Computernetze TKHF Referat. Bernhard Wintersperger 5BHELI 2008/09

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Computernetze TKHF Referat. Bernhard Wintersperger 5BHELI 2008/09"

Transkript

1 Computernetze TKHF Referat Bernhard Wintersperger 5BHELI 2008/09

2 Inhaltsverzeichnis 1 Grundlegendes Spannungspegel Lichtimpulse Netzwerkkarte OSI-Modell Geschichte Topologien Bustopologie Sterntopologie Baumtopologie Token-Ring Token Passing Fehlerbehandlung Ethernet Geschichte CSMA/CD Funktionsweise Ausprägungsformen Leitungscodierungen Token-Ring Ethernet: 10Base-T Ethernet: 100Base-TX Ethernet: 1000Base-T Quellen Internet Literatur Bernhard Wintersperger Seite 2 von 14

3 1 Grundlegendes Bei Computernetzwerken geht es im Allgemeinen darum, Informationen von einem Computer zu einem anderen zu übertragen. Um dies zu ermöglichen, gibt es verschiedene Ansätze. Die am häufigsten eingesetzten sind Spannungspegel und Lichtimpulse. 1.1 Spannungspegel Der wohl am häufigsten genutzte Ansatz ist die Übertragung von Informationen mittels Spannungspegeln über elektrische Leiter: beispielsweise Kupfer. Da es sich bei den zu übertragenden Informationen meist um binäre Informationen handelt, muss die Übertragung oft mit hohen Frequenzen im MHz Bereich von statten gehen, um hohe Übertragungsraten zu erreichen. Durch diese Frequenzen erhöht sich allerdings auch die Störanfälligkeit der Verbindungen. Aus diesem Grund werden die Signale im Normalfall durch verschiedene Modulationsverfahren und Codierungen vor Störungen von Außen geschützt. Auch die Kabel selbst müssen bestimmten Standards entsprechen und für die jeweiligen Frequenzen ausgelegt sein. 1.2 Lichtimpulse Eine andere Möglichkeit Informationen zwischen Computern auszutauschen ist die Übertragung von Lichtimpulsen. Dabei werden die elektrischen Signale des Computers in Lichtimpulse umgewandelt, welche über Lichtwellenleiter (LWL) übertragen werden. Auch hier werden die Signale mit hohen Frequenzen übertragen und es kommen Modulations- und Codierungsverfahren zum Einsatz. Da die Lichtimpulse allerdings unempfindlich gegen elektromagnetische Störungen von außen sind, sind die Verfahren nicht ganz so aufwändig. Lichtwellenleiter werden häufig zur Überbrückung von großen Entfernungen eingesetzt, da die Dämpfung des Lichts in Lichtwellenleitern wesentlich geringer ist als die Dämpfung der Spannung in Kupferleitungen und sich die Signale dadurch über größere Strecken übertragen lassen. 1.3 Netzwerkkarte Um überhaupt an ein Computernetz angeschlossen werden zu können, benötigt jeder Computer eine Netzwerkkarte. Diese sorgt einerseits dafür, dass die ankommenden Signale demoduliert sowie decodiert werden und leitet die Daten nach einer Fehlerüberprüfung an den Hauptprozessor (CPU) weiter. Andererseits moduliert und codiert sie von der CPU kommende Daten und sendet diese ins Netzwerk. Abbildung 1 zeigt eine typische Netzwerkkarte zum Einbau in einen PCI-Slot in einem Computer. Auf vielen modernen Mainboards ist eine Netzwerkkarte bereits integriert. Abbildung OSI-Modell Da bei einer Kommunikation innerhalb eines Computernetzes verschiedenste Aufgaben und Probleme auftauchen, standardisierte die Internationale Organisation für Normung (ISO) 1983 ein Schichtenmodell um die Kommunikation verschiedenster Hosts innerhalb eines Netzwerkes zu ermöglichen bzw. zu sichern. Das OSI- Bernhard Wintersperger Seite 3 von 14

