IP-Adressierung. I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IP-Adressierung. I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M"

Transkript

1 IP-Adressierung 1/1 IP-Adressierung 1 Zwei grundlegende Zahlsystemideen 1.1 Additives Zahlsystem Bsp.: Römische Zahlen I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M II II IV IX Kennzeichen: Immer wenn die Darstellung von Zahlen mittels Zeichen kleinerer Zahlen zu unübersichtlich wird, werden neue Zeichen erfunden. Findet immer noch Anwendung im Geldwesen der heutigen Zeit! 1.2 Stellenwertsystem Bsp.: Heute gebräuchliches Zahlensystem (Dezimalsystem) Zunächst Grundsatzentscheidung, für welche Anfangszahlen eigene Zeichen gewählt werden: 1, 2, 3, 4, 5, 6, 7, 8, 9; 0 Wenn letztes Zeichen verbraucht, geht s wieder mit dem ersten los an nächster Stelle usw. Für leere Stellen musste 0 erfunden werden. 235 = = = Fazit: Im Dezimalsystem werden Zahlen als Potenzen der Basiszahl 10 dargestellt (Basiszahl 10 = Anzahl der verwendeten Zeichen) 2 Binärzahlen Zahlen des Stellenwertsystems, das mit minimalstem Zeichenvorrat auskommt, nämlich 0 und 1, bzw. Zahlsystem, in welchem die Zahlen als Potenzen der Basiszahl 2 dargestellt werden = II II II II II II II II Umrechnung: Binär! Dezimal Musterbsp.: =... (Rechne im Kopf: 128 plus 64 plus 32 plus 8 plus 2 plus 1)... = 235 Übungsbsp.: = Lösung = Lösung2

2 IP-Adressierung 2/2 2.2 Umrechnung: Dezimal! Binär Musterbsp.: 235 =... (Rechne im Kopf: Welche Zahlen der Reihe 128, 64, 32, 16, 8, 4, 2,1 passen in 235 hinein? Für die passenden schreibe 1, sonst 0!)... = Übungsbsp.: ( = Lösung ( = Lösung ( = Lösung ( = Lösung6 3 IP-Adressierung Ist die Zuweisung einer IP-Adresse an ein Gerät zwecks eindeutiger Identifizierung desselben innerhalb eines Netzwerkes, welches das IP-Protokoll verwendet. 3.1 IP-Adressen IP-Adresse = Zahl, bestehend aus 4 x 8 Bits, durch Punkte getrennt, z. B.: Verkompliziert wird die IP-Adressierung durch den Umstand, dass mehrere eigenständige Netzwerke miteinander verbunden werden, weswegen IP-Adressen außer der Identifizierung des Hostgerätes auch eine Netzwerkinformation enthalten müssen. Jede IP-Adresse setzt sich aus der sogenannten Netz-ID und der Host-ID zusammen, z. B Netz-ID Host-ID Die Netz-ID dient dazu, das Netzwerk zu finden, in dem der Zielrechner eines Datentransportes liegt, über die Host-ID wird der Zielrechner innerhalb des Netzwerkes i- dentifiziert. Je weniger Bits für die Netz-ID verwendet werden, desto mehr Bits verbleiben für die Host-ID und damit Anzahl an Rechnern für das Netz. Beispielsweise kann ein Netzwerk mit einer 16-bittigen Netz-ID wie in obigem Beispiel = Rechner beherbergen. ( steht für das Netzwerk und ist die sogenannte Broadcast-Adresse) Um den unterschiedlichen Bedürfnissen der kleinen, mittleren und großen Unternehmen gerecht zu werden, wurden die folgenden Klassen von IP-Adressen geschaffen:

