101) E (= 1110) F (= 1111) Kontrollsymbole: Q (Quiet) H (Halt) I (Idle) J K L T (Terminate) R (Reset, Logisch 0) S (Set, Logisch 1) 4-BIT-Symbole 5-BIT-Symbole Einzelbit Einzelbit, optisch LLC MAC PHY PMD Bemerkung: Man beachte die eindeutige Erkennbarkeit des JK-Paares in einem Bitstrom.
7 Anbindung an Medium: FDDI-Rahmenformat: PA SD FC DA SA Info. FCS ED FS 4B/5B Codierer NRZI Codierer 125 MHz Uhr Uhr Synchronisation 4B/5B Decodierer Puffer PA: Preamble ( 4 Symbole ) SD: Starting Delimiter ( 2 Symbole ) FC: Frame Control ( 2 Symbole ) DA: Destination Address ( 4/12 Symbole ) SA: Source Address ( 4/12 Symbole ) Info.: Information Field ( 8856 Symbole ) FCS: Frame Checking Sequence ( 8 Symbole ) ED: Ending Delimiter ( 1 T-Symbol ) FS: Frame Status ( 3 Symbole ) Optischer Sender Optischer Empfänger Bemerkung: Durch FCS wird der Rahmenabschnitt von FC bis FCS geschützt. Es wird erwartet, daß der Rahmengenerator 16 Idle-Symbole erzeugt. Die Rahmengröße, einschließlich von 4 Präambelsymbolen, sollte 9000 nicht übersteigen. Glasfaser Glasfaser Token: PA SD FC ED PA >= 4 Idle-Symbole SD = Symbolpaar JK FC = 2 Symbole ED = 2 T-Symbole
8 FC-Feld: Umlaufzeit eines Token: C L F F W X Y Z C = Klassenbit, synchroner oder asynchroner Verkehr, L = Adreßlängenbit, 16-Bit-Adresse oder 48-Bit-Adresse FF = Formatanzeige, ob es sich um einen MAC-Rahmen, LLC-Rahmen oder um einen reservierten Rahmen handelt, WXYZ = Kontrollangaben. Signalgeschwindigkeit km/s Wartezeit pro Station 1 µs (i) Ring der Länge 2 km, 20 Stationen: Umlaufzeit = 2 * * 1 µs = 30 µs (ii) Ring der Länge 20 km, 200 Stationen: Umlaufzeit = 20 * µs = 300 µs Einige Beispiele: MAC-Rahmen: LLC-Rahmen: "Nonrestricted" Token: "Restricted Token": (iii) Ring der Länge 100 km, 500 Stationen: Umlaufzeit = 100 * µs = 1000 µs Bemerkung: Der Standard nimmt eine maximale Verzögerung von 600 ns pro Station an, dadurch werden obige Werte etwas günstiger.
9 Leistung: Synchroner Datenverkehr: Maximaler Durchsatz: D = (TTRT UZ)/ (TTRT + UZ/n + TS), wobei TTRT = Target Token Rotation Time, UZ = Umlaufzeit des Token, TS = Token-Sendezeit, n = Zahl der Stationen TTRT SA i UZ FM TT = Target Token Rotation Time = Zuweisung an Station i für synchronen Verkehr = Umlaufzeit für Ring = Sendezeit für maximalen Rahmen = (4500 Oktette) = Sendezeit für Token Vereinfachung: D = n * (TTRT UZ) / (n * TTRT + UZ) Formel: UZ + FM + TT + Σ i SA i TTRT Beispiele: TTRT = 4 ms (i) Ring der Länge 2 km, 20 Stationen: D = 20 * (4 0,03) / (20*4 + 0,03) = 0,99 (ii) Ring der Länge 20 km, 200 Stationen: D = 200*(4 0,3) / (200*4 + 0,3) = 0,92 Jede Station verwaltet mehrere Variable: TRT THT LC = Token Rotation Timer = Token Holding Timer = Late Counter LC wird mit 0 und TRT wird mit TTRT initialisiert. Beide Timer mögen abwärts zählen. Falls TRT auf Null fällt, wird LC um 1 erhöht und TRT wieder auf TTRT gesetzt; ein Wert von LC gleich 2 löst eine Neubestimmung des Ringmonitors aus. (iii) Ring der Länge 100 km, 500 Stationen: D = 500*(4 1) / (500*4 + 1) = 0,75
10 Rechtzeitiges Eintreffen eines Token: THT = TRT, TRT = TTRT, TRT beginnt zu zählen. Synchrone Daten im Umfang der Reservierung für synchronen Verkehr werden evtl. übermittelt. THT beginnt zu zählen, solange THT > 0 ist, dürfen asynchrone Daten übermittelt werden. Verspätetes Eintreffen eines Token: LC = 0, keine Änderung von TRT, nur synchrone Daten dürfen übermittelt werden. Beispiel zum "Timed Token Rotation Protocol", TTRT = 7, nur asynchrone Daten: Station 1 Station 2 Station 3 Station 4 Zeit A V W N A V W N A V W N A V W N , Abkürzungen: A = Ankunftszeit des Token, V = Abgangszeit des Token, W = Wartende Nachrichten, N = Späteste Abgangszeit
11 Beispiel zum "Timed Token Rotation Protocol", je Station 20 Einheiten synchrone Daten: Station 1 Station 2 Station 3 Station 4 Zeit A T S P A T S P A T S P A T S P Abkürzungen: A = Ankunftszeit des Token, T = Token Rotation Time, S = Synchroner Verkehr, P = Asynchroner Verkehr FDDI II: FDDI II ist eine Erweiterung von FDDI zur Nutzung isochroner Daten. Alle 125 Mikrosekunden wird ein Zyklusrahmen erzeugt; bei einer Übertragungsrate von 100 Mbit/s enthält ein Zyklusrahmen Bit, dies sind Symbole. Zyklusrahmen werden von einer ausgezeichneten Station, dem Zyklenmeister, erzeugt und verwaltet. Aufbau eines Zyklusrahmen: Präambel Kopf Daten Größe: Präambel: 5 Symbole, Kopf: 24 Symbole, Daten: Symbole. Aufbau des Kopfes: SD C1 C2 CS P0 P1... P15 IMC SD = Starting Delimiter, 2 Symbole (JK) C1 = Synchronization Control, 1 Symbol C2 = Sequence Control, 1 Symbol, CS = Cycle Sequence, 2 Symbole, P0,..., P15: Verwaltung der 16 Breitbandkanäle, je ein Symbol, IMC = Isochronous Maintenance Channel, 2 Symbole.