4 Referenzmodell, engl. Open Systems Interconnection Reference Modell, wird grundsätzlich in 7 Schichten eingeteilt. Jede Schicht behandelt andere Aspekte der Kommunikation. Von den Signalen auf der Leitung bis hin zu abstrakten Aufgaben in den höheren Ebenen. Für jede Schicht besteht eine Beschreibung was diese genau zu leisten hat und was innerhalb dieser Schicht geschehen muss. Die Umsetzung selbst wird allerdings nicht festgeschrieben. Dies geschieht innerhalb der Protokolle, die dann der jeweiligen Schicht aufsetzen. Somit kann man sagen, dass das OSI-Modell nur festlegt, in welcher Reihenfolge bestimmte Verarbeitungsschritte geschehen müssen und die Protokolle legen dann fest, wie jeder einzelne Schritt im Detail auszusehen hat. Durch diese Trennung der Verarbeitungsschritte entstehen Instanzen, weshalb das Modell auch als Instanzenmodell bezeichnet wird. Jede Instanz gibt die Ergebnisse ihres Verarbeitungsschrittes an die nächst-höhere Instanz weiter, wodurch ein vertikaler Datenfluss entsteht. Abbildung 2 zeigt die Schichten des OSI-Modells. Abbildung 2 2 Geschichte Die Geschichte der Computernetze deckt sich großteils mit der Geschichte des Internets, da dieses eigentlich das größte Computernetzwerk an sich darstellt. Die wichtigsten Punkte in der Geschichte der Computernetze sind unter anderem: 1969: Gründung des ARPANETS Das ARPANET wurde vom Massachusetts Institute of Technology (MIT) und dem US-Verteidigungsministerium entwickelt und stellte das erste Netzwerk mit dezentraler Struktur sowie Paketvermittelter Datenübertragung dar. 1973: Ethernet Details siehe Abschnitt /83: Einführung von TCP/IP Robert E. Kahn und Vinton Cerf entwickelten von 1972 an die TCP/IP Protokollfamilie. Die in ihr enthaltenen Protokolle werden auch heute noch eingesetzt und unter ihnen befinden sich einige, der am häufigsten verwendeten Protokolle überhaupt. 1984: DNS Paul Mockapetris entwarf 1983 das Domain Name System (DNS). Es stellt heute eine auf tausenden Servern verteilte Datenbank dar, welche Domainnamen und die zugehörigen IP-Adressen speichert. 1993: Einführung von WWW Tim Berners-Lee entwickelte 1989 am CERN in Genf, Schweiz erstmals ein Hypertext-System um Forschungsergebnisse einfach mit Kollegen auszutauschen und eine Verlinkung zwischen Dokumenten zu ermöglichen. Bernhard Wintersperger Seite 4 von 14

5 3 Topologien Beim physikalischen Aufbau einer Computernetzwerks gibt es verschiedene Möglichkeiten die Teilnehmer zu verbinden. Diese unterschiedlichen Formen der Verkabelung nennt man Topologien. Abbildung 3 zeigt eine Übersicht über die wichtigsten Topologien. Abbildung Bustopologie Die Bustopologie ist eine der ersten Topologien die für Netzwerke eingesetzt wurde. Sie zeichnet sich vor allem durch geringe Kosten beim Aufbau und eine relativ einfache Erweiterbarkeit aus, da nur eine Leitung gelegt bzw. erweitert werden muss. Sie wird heutzutage bei Computernetzen nur noch selten verwendet, da ihr Kostenvorteil von nur einer Leitung gleichzeitig auch ihr Schwachpunkt ist. Denn fällt diese eine Leitung aus, funktioniert das gesamte Netzwerk nicht mehr. Ein weiteres Problem bei der Bustopologie Abbildung 4 ist, dass sich alle angeschlossenen Teilnehmer ein Medium zum Senden und Empfangen von Informationen teilen müssen und es dadurch leicht zu Kollisionen kommt. Deshalb ist es unerlässlich, dass bei Verwendung einer Bustopologie ein geregeltes Zugriffsverfahren wie beispielsweise CSMA/CD zum Einsatz kommt. Abbildung 4 zeigt einen typischen Bus. 3.2 Sterntopologie Mit dem Aufkommen von Hubs und Switches entwickelte sich die Sterntopologie zur bevorzugten Topologie, wenn es um das Zusammenschließen von Computern ging. Ein großer Vorteil der Sterntopologie gegenüber der Bustopologie war, dass nun auch Punkt zu Punkt Verbindungen möglich waren. Ein Stern-Netz lässt sich durch den zentralen Verteiler sehr einfach erweitern, da neue Teilnehmer nur an den Verteiler angeschlossen werden müssen. Dadurch dass sich alle Verbindungen auf den Verteiler Abbildung 5 Bernhard Wintersperger Seite 5 von 14