3 IP-Adressierung 3/3 Bit-Position Klasse A: 0 Netz-ID Host-ID Bit-Position Klasse B: 1 0 Netz-ID Host-ID Bit-Position Klasse C: Netz-ID Host-ID In der Dezimalschreibweise erkennt man die Klasssen an der 1. Zahl wie folgt: Klasse A: x.x.x Klasse B: x.x.x Klasse C: x.x.x [Klasse D: x.x.x nicht öffentlich, für Multicasting Klasse E: x.x.x nicht öffentlich, für Forschung] Ergänzend zum Klassenadressierungsschema ist noch zu bemerken, dass in jeder der drei Klassen A, B und C einige Netzwerkadressen im Internet nicht geroutet werden können, weil sie dem Einsatz in privaten LANs vorbehalten sind: bis (1 Netz) bis (16 Netze) bis (255 Netze) Die Netz-ID 127.x.x.x ist eine sogenannte Loopback-Adresse, die nur zu Testzwecken eingesetzt wird. (z. B. lässt sich mit ping der eigene TCP/IP-Stack auf korrekte Funktionsweise prüfen.) Übung: Welcher Adressklasse gehören die folgenden IP-Adressen an? Wie lautet die Netz-ID? (Dezimal und binär!) ! Lösung ! Lösung ! Lösung9 3.2 Subnetting Beim Subnetting wird ein Netzwerk der Klasse A, B oder C in mehrere Teilnetze zerlegt. Dies soll dem Bedürfnis eines Unternehmens entgegenkommen, innerhalb des ihm zugeteilten Netzwerkes der Klasse A, B oder C mehrere Teilnetze betreiben zu können. Der Schlüssel für das Erzeugen von Teilnetzen ist die sogenannte Subnetzmaske. Diese gibt an, wie viele bzw. welche Bits in einer IP-Adresse für die Netz-ID verwendet werden und ist standardmäßig für eine Klasse A-Adresse , für eine Klasse B-Adresse und für eine Klasse C-Adresse Auf der Ebene der Binärzahlen wird aus einer beliebigen IP-Adresse und vorgegebener, zugehöriger Subnetzmaske die zugrundeliegende Netzwerkadresse durch logische UND-Verknüpfung von IP-Adresse und Subnetzmaske gewonnen: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: "

4 IP-Adressierung 4/4 Beim Subnetting wird nun grundsätzlich die Anzahl der Bits, die für die Netz-ID verwendet werden, auf Kosten der Anzahl der Bits, die für die Host-ID gebraucht werden, erhöht. Beispielsweise verwendet eine Klasse B-Netzwerkadresse die ersten 16 Bits, die zweiten 16 Bits identifizieren die Rechner dieses Netzwerkes, nämlich = Eine Standard-Klasse B-Netzwerkadresse definiert also ein einziges Netzwerk mit möglichen Geräten. Würde man nun im Zuge eines Subnettings der Netz-ID drei weitere Bits hinzufügen, so verblieben der Host-ID nur mehr 13 Bits und das Klasse B-Netzwerk bestünde aus 2 3 = 8 Teilnetzen mit = 8190 möglichen Hosts in jedem Teilnetz. Die zugehörige Subnetzmaske müsste nun Einsen an den ersten 19 Stellen stehen haben, also in Dezimalschreibweise lauten: Das Teilnetz, welchem eine vorgegebene IP-Adresse angehören muß, wird wie folgt berechnet: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: " In der Praxis muß das Subnetting in einem Unternehmen gut überlegt sein, weil eine nachträgliche Änderung in der Regel einen enormen Verwaltungsaufwand für den Netzwerkadministrator bedeutet. Folgende Fragen sind vorab unbedingt zu beantworten: 1. Wieviele Subnetze benötigt das Unternehmen zur Zeit, wie viele sollen es in Zukunft werden? 2. Welche Anzahl an Hosts benötigt das größte Teilnetz zur Zeit, welche Zahl ist in Zukunft zu erwarten? Nehmen wir nun beispielsweise an, das Unternehmen FEM GmbH verfügt über ein Klasse C-Netzwerk mit der Adresse Es benötigt zur Zeit 5 Teilnetze, schätzt aber, dass es künftig 8 brauchen wird. Derzeit und in Zukunft wird die größte Anzahl an Hosts in einem Teilnetz mit 30 eingestuft. Wie soll der Netzwerkadministrator das Klasse C-Netz teilen? Wegen 2 3 = 8 müssen der Host-ID 3 Bits weggenommen werden, wonach = 30 Plätze pro Netz bleiben. Die Bedürfnisse von FEM GmbH sind also gerade noch zu erfüllen. Das Klasse C-Netz wird somit in folgende Teilnetze zerlegt: Subnetz Niedrigste Host-ID Höchste Host-ID Broadcast Kontrolle: Berechnung, welchem Teilnetz der Host angehört: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: " Noch komplizierter gestaltet sich das Subnetting, wenn man Subnetze unterschiedlicher Größe anlegen muß. Das folgende Beispiel diene zur Illustration.