12 Aufbau der Daten: Gruppe 0 Gruppe 1... Gruppe 11 Jede Gruppe enthält 129 Oktette, ein Oktett einer sogenannten Dedicated Packet Group, die restlichen 128 Oktette werden gleichmäßig auf 16 Breitbandkanäle aufgeteilt, denn 16 * 8 = 128. Übertragungsraten: 8000 Zyklusrahmen werden pro Sekunde übertragen. Ein Breitbandkanal enthält 8*12 = 96 Oktette pro Zyklusrahmen, dies entspricht einer Datenrate von 6,144 Mb/s. Es existieren 12 Oktette in jedem Rahmen für die Dedicated Packet Group, dies entspricht einer Datenrate von 768 kb/s. Nutzdatenrate = 0,768 + (16*6,144) Mb/s = 99,072 Mb/s Jeder Breitbandkanal läßt sich in 96 Kanäle a 64 kb/s unterteilen.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]
Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrFarbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden.
Ethernet Medienkonverter 100Base-FX/100Base-TX MICROSENS Allgemeines Der MICROSENS Medienkonverter ermöglicht die direkte Kopplung von Twisted-Pair- Kabel (100Base-TX) und Multimode- bzw. Monomode-Glasfaser
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrLokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802
Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrMedia Oriented Systems Transport Die MOST-Systembus Architektur
Fakultät Informatik - Institute für Technische Informatik - VLSI-Entwurfssysteme, Diagnostik und Architekur Die MOST-Systembus Architektur Christian Greth s7277485@mail.inf.tu-dresden.de Dresden, 17. Juni
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrBreitbandkabel kann viel mehr als DSL
Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich
MehrKMS-Aktivierung von MS Software
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrAnleitung SEPA-Lastschriften mit VR- NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR- NetWorld Software 5 Hier erfahren Sie, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt und verwaltet werden.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
Mehr1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop
1. Speicherbausteine 1.1. JK-RS-Master-Slave-Flip-Flop Dieser Speicherbaustein (Kurz JK-RS) hat 5 Eingänge (J,K,R,S und Clk) und zwei Ausgänge ( und ). Funktion Werden die Eingänge J,K und Clock auf 0
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrGussnummern-Lesesystem
Gussnummern-Lesesystem Die Einzigartigkeit des visolution-systems liegt in der Verwendung von 3D- Bildverarbeitung. Bei dem Erstellen von Nummern auf Gussteilen kann die Qualität der Gussnummern sowohl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrTechnische Dokumentation SilentStatistikTool
Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrModul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrMMS - Update auf Version 4.4
MMS - Update auf Version 4.4 1. Übersicht Folgende MMS Programmverbesserungen/-neuerungen wurden u. a. vorgenommen: - Die Eingabemaske für Meinungen wurde komplett überarbeitet (siehe Punkt 3). - Der E-Mail-Generator
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrRaiffeisen-Volksbank Wemding eg
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 In dieser Anleitung wird dargestellt, wie bestehende Lastschriften in SEPA- Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrWärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrMICROSENS. Fast Ethernet Bridge 10/100Base-TX/100Base-FX. Allgemeines. Features
Fast Ethernet Bridge 10/100Base-TX/100Base-FX MICROSENS Allgemeines Die neue Mini Bridge von MICROSENS gestattet eine schnelle und kostengünstige Integration vom 10 MBit/s Ethernet-Equipment in moderne
MehrKMS-Aktivierung von MS Windows 7/10
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Windows 7/10 Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrAnmelden und Vorträge einreichen auf der JBFOne-Website Inhalt
Inhalt 1. Schritt: Anmelden 2 Anmelden mit Daten von 2014... 3 Neu anmelden... 3 Maske 1: Persönliche Angaben... 3 Maske 2: Angaben über Ihr Unternehmen... 3 Maske 3: Teilnahme und Rechnungsangaben...
Mehr1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten
Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit
Fehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit Version: 1.0.2 Stand: 12.02.2016 Status: Autor/in: Besitzer/in: Abgenommen Klaus Schoroth Marcus Trudrung Vertraulichkeitsklassifizierung: intern
MehrKMS-Aktivierung von MS Office
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Office Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrDokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde
mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6
MehrStornierungsbedingungen und weitere Voraussetzungen - 2016
Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit
MehrFAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.
FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrModalitäten der LSF-Belegung für die Lehrveranstaltungen
Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung
Mehr