6 konzentrieren, stellt dieser den zentralen Punkt des Netzwerks dar und bei Ausfall von diesem, bricht das ganze Netz zusammen. Genau das stellt auch den Schwachpunkt der Sterntopologie dar. Die Sterntopologie ist auch heute noch eine der am häufigsten genutzten Topologien und als Verteiler kommen in den meisten Fällen Switches zum Einsatz. Abbildung 5 zeigt ein typisches Stern-Netz. 3.3 Baumtopologie Die Baumtopologie stellt im Wesentlichen eine erweiterte Sterntopologie dar. Dabei kommt nicht nur ein zentraler Verteiler zum Einsatz, sondern es werden mehrere Verteiler in hierarchischer Anordnung, wie die Äste eines Baumes, eingesetzt. Wie auch bei der Sterntopologie hat nun, anders als bei der Bustopologie, ein Ausfall eines Endgerätes keine Auswirkungen auf restliche Netz mehr. Die Topologie eignet sich besonders gut zur strukturierten Verkabelung von größeren Gebäuden und oder Arealen, wie beispielsweise Firmenstandorte mit mehreren Abbildung 6 Gebäuden, und wird auch hauptsächlich dazu verwendet. Durch die Baumstruktur lassen sich dann einzelne Ebenenverteiler wie beispielsweise Büroverteiler auf Gebäudeverteiler zusammenfassen, die dann wiederum auf einem Hauptverteiler enden. Im Gegensatz zur Sterntopologie funktioniert der Großteil eines Netzes auch nach Ausfall eines Verteilers. Lediglich die Teilnehmer, die direkt an den ausgefallenen Verteiler angeschlossen waren, sind vom Netz abgeschnitten. Abbildung 6 zeigt ein Baum-Netz. 4 Token-Ring Token-Ring ist eine Vernetzungstechnologie, welche um 1980 zuerst von der Firma Procom und schlussendlich von IBM entwickelt wurde und lange Zeit als Standard für die Vernetzung von IBM Geräten galt. Die Spezifikationen zu Kabeltypen, Signalisierung, Paketformate und Protokolle sind im IEEE (Institute of Electrical and Electronics Engineers) Standard definiert. Wie bereits der Name vermuten lässt, wird bei Token-Ring eine logische Ring- Topologie eingesetzt. Beim physikalischen Aufbau wurden jedoch sogenannte MAUs (Multistation Access Units) eingesetzt. Diese Geräte werden auch als RLVs (Ringleitungsverteiler) bezeichnet und setzten eine physikalische Stern-Topologie in eine logische Ring-Topologie um. Abbildung 7 zeigt ein MAU von IBM. Mit dem aufkommen von günstigen Ethernet-Switches stellte IBM den Vertrieb und die Vermarktung von Token Ring ein und die Technologie gilt heute als veraltet. Abbildung 7 Bernhard Wintersperger Seite 6 von 14