5 IP-Adressierung 5/5 Angenommen, eine Firma benötigt 5 LANs und 3 Verbindungsnetze: R1 V1 V2 V3 R1 R1 R1 E1 E2 E3 E4 E5 Die Anzahl der PCs in den einzelnen LANs ist folgende: E1... 4, E , E , E , E Die Firma hat die Klasse C-Adresse zugeteilt bekommen. Welche Subnetze sollen gebildet werden? Ein Subnetting mit gleich großen Teilnetzen geht nicht, weil 8 x 64 = 512 > 256. (Die größte PC-Anzahl, also 51, hat die Notwendigkeit von 64er-Teilnetzen im Gefolge!) Also passen wir die Teilnetzgrößen ihren Bedürfnissen an: E1: 8er Netz E2: 32 Netz E3: 64er Netz E4: 16er Netz E5: 32er Netz V1 bis V3: 4er Netze Damit benötigen wir insgesamt 3 x x = 164 < 256 Adressen. Wir beginnen mit dem 64er Netz. Es gibt für ein 64er Netz im Adressraum grundsätzlich 4 Möglichkeiten: 0 63, , , Die erste und die letzte sollte vermieden werden, also bleibt zwischen der zweiten und dritten zu entscheiden: Ordnen wir das LAN E3 dem Bereich zu. Dann gilt: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E An 32er Netzen benötigen wir zwei. Grundsätzlich gibt es folgende Möglichkeiten: 0 31, 32 63, 64 95, , , , , Die erste und letzte Möglichkeit vermeiden wir, die dritte und vierte ist bereits vergeben, also bleit die Wahl zwischen 32 63, , , Ordnen wir die LANs E2 und E3 den Bereichen und zu. Dann gilt: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E E Das 16er Netz für das LAN E4 und das 8er Netz für das LAN E1 wollen wir ebenfalls unmittelbar an die schon vergebenen Adressenbereiche anschließen: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E E

6 IP-Adressierung 6/6 Abschließend fehlt noch die Zuteilung der drei 4er Netze für V1, V2 und V3, wofür noch folgende Möglichkeiten offenstehen: 0 3, 4 7, 8 11, 12 15,..., 60 63, , ,..., Entscheiden wir uns dafür, sie soweit wie möglich am Anfang zu adressieren: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske V V V Damit ist das Subnetting abgeschlossen. Welche Adressbereiche sind frei geblieben?! Lösung10

7 IP-Adressierung 7/7 Lösung1: (cisco.netacad.net)

8 IP-Adressierung 8/8 Lösung2: (

9 IP-Adressierung 9/9 Lösung3:

10 IP-Adressierung 10/10 Lösung4:

11 IP-Adressierung 11/11 Lösung5:

12 IP-Adressierung 12/12 Lösung6:

13 IP-Adressierung 13/13 Lösung7: Klasse B bzw

14 IP-Adressierung 14/14 Lösung8: Klasse A bzw

15 IP-Adressierung 15/15 Lösung9: Klasse C bzw

16 IP-Adressierung 16/16 Lösung10:

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

IP-Adressen und Subnetze

IP-Adressen und Subnetze IP-Adressen und Subnetze 1 Die IP Adressstruktur Die IP-Adresse dient zur eindeutigen Identifizierung eines Rechners im Netzwerk ( Internet und Intranet ). Eine IP-Adresse hat immer folgende Struktur :

Mehr

Digitaltechnik FHDW 1.Q 2007

Digitaltechnik FHDW 1.Q 2007 Digitaltechnik FHDW 1.Q 2007 1 Übersicht 1-3 1 Einführung 1.1 Begriffsdefinition: Analog / Digital 2 Zahlensysteme 2.1 Grundlagen 2.2 Darstellung und Umwandlung 3 Logische Verknüpfungen 3.1 Grundfunktionen

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Klaus Knopper 26.10.2004 Repräsentation von Zahlen Zahlen können auf unterschiedliche Arten dargestellt werden Aufgabe: Zahlen aus der realen Welt müssen im Computer abgebildet

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

IP-Adressierung IPv4

IP-Adressierung IPv4 1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.