7 Als Medienzugriffsverfahren bei Token-Ring kommt das Token Passing (Dt. Tokenweitergabe) zum Einsatz. 4.1 Token Passing Grundlage für das Zugriffsverfahren ist, dass ein Freitoken, bestehend aus 3 Bytes, der von Station zu Station weitergereicht wird. Möchte nun eine Station etwas senden, wartet sie bis der Token sie erreicht hat, hängt die Nutzdaten an den Token und ändert die Steuerbytes entsprechend der Zieladresse. Weiters wird das Token-Bit von 0 (frei) auf 1 (belegt) geändert. Danach wird der Token an die nächste Station weitergereicht. Diese Station überprüft nun ob die Zieladresse innerhalb des Tokens mit ihrer eigenen übereinstimmt. Falls die Daten nicht für diese Station bestimmt sind, leitet sie den Token einfach an die nächste Station weiter. Dieser Vorgang wiederholt sich so lange bis der Abbildung 8 Token die richtige Station erreich hat. Wenn die richtige Station erreich wurde, kopiert diese die Daten des Tokens und setzt ein Empfangsbit. Danach sendet sie den Token an die Absenderstation zurück. Wenn der Token die Absenderstation erreicht hat, überprüft diese ob die zurückgesendeten Daten mit den ursprünglich gesendeten übereinstimmen und ob das Empfangsbit gesetzt wurde. Sind beide Kriterien erfüllt, war die Übertragung erfolgreich und die Station löscht den Token und setzt einen neuen Frei-Token ins Netzwerk ab. Selbst wenn die Übertragung fehlschlägt muss der Sender nach empfangen einer Quittung (Token mit gesetztem Empfangsbit) einen neuen Freitoken senden, um zu gewährleisten, dass sich nach jeder Übertragung ein Freitoken im Ring befindet. Abbildung 8 zeigt eine Weitergabe eines Tokens von einer Station zu einer anderen. Token Passing wird vor allem in Netzwerken mit hoher Last eingesetzt, da jede Station eine garantierte Zugriffszeit auf das Medium hat. 4.2 Fehlerbehandlung Auftretende Fehler werden bei Token-Ring üblicherweise von einer Monitorstation, der AM (Activity Monitor) erkannt und behoben. Es ist nicht zwingend notwendig für den AM einen speziellen Server zu verwenden, vielmehr übernimmt in den meisten Fällen der Adapter, der den ersten Token generiert hat, die Funktion des AM. Im Falle des Verlusts eines Tokens erzeugt der AM nach Ablauf einer Timeout-Zeit einen Freitoken. Sollte einmal eine Station ausfallen bevor sie ein an sie adressierter Token erreicht, würde dieser ohne Fehlerbehebung endlos im Ring kreisen. Um das zu verhindern, setzt der AM bei einem vorbeikommenden Token das Monitor Bit (M- Bit). Wenn nun dieser Token noch einmal mit gesetztem M-Bit an der Monitorstation vorbei kommt, löscht diese den Token und generiert einen neuen Freitoken. Falls einmal der AM ausfällt, handeln die anderen Stationen untereinander einen neun AM aus. Bei Ausfall einer Schnittstelle überbrückt der Ringleitungsverteiler diese, um den Betrieb des Netzwerkes sicher zu stellen. Bernhard Wintersperger Seite 7 von 14

8 5 Ethernet Ethernet ist wie Token-Ring eine kabelgebundene Vernetzungstechnologie und stellt damit heute die Grundlage für den Großteil aller lokalen Netzwerke, im engl. auch LAN (Local Area Network) gennant. Ethernet ist im IEEE Standard spezifiziert und beschreibt Kabeltypen, Stecker, Signalisierungsverfahren, Paketformate und Protokolle. Bereits in den 1990er Jahren wurde Ethernet zur meistverwendeten LAN- Technik und löste damit andere LAN-Standards, wie beispielsweise Token-Ring, ab. 5.1 Geschichte 1973 schrieb Robert Metcalfe am Xerox Palo Alto Research Center erstmals ein Memo über das Potenzial des von ihm entwickelten Ethernets an seine Vorgesetzten. Ursprünglich war Ethernet ein firmenspezifisches Produkt und nicht standardisiert veröffentlichte Metcalfe einen Artikel mit dem Titel Ethernet: Distributed Packet-Switching For Local Computer Networks und erstellte dafür unter anderem seine berühmte Grafik zur Abbildung 9 Präsentation von Ethernet (Abbildung 9) verließ Metcalfe Xerox und gründete die Firma 3Com veröffentliche das IEEE schließlich den Standard womit sich Ethernet durchzusetzen begann verabschiedete das IEEE den 802.3u bzw Clause 25 Standard, welcher die Spezifizierungen zu Fast Ethernet mit einer Übertragungsrate von 100Mbit/s enthielt. Dieser Standard ist der heutzutage am häufigsten eingesetzten Übertragungsstandard überhaupt. 5.2 CSMA/CD Da Ethernet ursprünglich für eine Bustopologie ausgelegt war (10Base5, 10Base2), benötigte man ein Medienzugriffsverfahren, welches in der Lage war, den Zugriff auf das Medium zu steuern. Beim Zugriff auf das Medium im Rahmen von Ethernet handelt es sich um ein asynchrones Verfahren. Das bedeutet, dass jede Station jederzeit anfangen kann zu senden und es keine festgelegten Sendezeiten pro Station, wie beispielsweise bei Token-Ring, gibt. Dies hat einerseits den Vorteil, dass keine Sendezeiten ungenutzt verstreichen, aber andererseits den Nachteil, dass es sehr leicht zu Kollisionen auf der Leitung kommen kann. Bei einer Kollision versuchen zwei Stationen gleichzeitig auf einem Medium zu senden, wodurch die Informationen von beiden Stationen unbrauchbar werden. CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wurde entwickelt um Kollisionen auf dem Übertragungsmedium zu erkennen und zu beheben. Mit der Weiterentwicklung von Ethernet und vor allem durch den Einsatz von Switches verlor CSMA/CD teilweise an Bedeutung. Trotzdem finden sich in nahezu allen Ethernet Substandards die Frame Header sowie die minimale Frame Länge zur Kollisionserkennung mittels CSMA/CD. Die minimale Frame Länge ist wichtig damit insbesondere der Sender eine Kollision erkennen kann um seine Übertragung abzubrechen und zu einem späteren Zeitpunkt wieder zu starten. Aus diesem Grund dürfen Netzwerke auch nur eine begrenzte physikalische Ausdehnung besitzen. Eine maximale Round Trip Delay Time (RTDT) darf nicht überschritten werden. Bernhard Wintersperger Seite 8 von 14