Mehr

2 Konfiguration des Netzwerks

2 Konfiguration des Netzwerks 2 Konfiguration des Netzwerks In diesem Kapitel lernen Sie denaufbauvonip-adressenkennenfürdieip-versionen4und6(lpi1:109.1). die Vermittlung (Routing) von IP-Paketen kennen(lpi 1: 109.2). Netzwerkkarten

Mehr

Labor 2: Praktikum OSPF

Labor 2: Praktikum OSPF Labor 2: Praktikum OSPF In diesem Versuch sollen Sie das Routing-Protokoll OSPF mit IPv4-Adressen nutzen. Der Teil der Adressvergabe ist von Ihnen als Vorbereitung durchzuführen. Liegt diese Vorbereitung

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Multicastadressen, die eine Gruppe von Zielhosts adressieren.

Multicastadressen, die eine Gruppe von Zielhosts adressieren. 11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar

Mehr

5/27/09. 1.5 Anwendungen der Bruchzahlen. Prozentrechnung. Zwei Möglichkeiten zum Einstieg

5/27/09. 1.5 Anwendungen der Bruchzahlen. Prozentrechnung. Zwei Möglichkeiten zum Einstieg 5/27/09 1.5 Anwendungen der Bruchzahlen Sachaufgaben im 6. und 7. Schuljahr a) Prozentrechnung b) Zinsrechnung c) Zinseszinsrechnung Prozentrechnung Zwei Möglichkeiten zum Einstieg I. Man geht von Prozentangaben

Mehr

1 Zahlen im Dezimalsystem

1 Zahlen im Dezimalsystem 1 Zahlen im Dezimalsystem Es gibt verschiedene Arten Zahlen aufzuschreiben. Zunächst gibt es verschiedene Zahlzeichen wie chinesische, römische oder arabische. Im deutschsprachigen Raum ist die Verwendung

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Lineare Gleichungen mit 2 Variablen

Lineare Gleichungen mit 2 Variablen Lineare Gleichungen mit 2 Variablen Lineare Gleichungen mit 2 Variablen sind sehr eng verwandt mit linearen Funktionen. Die Funktionsgleichung einer linearen Funktion f(x) = m x+q m: Steigung, q: y Achsenabschnitt

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

07 - Arbeitsunterlagen

07 - Arbeitsunterlagen 07 - Arbeitsunterlagen DVT GK12.2 2016 IP-Adressen und Netzmasken 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Inhalt. 1. Adressierungsverfahren. 2. Adreßaufbau und Adreßklassen. 3. Adreßregistrierung. 4. besondere Adressen und Adreßbereiche. 5.

Inhalt. 1. Adressierungsverfahren. 2. Adreßaufbau und Adreßklassen. 3. Adreßregistrierung. 4. besondere Adressen und Adreßbereiche. 5. Inhalt 1. Adressierungsverfahren 2. Adreßaufbau und Adreßklassen 3. Adreßregistrierung 4. besondere Adressen und Adreßbereiche 5. Subnetting 6. Verwendung nicht registrierter Adressen 7. Domain Name Service

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Skript Zahlensysteme

Skript Zahlensysteme Skript Zahlensysteme Dieses Skript enthält die Themen meiner Unterrichtseinheit Zahlensysteme. Hier sollen die Grundlagen für das Verständnis der darauf folgenden Inhalte zu den Abläufen innerhalb des

Mehr

Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner. Dipl.-Inf. (FH) Stefan Konrath <stefan.konrath@fh-kl.de> (Raum O228, Tel.

Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner. Dipl.-Inf. (FH) Stefan Konrath <stefan.konrath@fh-kl.de> (Raum O228, Tel. Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner Dipl.-Inf. (FH) Stefan Konrath (Raum O228, Tel. -357) TK-Labor Laborordnung 1 Die Anerkennung des Praktikums ist

Mehr

Lösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen

Lösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen Lösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen Aufgabe 1: Es sei D die Menge aller rationalen Dedekind-Mengen, also D := { M 2 Q M is Dedekind-Menge }. Auf der Menge D definieren wir

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Proportionale und antiproportionale Zuordnungen

Proportionale und antiproportionale Zuordnungen Proportionale und antiproportionale Zuordnungen Proportionale und antiproportionale Zuordnungen findet man in vielen Bereichen des täglichen Lebens. Zum Beispiel beim Tanken oder beim Einkaufen. Bei proportionalen

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Mathematische Funktionen

Mathematische Funktionen Mathematische Funktionen Viele Schüler können sich unter diesem Phänomen überhaupt nichts vorstellen, und da zusätzlich mit Buchstaben gerechnet wird, erzeugt es eher sogar Horror. Das ist jedoch gar nicht

Mehr

PmConnector für Pixtacy 2.x

PmConnector für Pixtacy 2.x PmConnector für Pixtacy 2.x Stand: 11. Mai 2011 PmConnector für Pixtacy 2.x Einführung Einführung Der PmConnector ermöglicht die technische Anbindung eines Pixtacy-Bildershops an das Mediennetzwerk i-picturemaxx.

Mehr

Positive und negative Zahlen

Positive und negative Zahlen Positive und negative Zahlen Inhaltsverzeichnis Inhaltsverzeichnis... 2 Impressum... 3 Qualifizierungseinheit Addition und Subtraktion mit positiven und negativen Zahlen 4 Addition und Subtraktion gemischt...

Mehr

Trage nachfolgend bitte ein, wie lange du insgesamt für die Bearbeitung dieses Übungsblattes gebraucht hast.

Trage nachfolgend bitte ein, wie lange du insgesamt für die Bearbeitung dieses Übungsblattes gebraucht hast. Ausgabedatum: 19.04.04 Abgabedatum: 26.04.04 Name: Trage nachfolgend bitte ein, wie lange du insgesamt für die Bearbeitung dieses Übungsblattes gebraucht hast.!! Nicht übersehen: Nach jeder Erklärung kommen

Mehr

1 Profi cash 11 Installationsanleitung

1 Profi cash 11 Installationsanleitung 1 Profi cash 11 Installationsanleitung 1.1 Vorabinformation Voraussetzungen Zur Installation benötigen Sie eine der folgenden Windows-Versionen: Windows Vista, Windows 7, Windows 8, Windows 10, Windows

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Terme, Rechengesetze, Gleichungen

Terme, Rechengesetze, Gleichungen Terme, Rechengesetze, Gleichungen Ein Junge kauft sich eine CD zu 15 und eine DVD zu 23. Er bezahlt mit einem 50 - Schein. Wie viel erhält er zurück? Schüler notieren mögliche Rechenwege: (1) 15 + 23 =

Mehr

Skript Prozentrechnung. Erstellt: 2015/16 Von: www.mathe-in-smarties.de

Skript Prozentrechnung. Erstellt: 2015/16 Von: www.mathe-in-smarties.de Skript Prozentrechnung Erstellt: 2015/16 Von: www.mathe-in-smarties.de Inhaltsverzeichnis Vorwort... 2 1. Einführung... 3 2. Berechnung des Prozentwertes... 5 3. Berechnung des Prozentsatzes... 6 4. Berechnung

Mehr

Tele-Prof II als Router betreiben. IP-Adresse

Tele-Prof II als Router betreiben. IP-Adresse Tele-Prof II als Router betreiben Wollen Sie TELE-Prof II als Router betreiben, so ist etwas Grundkenntnis über, Subnetmask und Gateway erforderlich. In den folgenden Zeilen eine kurze Erklärung. IP-Adresse

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN...

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... 3 2.1. Wachstumsprobleme des Internet... 3 2.1.1. Klassenweise IP-Adressierung...