9 Ein Beispiel: In einem Netz maximaler Ausdehnung (~maximale RoundTripDelayTime) sind Station Alpha und Omega die beiden am weitesten auseinanderliegenden Stationen. Das Medium ist frei und Alpha beginnt mit der Übertragung. Bis Omega bemerkt, dass Alpha sendet, dauert es genau eine halbe RoundTripDelayTime die Zeit, welche die Pakete/Signale von Alpha brauchen, um bis zur Station Omega zu gelangen. Hat nun Omega auch etwas zu übertragen und unmittelbar vor dem Eintreffen der Pakete von Alpha mit dem Senden begonnen als aus Sicht von Omega die Leitung ja noch frei war kommt es zunächst bei Omega zur Kollision, Omega bemerkt die Störung seiner Aussendung und kann entsprechend reagieren. Bis jetzt auch Alpha die Kollision bemerkt, dauert es noch mindestens eine weitere halbe RTDT die Zeit, welche die Signale von Omega brauchen, um bis zur Station Alpha zu gelangen. Damit Alpha die Kollision bemerkt und eine Sendewiederholung initiieren kann, muss Alpha also noch solange weiter am Senden sein, bis die Pakete von Omega eingetroffen sind. Außerdem müssen alle Stationen, die die Pakete von Alpha empfangen haben, rechtzeitig über die Kollision informiert werden. Die minimale Sendedauer (~ minimale Paketgröße) muss also stets größer sein als die RTDT (~ doppelte Ausdehnung des Netzes). [1] Funktionsweise Abbildung 10 zeigt die Funktionsweise von CSMA/CD welche im Wesentlichen aus 5 Schritten besteht. 1. Horchen Vor dem Senden wird das Medium abgehört, um zu prüfen, ob bereits eine Übertragung stattfindet. 2. Senden Falls das Medium frei ist, beginnt der Sender zu senden. Während des Sendens wird das Medium gleichzeitig abgehört, um sicherzustellen, dass eine möglicherweise auftretende Kollision erkannt wird. Falls während des Sendens eine Kollision erkannt wird, wird ein definiertes Störsignal (jamming Signal) ausgesendet, worauf alle Stationen das Senden einstellen. 3. Warten Sollte eine Kollision erkannt worden sein, so wartet jede Station eine zufällige Zeit bis sie einen neuen Sendeversuch unternimmt. Die zu wartende Zeit wird durch den Backoff-Algorithmus bestimmt, weshalb die Zeit auch Backoff-Zeit genannt wird. Nach Ablauf der Backoff-Zeit unternimmt der Sender einen neuen Sendeversuch. Jeder Sender hat für die Übertragung eines Paketes nur eine begrenzte Anzahl von Versuchen. 4. Fehler Die maximale Anzahl der Versuche wurde überschritten. In diesem Fall werden die Sendeversuche eingestellt und der Fehler an die höheren Netzwerkschichten weitergeleitet. 5. Ende Nach entweder erfolgreicher oder fehlerhafter Übertragung wird der Übertragungsmodus verlassen. Bernhard Wintersperger Seite 9 von 14

10 Abbildung Ausprägungsformen Durch die Popularität und stetige Weiterentwicklung gibt es heutzutage an die zehn Substandards unter dem IEEE Standard. Die verschiedenen Substandards spezifizieren verschiedene Kabel und Stecker zur Übertragung von Daten mit verschiedenen Übertragungsraten mittels des Ethernet Verfahrens. Abbildung 11 zeigt einen Überblick über die verschiedenen Substandards. Abbildung 11 Bernhard Wintersperger Seite 10 von 14

11 6 Leitungscodierungen Wie bereits in Abschnitt 1.2 beschrieben werden bei Übertragungen mit hohen Frequenzen verschiedene Modulationen und Codierungen eingesetzt um die Störanfälligkeit der Leitungen zu vermindern. 6.1 Token-Ring Token-Ring ist im IEEE Standard spezifiziert und verwendet zur Informationsübertragung mit 4 Mbit/s eine Bandbreite von 6 MHz. Bei dieser, häufig von IBM, eingesetzten Übertragungsrate werden geschirmte Twisted Pair Leitungen der Kategorie 3 und 4 eingesetzt. Als Leitungscodierung wird bei Token-Ring der differentielle Manchester Code eingesetzt (Abbildung 12). Abbildung Ethernet: 10Base-T 10Base-T ist im IEEE Clause 14 (802.3i) Standard spezifiziert und verwendet zur Übertragung eine Bandbreite von 10 MHz und schafft eine Übertragungsrate von 10 Mbit/s. Als Leitungen kommen Twisted Pair Leitungen der Kategorie 3, 4, 5 und 5e zum Einsatz. Als Leitungscodierung wird ein invertierter Manchester Code verwendet (Abbildung 13). Abbildung 13 Bernhard Wintersperger Seite 11 von 14

12 6.3 Ethernet: 100Base-TX 100Base-TX ist im IEEE Clause 25 (802.3u) Standard spezifiziert und verwendet zur Datenübertragung eine Bandbreite von 31,25 MHz. Die Übertragungsrate beträgt 100 Mbit/s. Zur Übertragung werden Twisted Pair Leitungen der Kategorie 5 und 5e eingesetzt. Zur Codierung wird eine 4B5B Codierung sowie eine Multilevel Transmission Encoding 3 levels (MLT-3) Codierung eingesetzt. Abbildung 14 zeigt die Codierungstabelle des 4B5B Codes. Das besondere am 4B5B Code ist, dass dabei nie mehr als zwei binäre Nullen hintereinander vorkommen. Dies ist besonders im Zusammenspiel mit der MLT-3 Codierung wichtig. Abbildung 15 zeigt eine typische MLT-3 Codierung. Dabei ist zu erkennen, dass sich der Spannungspegel des Codierten Signals nur ändert wenn am Dateneingang eine binäre Eins anliegt. Aus diesem Grund ist es wichtig, dass der Datenstrom zur Codierung möglichst maximal zwei aufeinanderfolgende Nullen enthält um die Möglichkeit einer Abbildung 14 Synchronisierung zu schaffen. Abbildung 16 zeigt einen MLT-3 codierten Datenstrom mit 4B5B codierten Eingangsdaten. Es ist zu erkennen, dass sich der Spannungspegel aufgrund der binären Einsen viel öfter ändert, was eine Synchronisierung erleichtert. Abbildung 15 Abbildung 16 Bernhard Wintersperger Seite 12 von 14

13 6.4 Ethernet: 1000Base-T 1000Base-T ist im IEEE Clause 40 (802.3ab) spezifiziert, nutzt eine Bandbreite von 62,5 MHz und liefert eine Übertragungsrate von 1000 Mbit/s. Als physikalische Leitung kommen Twisted Pair Kabel der Kategorie 5, 5e (Cat5, Cat5e) und 6 zum Einsatz. Es wird eine Pulsamplitudenmodulation mit fünf Amplitudenstufen (PAM-5) sowie eine Trellis-Code-Modulation (TCM) durchgeführt. Besonders der Umstand, dass für eine Aufrüstung von 100Base-T auf 1000Base-T die Leitungen nicht getauscht werden müssen hat für eine Verbreitung des Standards gesorgt. Abbildung 17 zeigt wie Daten mittels PAM-5 Modulation übermittelt werden. Bei 1000Base-T ist eine solche Modulation notwendig da eine Übertragungsrate von 1000 Mbit/s eine Bandbreite von 500 MHz erfordert hätte, Cat5 Kabel sind jedoch nur bis 100 MHz spezifiziert. Abbildung 17 Da durch die Modulation pro Takt fünf Zustände unterschieden werden können und vier Doppeladern bei 1000Base-T im Einsatz sind, können pro Takt insgesamt 5 4 =625 Zustände unterschieden werden. Da pro Takt aber lediglich ein Byte (256 Zustände) übertragen wird, bleiben die restlichen Zustände für eine Vorwärtsfehlerkorrektur in Form einer Trellis-Code-Modulation frei. Bei der Trellis-Code-Modulation findet immer eine Faltungscodierung statt. Diese Codierung erfolgt mit einer Coderate von k, k+1. Das bedeutet, dass durch den Faltungscoder eine Menge von k Nutzdatenbits am Encodereingang ein Codewort von k+1 Bits am Encoderausgang ergeben. Bei der Decodierung kann dieses zusätzliche Bit nun zur Fehlererkennung und Korrektur verwendet werden. Abbildung 18 zeigt ein Trellis Diagramm eines Faltungscodes mit vier Zuständen und fünf Zeitpunkten. Der rot eingezeichnete Weg ist ein möglicher Lösungsweg. Abbildung 18 Bernhard Wintersperger Seite 13 von 14