Mehr

1. Definition von Dezimalzahlen

1. Definition von Dezimalzahlen . Definition von Dezimalzahlen Definition: Dezimalzahlen sind Zahlen mit einem Komma, wobei die Ziffern nach dem Komma die Zehntel, Hundertstel, Tausendstel, usw. entsprechend dem -er Zahlensystem anzeigen.

Mehr

Berliner FamilienPass 2016 - Verlosungen mit feripro

Berliner FamilienPass 2016 - Verlosungen mit feripro Liebe FamilienPass-Familien Diese Anleitung soll Sie Schritt für Schritt durch den Anmeldeprozess mit feripro führen. Sollten Sie dennoch an einem Punkt nicht weiterkommen oder andere Fragen haben, dann

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Wintersemester 2014/15 29. Oktober 2014 Grundlagen II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Kombinatorik: Abzählverfahren (Teschl/Teschl 7) Summenregel. Allgemeiner

Kombinatorik: Abzählverfahren (Teschl/Teschl 7) Summenregel. Allgemeiner Kombinatorik: Abzählverfahren (Teschl/Teschl 7) Fragestellung: Wie viele verschiedene Möglichkeiten gibt es, Elemente auszuwählen, z. B. Anzahl verschiedener möglicher Passwörter, IPAdressen, Zahlenkombinationen

Mehr

ISO Toleranzsystem. KONSTRUKTIONSLEHRE Prof. Dr.-Ing. M. Reichle. BERUFSAKADEMIE STUTTGART Studiengang Mechatronik 1. Semester.

ISO Toleranzsystem. KONSTRUKTIONSLEHRE Prof. Dr.-Ing. M. Reichle. BERUFSAKADEMIE STUTTGART Studiengang Mechatronik 1. Semester. Problemstellung: Blatt 1 Maschinenbaubetriebe produzieren nicht sämtliche Teile der Maschinen, die sie herstellen. Beispiel: Eine Automobilfabrik bezieht die Wälzlager für ihre Autos von speziellen Wälzlagerherstellern.

Mehr

Termumformungen. ALGEBRA Terme 2. Binomische Formeln. INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. Datei Nr. 12102. Friedrich W.

Termumformungen. ALGEBRA Terme 2. Binomische Formeln.  INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. Datei Nr. 12102. Friedrich W. ALGEBRA Terme Termumformungen Binomische Formeln Meistens in Klasse 8 Datei Nr. 0 Friedrich W. Buckel Stand: 4. November 008 INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK Inhalt DATEI 0 Was sind und was leisten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Das Simplexverfahren

Das Simplexverfahren Byron Das Simplexverfahren. Worum es geht: Es ist eine lineare Gleichung f gegeben, sowie ein System von Ungleichungen, die nähere Aussagen über die Unbekannten von f geben. Durch das Simplexverfahren

Mehr

Um einen Datenverlust zu vermeiden empfehlen wir Ihnen Ihre gespeicherten Lastschriftvorlagen zu sichern.

Um einen Datenverlust zu vermeiden empfehlen wir Ihnen Ihre gespeicherten Lastschriftvorlagen zu sichern. Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen Schritt für Schritt bei der Umstellung Ihrer Lastschriftvorlagen auf SEPA-Lastschriftvorlagen helfen. Für die erfolgreiche Umwandlung benötigen

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Übungsaufgaben zur Linearen Funktion

Übungsaufgaben zur Linearen Funktion Übungsaufgaben zur Linearen Funktion Aufgabe 1 Bestimmen Sie den Schnittpunkt der beiden Geraden mit den Funktionsgleichungen f 1 (x) = 3x + 7 und f (x) = x 13! Aufgabe Bestimmen Sie den Schnittpunkt der

Mehr

4. Datenabfrage mit QBE

4. Datenabfrage mit QBE Informationsbestände analysieren Datenabfrage mit QBE 4. Datenabfrage mit QBE Übung 4.1. Datenbank Schule Ziel Sie können mit QBE Daten aus einer bestehende Datenbank auslesen und Auswertungen vornehmen.

Mehr

Chapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 1 Einführung CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz.

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz. IPv6 im MWN Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen schmidt@lrz.de 26. November 2009 IPv6 - warum? Adressknappheit IPv4 32 Bit lange Adressen 0x81BBFE5C

Mehr

Formatierungshilfen für Projektarbeiten in Word

Formatierungshilfen für Projektarbeiten in Word Formatierungshilfen für Projektarbeiten in Word Abschnittsumbrüche für Seitenzahlen und automatisches Inhaltsverzeichniss 1) Abschnittsumbruch einfügen um Seitenzahlen zu formatieren Um die formalen Bestandteile

Mehr

anschauen würdest. Meine Mailadresse lautet wenn du Fragen hast, kannst du mir eine schreiben.

anschauen würdest. Meine Mailadresse lautet wenn du Fragen hast, kannst du mir eine  schreiben. 15.Übungsblatt Klasse 5a Ausgabe am 17.03.2004 Abgabe am..2004 im Mathematikunterricht Nicht alle Erklärungen und Aufgaben, die im Internet zur Verfügung stehen, werden in gedruckter Form in den Übungsblättern

Mehr

Kurzanleitung für Mac-Computer - IPC-100AC

Kurzanleitung für Mac-Computer - IPC-100AC Kurzanleitung für Mac-Computer - IPC-00AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind:. Maginon IPC-00AC. Netzteil

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Analog-Digital-Wandlung

Analog-Digital-Wandlung Grundlagen Erklären Sie anhand eines praktischen Beispiels kurz den Unterschied zwischen analogen und digitalen Messsignalen. Analog Für ein analoges Messsignal wird eine physikalische Größe (z.b. Temperatur,

Mehr

Definition der Entropie unter Verwendung von supp(p XY )

Definition der Entropie unter Verwendung von supp(p XY ) Definition der Entropie unter Verwendung von supp(p XY ) Wir fassen die Ergebnisse des letzten Abschnitts nochmals kurz zusammen, wobei wir von der zweidimensionalen Zufallsgröße XY mit der Wahrscheinlichkeitsfunktion

Mehr

zugehöriger Text bei Oberschelp/Vossen: 2.1-2.3

zugehöriger Text bei Oberschelp/Vossen: 2.1-2.3 Spezielle Schaltnetze Übersicht in diesem Abschnitt: Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich aus mehreren Gattern zusammensetzen ("spezielle Schaltnetze") und

Mehr

Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll.

Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Die Funktion WENN() Syntax WENN(Bedingung;Dann;Sonst) Definition Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Argumente Prüfung: Prüft, ob eine

Mehr

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 9. Markus Krimm. 1. Ausgabe, 1. Aktualisierung, April 2012. Grundlagen INT-IE9

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 9. Markus Krimm. 1. Ausgabe, 1. Aktualisierung, April 2012. Grundlagen INT-IE9 Markus Krimm 1. Ausgabe, 1. Aktualisierung, April 2012 Schnell und sicher im Internet arbeiten mit dem Internet Explorer 9 Grundlagen INT-IE9 3 Schnell und sicher im Internet arbeiten mit dem Internet

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

I. Lehrplanauszug. Beispielaufgaben. Grundwissen Mathematik 6. Jahrgangsstufe. In der Jahrgangsstufe 6 erwerben die Schüler folgendes Grundwissen:

I. Lehrplanauszug. Beispielaufgaben. Grundwissen Mathematik 6. Jahrgangsstufe. In der Jahrgangsstufe 6 erwerben die Schüler folgendes Grundwissen: Grundwissen Mathematik 6. Jahrgangsstufe I. Lehrplanauszug In der Jahrgangsstufe 6 erwerben die Schüler folgendes Grundwissen: Sie können rationale Zahlen in verschiedenen Schreibweisen darstellen. Sie

Mehr

LAN & WAN-Setup. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3509 September 2014. Studerus AG

LAN & WAN-Setup. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3509 September 2014. Studerus AG LAN & WAN-Setup ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3509 September 2014 Studerus AG LAN & WAN-SETUP Je nach USG-Modell können die Netzwerk-Zonen und Anschlüsse variieren.

Mehr

FÜR IHREN UNTERRICHT ZUM HERAUSNEHMEN Exponentialfunktionen mit EVA. Schritt Lernaktivitäten der SchülerInnen Sozialform Zeit Arbeitsmittel

FÜR IHREN UNTERRICHT ZUM HERAUSNEHMEN Exponentialfunktionen mit EVA. Schritt Lernaktivitäten der SchülerInnen Sozialform Zeit Arbeitsmittel Pwissenplus FÜR IHREN UNTERRICHT ZUM HERAUSNEHMEN Eponentialfunktionen mit EVA Das Prinzip des eigenverantwortlichen Arbeitens und Lernens (EVA) geht auf Dr. Heinz Klippert (geb. 948) zurück. Besondere

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Systembeschreibung HOAI

Systembeschreibung HOAI P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung HOAI Inhalt Wozu ein HOAI-Rechner? 2 Aufrufen des HOAI-Rechners 2 Leistungen 3 Besondere Leistungen 3 Eigene Leistungen 4 Löhne 5 Berechnung

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Datenbankdesign - Normalisierung

Datenbankdesign - Normalisierung 1 Datenbankdesign - Normalisierung In einer Datenbank sollen Daten einer realen Welt abgebildet werden. Dazu ist es notwendig, die Struktur des zu bearbeitenden Teilausschnittes in einem möglichst getreuen

Mehr

Aufgabe 1: Hausnummernaufgabe

Aufgabe 1: Hausnummernaufgabe Aufgabe 1: Hausnummernaufgabe Nana sagt: Meine Hausnummer liegt zwischen 94 und 129. Sie ist durch 2, 3 und 5 teilbar. Kannst du die Hausnummer erraten? Diese Aufgabe lässt sich gut mit Hilfe einer Tabelle

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

IPv6. Das Praxisbuch. Dirk Jarzyna

IPv6. Das Praxisbuch. Dirk Jarzyna IPv6 Das Praxisbuch Dirk Jarzyna Über TCP/IP sind schon viele Bücher geschrieben worden, dicke und dünne, leicht verständliche, schwer verdauliche, rote und blaue. Kein origineller Einfall also, ein weiteres

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Erstellen eines Referates in Word

Erstellen eines Referates in Word Seite 1 von 9 Erstellen eines Referates in Word Von Antje Borchers Oftmals bekommt man ein Thema zugeteilt über das man ein Referat halten soll. Aber, wie macht man das eigentlich? 1.) Informationen sammeln

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

Klausur: Grundlagen der Informatik I, am 05. Februar 2008 Dirk Seeber, h_da, Fb Informatik. Nachname: Vorname: Matr.-Nr.: Punkte:

Klausur: Grundlagen der Informatik I, am 05. Februar 2008 Dirk Seeber, h_da, Fb Informatik. Nachname: Vorname: Matr.-Nr.: Punkte: Seite 1 von 8 Hiermit bestätige ich, dass ich die Übungsleistungen als Voraussetzung für diese Klausur in folgender Übung erfüllt habe. Jahr: Übungsleiter: Unterschrift: 1. Aufgabe ( / 15 Pkt.) Für eine

Mehr

Terminplanungstool Foodle

Terminplanungstool Foodle VERSION: 1.0 STATUS: fertiggestellt VERTRAULICHKEIT: öffentlich STAND: 14.04.2015 INHALTSVERZEICHNIS 1 ALLGEMEINE INFORMATIONEN... 3 2 TERMINPLAN ERSTELLEN... 4 2.1 Terminplan beschreiben... 5 2.2 Termine

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Natürliche Zahlen. Wer kann alle möglichen Zahlen aus diesen Ziffern basteln und sie der Größe nach ordnen?

Natürliche Zahlen. Wer kann alle möglichen Zahlen aus diesen Ziffern basteln und sie der Größe nach ordnen? Natürliche Zahlen 1.) Stellentafel Große Zahlen Impuls: Lehrer schreibt in Kästchen an die Tafel folgende Ziffern: 5 3 6 2 9 8 Wer kann aus diesen Ziffern eine Zahl basteln? 356928 Wer kann aus diesen

Mehr