14 7 Quellen [1] werkausdehnung_und_kollisionserkennung_durch_den_sender [ ] 7.1 Internet [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] 7.2 Literatur Thorsten Jarz; Grundlagen der Netzwerktechnik Burkhard Müller; Netzwerke; Markt+Technik; ISBN Bernhard Wintersperger Seite 14 von 14

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]

Mehr

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern. Seite 1 von 5 www.chip.de Powerline/Homeplug: Netzwerke über das Stromnetz Internet aus der Steckdose Andreas Nolde Nicht jeder legt Wert darauf, für das Netzwerk zuhause die Wände aufzustemmen. Und W-LAN

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

Station. Ein Ringnetzwerk

Station. Ein Ringnetzwerk Token-Ring Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, reprä-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. für Pfand).!

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung: BÜNDNIS 90/DIE GRÜNEN Ratsfraktion, 33161 Hövelhof Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße 14 33161 Hövelhof Kontakt: ratsfraktion@gruene-hoevelhof.de Jörn Achtelik joern@gruene-hoevelhof.de

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Ethernet. Ethernet Modul Modbus TCP/IP ERW 700. Betriebsanleitung. Änderungen der Abmessungen, Gewichte und anderer technischer Daten vorbehalten.

Ethernet. Ethernet Modul Modbus TCP/IP ERW 700. Betriebsanleitung. Änderungen der Abmessungen, Gewichte und anderer technischer Daten vorbehalten. Ethernet Modul Modbus TCP/IP ERW 700 Betriebsanleitung Ethernet METRA Energie-Messtechnik GmbH Am Neuen Rheinhafen 4 67346 Speyer Telefon +49 (6232) 657-0 Fax +49 (6232) 657-200 Internet: http://www.metra-emt.de

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

CU20xx Ethernet-Switche

CU20xx Ethernet-Switche Switche CU20xx CU20xx Ethernet-Switche Die Beckhoff Ethernet- Switche bieten fünf (CU2005), acht (CU2008) bzw. 16 (CU2016) RJ45-Ethernet-Ports. Switche leiten eingehende Ethernet- Frames gezielt an die

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

24.5 Endgeräte. 24.5.1 Telefonapparate

24.5 Endgeräte. 24.5.1 Telefonapparate TG TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ Seite 1 24.5 Endgeräte 24.5.1 Telefonapparate Analog Telefonie (POTS) Analoge Telefonanschlüsse stellen einen Kanal zur Verfügung, über den ein analoges Signal

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360 Inhalt 1 Grundlagen der Netzwerktechnik 11 1.1 Aufbau und Wirkungsweise eines lokalen Netzwerks 12 1.1.1 Peer-to-Peer-Netzwerk 13 1.1.2 Netzwerkmanagement 14 1.1.3 Netzwerk-Analyse-Software 17 1.1.4 Übertragungsmedien

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

MIT DEM BUS IM REBREATHER

MIT DEM BUS IM REBREATHER MIT DEM BUS IM REBREATHER BUSSYSTEME IN DER REBREATHERTECHNOLOGIE FALKO HÖLTZER Voll geschlossene elektronisch gesteuerte Rebreather mit Bussystem 2 INHALT WARUM GIBT ES BUSSYSTEME? WAS IST DER BUS? I

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Token Ring - Historie, Standards und Anschluss. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks

Token Ring - Historie, Standards und Anschluss. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks Token Ring - Historie, Standards und Anschluss Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 gibt einen historischen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Neue LWL-Komponenten überwinden Grenzen

Neue LWL-Komponenten überwinden Grenzen FiberInterfaces von Hirschmann Neue LWL-Komponenten überwinden Grenzen Den Eintritt in bisher aus übertragungstechnischen Gründen unzugängliche Marktsegmente ermöglicht Hirschmann jetzt mit neuartigen

Mehr

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen:

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Um Softwareupdates, Settingslisten usw. vom PC auf einen Receiver mit

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr