Einführung in die Netzwerktechnik Grundlagen, Technik, Protokolle

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Netzwerktechnik Grundlagen, Technik, Protokolle"

Transkript

1 Einführung in die Netzwerktechnik Grundlagen, Technik, Prtklle 03/2003-Gerg N. Strauss Inhalt: 1. Histrische Entwicklung 2. Netzwerkdienste Netzwerktplgien 5. Netzwerktechnlgien im LAN Bereich 6. IP Adressierung 7. Netzwerkbegriffe 03/2003 1

2 1. Histrische Entwicklung Terminalarbeitsplätze an Grßrechnern: als Ersatz für ffline-eingaben über Lchkarten, Einzelanbindung vn Terminals an je einen Anschlusspunkt am Zielrechner, später Terminalemulatin auf Arbeitsplatzrechner mit der Möglichkeit des Datentransfers. Netze zum (lkalen) Datenaustausch: schnellere Kmmunikatinsmedien, vn mehreren Rechnern gleichzeitig benutzte Medien, Kpieren vn Daten über das Netz, Terminalemulatin. Aufbau natinaler und internatinaler Datennetze: Elektrnische Pst, Dateitransfer über weite Entfernungen. Netzwerkbetriebssysteme: Einführung virtueller Netzwerkdienste (Drucker, Speicherkapazitäten), Client-Server-Knzepte, Das Netzwerk als System (statt des Grßrechners). Verteilte Systeme Multi-Media-Dienste und Netze Abb.1.1: Vergleich vn verschiedenen allgemeinen Netzen 03/2003 2

3 2. Netzwerkdienste Angebte und Möglichkeiten, die dem Nutzer durch das Netz eröffnet werden Kmmunikatinsmdelle Client-Server-Mdell Server: Ein der mehrere Netzwerkknten stellen Dienste zur Verfügung Client: Andere Rechner nutzen diese Dienste, hne selbst Dienste anzubieten Gängiges Mdell für größere Netze Die Trennung in Clienten und Server wird nicht bezüglich jeder Funktin immer 100%ig eingehalten. Hintergrund: Ablösung vn Grßrechnersystemen durch Client-Server-Knzepte Peer-T-Peer-Netze Netzwerk aus gleichberechtigten Rechnern Alle Rechner bieten Dienste an, alle nutzen Dienste Für kleine Netze geeignet Preiswert, da keine dedizierten Server Leistungsgrenzen Prblem Betriebssicherheit Verteilte Systeme Stärkere Verteilung der Aufgaben auf mehrere Server mit spezielleren Aufgaben, Mischung vn Client-Server-Rllen Mit der Ausdehnung der Netze bieten sich die Möglichkeiten zu weitergehender Vermaschung Grenzen zu Client-Server-Mdell fließend 2.2. Arten vn Netzwerkdiensten Netze als EDV-Hilfsmittel mit dem Ziel einer effiziente Nutzung vn EDV- Resurcen: Gemeinsame Nutzung vn Druckern und anderen Peripheriegeräten Gemeinsame Datenhaltung Nutzung zentraler Archivierungs- und Sicherungssysteme Zugriff auf entfernte Rechner und deren Kapazitäten Hilfsmittel zum Datenaustausch (lkal) Netze als Hilfsmittel für Kmmunikatin und Infrmatinsaustausch: Funktin Austausch vn Daten (insbesndere über weitere Entfernungen) Austausch vn persönlichen Infrmatinen Allgemeine Infrmatinsdienste Diskussinsfren Typische Anwendungen Diskussinslisten (News, Listserver) Verteilte Infrmatinssysteme (Gpher und Wrld Wide Web) Zukünftige Ziele: Multi-Media-Systeme: Integratin aller Kmmunikatins- und Mediensysteme (Sprache, Bilder und Daten, Unterhaltung und Geschäftsleben) Unterteilungsmöglichkeit der Dienste nach typischen LAN- der WAN-Diensten 03/2003 3

4 2.3. Beispiele Mehrfachnutzung vn Ressurcen Massenspeichernutzung File-Server Benutzerdaten (Vrteil: gleiche Daten für alle, gleiche Daten überall, zentrale Sicherung) Annymus FTP Typische Prtklle: IP/NFS, IPX, SMB, AppleTalk/AFP Archiv-Server Backup-Server Sftware-Nutzung Nutzung zentral gehaltener und gepflegter Sftware (bei Nutzung der eigenen CPU) Zentrale Pflege Sicherheit (z.b. discless Wrkstatins) Effiziente Nutzung vn Lizenzen Zugriff auf Sftware und CPU entfernter Rechner CPU-Nutzung Peripherie-Nutzung Drucker Pltter Spezialausgabe-Geräte Eingabegeräte (Bänder, Kassetten) Verteilte Datenbanken Spezielle Kmbinatin vn Speicher-, Sftware- und CPU-Nutzung Datenbankabfragesprache (SQL) Achtung: Unterschied zwischen SQL-Servern und Zugriff auf Datenbankdateien über File-Server! Verteilte Systeme Verteilte Dateisysteme NFS bei starker Verschachtelung der Server-Dienste AFS Vm Knzept her ein weltweites Dateisystem Verteilte Fenstertechnik X-Windw Achtung bei den Begriffen: der Server ist der lkale Rechner (der den Bildschirm zur Verfügung stellt) Verteilte Datenbanken Aufteilung vn Datenbanken auf mehrere Server Verteilte Anwendungen / Parallelverarbeitung nur mit Hchgeschwindigkeitsnetzen Verteilte Infrmatinssysteme Kmmunikatinsdienste Dateitransfer Verteilung vn Nachrichten (Bradcasts) Diskussinslisten Per (Listserver) Als Diskussinsfrum Client-Server-Struktur z.b. NetNews Infrmatinsdienste Gpher Wrld-Wide-Web 03/2003 4

5 Multimedia-Dienste Mehrfachzugang zu Telekmmunikatinsdiensten Übergang in andere Netze Gateways Übergang LAN-Backbne Übergang zu Weitverkehrsnetzen Telekm-Dienste Datex-P/X.25 ISDN DSL Telex/Teletex FAX Btx 3. Grundbegriffe der Netzwerktechnlgie Eine mögliche Einteilung der Datennetze ist nach deren gegrafischer Ausdehnung. Hier kann man zwischen LAN (Lcal Area Netwrk), MAN (Metrplitan Area Netwrk), WAN (Wide Area Netwrk) und GAN (Glbal Area Netwrk) unterschieden werden. In vielen Fällen wird nur zwischen lkalen Netzen (LAN) und Weitverkehrsnetzen (WAN) unterschieden. Abb.3.1: Kmmunikatin über lange Strecken 03/2003 5

6 Als Unterscheidungsmerkmale zwischen LAN und WAN können flgende Kriterien dienen: Kriterium LAN WAN Gegraphische Ausdehnung Übertragungskapazitäten Gegraphisch auf einzelne Gebäude der Gebäudekmplexe beschränkt (z.b.: Firma, Campus). Hhe Übertragungskapazität (10 0 MBit/s der mehr). Dienstangebte LANs dienen meist der Nutzung verteilter Ressurcen wie Dateiund Druckerserver. Vermittlungsfunktin Eigentumsverhältnisse Nutzungsgebühren keine Vermittlungsfunktin Privates Netz Meist keine Verbindung weitentfernter LANs (der MANs) miteinander. Meist vergleichsweise geringe Übertragungskapazitäten (meist vn ca. 10 kbit/s bis 2 MBit/s, erst neuere Techniken (ATM - Asynchrnus Transfer Mdus) bieten 34 MBit/s und mehr). WANs dienen meist dem Zugriff auf entfernte Rechner (Terminalemulatin), der Datenübertragung der dem Infrmatinsaustausch ( , Diskussinslisten, WWW, usw.). keine Vermittlungsfunktin vrhanden Meist öffentliche Netze Anschlussgebühren und/der Nutzungsgebühren Struktur Shared Media Peer t Peer (Punkt-zu-Punkt) Als eine Zwischenstufe zwischen LAN und WAN wird auch der Begriff des Metrplitan Area Netwrk (MAN) benutzt. Darunter versteht man dann ein Netz mit LAN-Technlgie (Zugriffsverfahren und Adressierung) und LAN-Geschwindigkeiten aber WAN- Ausdehnungen und Vermittlungsfunktinen. Zusätzlich werden hier z.t. auch virtuelle private Netze (VPN) implementiert. Bei WANs wird zwischen Leitungs- und Paketvermittlung unterschieden: Leitungsvermittlung: Schaltung einer dedizierten Leitung (eventuell mit Benutzung vn Multiplexverfahren). Insfern ähnlich den ersten Terminalnetzen, bei denen dedizierte Leitungen vn jedem Terminal zu einem dedizierten Anschluss am Grßrechner gezgen wurden der dem Telefnnetz, bei dem Leitungen vrübergehend geschaltet werden, die dann für eine Verbindung dediziert benutzt werden. Nachteil, dass ihre Übertragungskapazität wegen anwendungsbedingter Übertragungspausen nicht vllständig ausgenutzt werden kann. Vrteil einer garantierten Übertragungskapazität. Flexibilität bei Kmmunikatinsprtkllen. Paketvermittlung: Daten werden in kleinen Blöcke geteilt (Pakete), die dann unabhängig vn einander zwischen den Kmmunikatinspartnern übertragen werden. Nachteil, dass bei jedem Paket die Adressierungsinfrmatin mitübertragen werden muss ( Verschwendung vn Übertragungskapazität). Die Übertragungswege können vn mehreren Kmmunikatinen quasi zeit-gleich genutzt werden. Eine verfügbare Übertragungskapazität kann einzelnen Kmmunikatinen nicht garantiert werden. 03/2003 6

7 In Vermittlungssystemen müssen Daten zwischengespeichert werden (Verzögerung, aufwendigere Vermittlungssysteme, Möglichkeit vn Datenverlusten bei Stauungen auf Teilstrecken). In LANs wird das Betriebsmittel zur Datenübertragung (physikalisches Medium) bzw. die Übertragungskapazität typischerweise vn allen Statinen gemeinsam genutzt (Shared- LAN). Daher müssen in LANs Verfahren für die Erteilung einer Sendeberechtigung auf dem gemeinsam genutzten Medium definiert werden (Mediumzugriffsverfahren - Medium Access Cntrl - MAC). Dabei tritt bei Shared-LANs das Prblem der Verteilung vn Übertragungskapazitäten auf, die einerseits gerecht sein, andererseits aber mit möglichst wenig Aufwand realisiert werden sll. Zudem kann das Prblem auftreten, dass einzelnen Anwendungen im Netz wegen ihrer Wichtigkeit Priritäten eingeräumt werden sllen. Bei den Zugriffsverfahren, gibt es deterministische (z.b. Tken-Ring, FDDI) und statistische Ansätze (z.b. Ethernet). Neuere LAN-Techniken versuchen über zentrale Knten kurzzeitig zwischen Kmmunikatinspartnern dedizierte Verbindungen zu schalten (Switching). Slche LANs werden dann als Switched-LANs bezeichnet. Beispiele sind Switched-Ethernet, Switched-Tken-Ring, Switched-FDDI der ATM (letzteres nicht nur als LAN-Technik). Abb.3.2: Beispiele für Datennetze unterschiedlicher Ausdehnung 03/2003 7

8 4. Netzwerktplgien Netzwerktplgie: Art und Weise wie die Statinen im Netz miteinander verbunden werden. Dabei kann die physikalische Struktur vn der lgischen Struktur (Sftwareknzeptinen der Prtkll) abweichen. Bei WANs werden typischerweise Kntenrechner in einer baumförmigen der vermaschten Struktur miteinander über dedizierte Leitungen verbunden (die dann vn den Kntenrechnern mit Paketen beschickt werden der im Multiplexverfahren in Kanäle aufgeteilt werden). Im LAN treten flgende Tplgien auf: 4.1. Physikalische Tplgie Bustplgie Anschluss aller Statinen an ein gemeinsames Kabel Senden vn Daten in alle Richtungen. Keine Verteilerfunktinen nötig. Geringer Platzbedarf für die Verkabelung, wenige Kabel Jede Störung an Kabeln der Endgeräten kann zu einem Ttalausfall des Netzes führen. Meist Abschlusswiderstände ntwendig Abb.4.1: Bustplgie Sterntplgie Dedizierte Kabel vn jeder Statin zu einem zentralen Verteiler (der aber anders als bei Terminalvernetzungen der WANs keine Endgeräte der Vermittlungsfunktin hat). Ntwendigkeit vn (mehr der weniger intelligenten) Verteilern. Hher Aufwand bei Verkabelung Flexibilität in der Knfiguratin. Geringe Anfälligkeit bei Störungen seitens der Verkabelung der durch die Endgeräte, da ein Defekt jeweils nur eine Statin stören. Netzwerk-Managementfunktinen im bzw. mit Hilfe des Verteilers möglich. Abb.4.2: Sterntplgie 03/2003 8

9 Baumtplgie Erweiterung der Sterntplgie durch Zusammenschaltung mehrerer Sterne mittels Leitungen zwischen den Verteilern Vr- und Nachteile wie bei Sterntplgie. Ringtplgie Verbindung aller Statinen in Frm eines Ringes. Jede Statin überträgt empfangene Daten an die nächste Statin im Ring weiter. Geringere Kabelmengen als bei Sterntplgie und kaum mehr als bei Bustplgie. Ausfall einer Kabelstrecke der einer Statin kann zu einem Ttalausfall führen. Häufig Ausführung als Dppelring, um den Ausfall einer Verbindung der einer Statin kmpensieren zu können. Abb.4.3: Ringtplgie 4.2. Lgische Tplgie Bustplgie Ringtplgie Physikalische Stern- der Baumtplgien werden durch entsprechende Verschaltung der Leitungen zu lgischen Bussen der Ringen verwandelt (anders bei WAN-Verbindungen, bei denen die Baumstruktur explizit berücksichtigt wird). Beim Entwurf einer Netzwerkarchitektur sind zwei Grundregeln zu berücksichtigen: Es ist davn auszugehen, dass Daten verfälscht werden können. Es ist davn auszugehen, dass Daten verlren gehen können Arten vn Netzwerkkmpnenten Hardware Passive Kmpnenten: Kmpnenten die über keine Strmversrgung verfügen Kabel Stecker Passive Ringleitungsverteiler (im Tken Ring) Aktive Kmpnenten: Kmpnenten, die eine Strmversrgung benötigen Rechner Internetwrking Kmpnenten (Repeater, Brücken,Ruter usw.) Architekturen und Nrmen Mdelle für Netzwerkverfahren Nrmierungen vn Netzwerktechnlgien und Kmpnenten Sftware Netzwerkbetriebssysteme Netzwerkanwendungen 03/2003 9

10 5. Netzwerktechnlgien im LAN Bereich 5.1. Überblick Gängige Vernetzungstechnlgien im LAN-Bereich sind: Terminalvernetzung Im wesentlichen veraltet, aber zum Teil nch vrhanden. Statt einer direkten Verkabelung Terminal-Rechner erflgt meist der Anschluss vn Terminals an Terminalserver, die dann über ein LAN mit Rechnern kmmunizieren. Wird im weiteren nicht behandelt. Ethernet In LANs die am weitesten verbreitete Technlgie. Durch Bustplgie und weite Verbreitung sehr kstengünstig zu realisieren. Mit einer Übertragungskapazität vn 10 MBit/s ein LAN mittlerer Geschwindigkeit. (Realistische ist eine Auslastung vn 30% die berste Grenze.) Ursprüngliche Entwicklung durch Digital, Intel und Xerx. Statistische Zugriffskntrllverfahren. Weiterentwicklungen zu Fast Ethernet mit 100MBit/s Übertragungskapazität. Tken-Ring Vn IBM entwickeltes Vernetzungssystem mit (lgischer) Ringtplgie und in der Praxis physikalischer Sterntplgie als Knkurrenz zu Ethernet. Durch Anfrderungen an die Verkabelung, Netzwerkadapter und geringe-re Verbreitung teurer als Ethernet. Mit einer Übertragungskapazität vn 4 der 16 MBit/s ein LAN mittlerer Geschwindigkeit. Deterministisches Zugriffskntrllverfahren. FDDI Hchgeschwindigkeitsnetz für LAN und MAN (100 MBit/s) Physikalische Dppelring und/der Baumstruktur. Lgische Ringstruktur. Deterministisches Zugriffskntrllverfahren. ATM Hchgeschwindigkeitsnetz für LAN und WAN. Eignung für Multi-Media-Anwendungen. Cell-Switching-Technlgie. 03/

11 Abb.5.1: Beispiele für LAN Technlgien Abb.5.2: Beispiele für Netzwerkkmpnenten Abb.5.3: Netzwerk mit Hub 03/

12 5.2. Physikalische Medien Abb.5.4: Beispiele für physikalische Übertragungsmedien 10 Base 2 der Thinwire-Ethernet Histrisch die zweite Variante vn Ethernet-Verkabelung Billigere und flexiblere Alternative zu 10 Base 5 (Thicknet) Maximale Länge eines Segments: 185 m Kaxialkabel mit 50 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit (ca.) 0,65c Kabeldurchmesser ca. 0,5 cm Minimaler Biegeradius bei Verlegung 5 cm Leicht vneinander abweichende Kabeltypen (zusätzliche Schirmung, abweichende Signalausbreitungsgeschwindigkeiten) Achtung: unterschiedliche Kabel sllten möglichst nicht vermischt werden! Maximale Anzahl Anschlüsse pr Segment: 30 Anschlussmöglichkeiten: BNC-Steckverbinder Unterbrechungsfreie Steckverbindungen / Dsen Mindestabstand zwischen zwei Anschlussstellen: 0,5 m Abb.5.5: Kaxialkabel - 10Base2 03/

13 10 Base 5 der Thickwire-Ethernet Ürsprüngliche Ethernet-Verkabelung Heute veraltet (höchstens nch in lkalen Backbnes zu finden). 500 m maximale Segmentlänge Kaxialkabel mit 50 W Wellenwiderstand 0,77c Signalausbreitungsgeschwindigkeit (c=lichtgeschwindigkeit= m/s) ca. 1 cm Durchmesser 25 cm Biegeradius (beim Verlegen einzuhaltender minimaler Radius einer Biegung des Kabels) Maximale Anzahl Anschlüsse pr Segment: 100 MAUs (MAU=Media Access Unit, auch Transceiver genannt) Maximale Statinsanzahl im Netz (genauer: innerhalb einer Kllisinsdmäne): 1024 Anschlüsse vn Statinen durch Vampirklemmen (Taps) hne Unterbrechung des Kabels der Steckverbinder (Installatin nach Auftrennung des Kabels) Mindestabstand zwischen zwei Anschlüssen: 2,5 m Anschluss vn Statinen an MAUs über Drpkabel mit Maximaler Kabellänge vn 50 m Signalausbreitungsgeschwindigkeit 0,65c Maximale Signallaufzeit vn 0,257 µs 10 Base T der Twisted-Pair-Ethernet Twisted Pair: Mderne Variante der Ethernet-Verkabelung Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 100 m Paarweise verdrillte Kabel mit 100 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit 0,585c bei ungeschirmten (UTP-) Kabeln Signalausbreitungsgeschwindigkeit 0,75c bei geschirmten Kabeln des Typs Kategrie 5 Zweipaarige Kabel 03/

14 Abb.5.6: Verdrillte Paarkabel Twisted Pair (TP) 10 Base F der Glasfaser-Ethernet Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Auch für andere Netzwerktechniken nutzbar Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Sternkppler Maximale Kabellänge für einen Anschluss: 2000 m bei aktiven Sternkpplern 500m bei passiven Sternkpplern (unüblich) Glasfaserkabel In der Regel Gradientenkabel 62,5/125µ (in Eurpa abweichend ft 50/125µ) Selten Mnmdekabel 9/125µ Zwei Fasern pr Verbindung Signalausbreitungsgeschwindigkeit 0,68c Maximale Anschlüsse pr Kabelsegment: 1 Statin Anschlusstechnik: ST-Steckerverbinder Kstenintensive aber zukunftssichere Verkabelungsvariante Besser Abhörsicherheit als Kupferkabel Keine elektrmagnetischen Beeinflussungen Abb.5.7: Glasfaserkabel 03/

15 100 Base TX Ethernet-Variante mit 100 MBit/s Übertragungsrate Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 100 m Paarweise verdrillte Kabel (wie bei 10 Base T) mit 100 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit 0,75c bei geschirmten Kabeln des Typs Kategrie 5 Zweipaarige Kabel der Kategrie 5 bzw. 7 Maximale Anschlüsse pr Kabelsegment: 1 Statin Anschlusstechnik: RJ45-Steckerverbinder 100 Base FX Ethernet-Variante mit 100 MBit/s Übertragungsrate Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluß an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 450 m (bei Duplex-Übertragung bis 2000m) Glasfaserkabel In der Regel Gradientenkabel 62,5/125µ (in Eurpa abweichend ft 50/125µ) Selten Mnmdekabel 9/125µ Zwei Fasern pr Verbindung Signalausbreitungsgeschwindigkeit 0,68c VG-AnyLAN Knkurrierende Entwicklung zu 100BaseXY-Standards Eigentlich kein Ethernet, da nicht CSMA/CD-Algrithmus Demand Pririty Verfahren: Vergabe der Zugriffsberechtigung durch den zentralen Verteiler auf Anfrderung mit Möglichkeit vn Priritätenvergabe in festgelegter Reihenflge der Prts Standardisiert als IEEE (nicht wie alle Ethernet-Varianten) 03/

16 Beispiele für typische Medien Abb.5.8: Typische kennwerte vn physikalischen Medien 5.3. Ethernet Medienzugriffsverfahren Ethernet ist ursprünglich unter diesem Namen vn Digital, Intel und Xerx als Ethernet Versin 1 und Ethernet Versin 2 standardisiert wrden. An manchen Stellen findet man daher das Kürzel DIX für die drei Entwicklerfirmen. Ethernet V.1 hat heute keinerlei Bedeutung mehr. Später erflgte eine Standardisierung durch internatinale Gremien (IEEE und ISO), die allgemein unter der Bezeichnung bekannt ist. Diese weicht geringfügig vn Ethernet V.2 ab ist aber damit kmpatibel. Der Begriff Ethernet wird meist für beide Standards benutzt. Das wesentliche Charakteristikum des Ethernet ist das Verfahren der Mediumzugriffskntrlle. Das Verfahren nennt sich CSMA/CD (Carrier Sense, Multiple Access with Cllisin Detectin) und entspricht den Prinzipien einer Gesprächs-runde hne Diskussinsleiter. Bei einer slchen Diskussinsrunde gelten flgende Regeln: Jeder Teilnehmer kann anfangen zu reden, wenn nicht schn ein anderer redet. Sllten mehrere Teilnehmer zufällig gleichzeitig in einer Gesprächspause anfangen zu reden, s haben sie alle sfrt ihren Beitrag abzubrechen. Durch zufällige Verzögerungen (der Gesten) ergibt sich dann, wer als nächster reden darf. Vrgehen bei Ethernet Sendewillige Statinen hören das Medium ab und warten bis es frei ist (Carrier Sense). Ist das Medium frei, s kann jede sendewillige Statin nach einer Pause vn 96 Bit (9,6µs, 12 Byte, Interframe Gap) einen Sendevrgang beginnen (Multiple Access). Während des Sendens überprüft jede Statin b andere Statinen gleichzeitig senden, es als zu einer Kllisin kmmt (Cllisn Detectin). Kllisinen werden an der Überlagerung vn Signalen (überhöhte Signalpegel, Phasenverschiebung der Signale) erkannt. 03/

17 Nach dem Erkennen einer Kllisin werden nch 4-6 weitere Byte (meist als 01- Bitmuster) gesendet, damit alle Statinen genügend Zeit haben, die Kllisin zu erkennen (Jam Signal). Nach dem Ende aller Übertragungen während eines Kllisinsvrgangs warten alle Statinen 9,6µs (Interframe Gap). Die kllisinserzeugenden Statinen warten zusätzlich ein Vielfaches i der Slt time (512 Bit, 64 Byte, 51,2µs), wbei i eine Zufallszahl zwischen 0 und 2 k ist und k die Nummer des Übertragungsversuchs für ein bestimmtes Paket (maximal 10) ist. (Backff-Algrithmus) Nach Ablauf der Wartezeit beginnt der Algrithmus vn vrn. Sllte bei dem Versuch ein bestimmtes Paket zu senden 16mal eine Kllisin auftreten, s wird ein Fehler (Excessive Cllisin) gemeldet und der Übertragungsversuch abgebrchen. Abb.5.6: Ablauf einer CSMA/CD Kmmunikatin Knsequenzen des CSMA/CD-Verfahrens Aus der Ntwendigkeit der Kllisinserkennung ergeben sich Knsequenzen: Die sendenden Statinen müssen eine Kllisin vr dem Ende des jeweiligen Sendevrgangs erkennen. Beispiel: Statin A beginnt zu senden (Zeitpunkt 0). Statin B beginnt unmittelbar bevr sie das Signal vn A erreicht zu senden (Zeitpunkt t). Statin B erkennt praktisch sfrt die Kllisin (Zeitpunkt t) Statin A erkennt die Kllisin erst, wenn das Signal vn B bei A angekmmen ist (Zeitpunkt 2t). Hätte Statin A den Sendevrgang zum Zeitpunkt 2t schn beendet, s hätte A die Kllisin nicht erkannt, wdurch das Verfahren zusammenbrechen würde (CD!). Flgerung: Die maximale Signallaufzeit zwischen zwei Statinen im Netz und die minimale Paketlänge müssen unter Berücksichtigung der Übertragungsrate s aufeinander abgestimmt sein, dass das Senden eines Pakets minimaler Größe länger als die dppelte maximale Signallaufzeit im Netz dauert. Im Ethernet müssen flgende Werte eingehalten werden: Maximale Signallaufzeit: 25,6µs Minimale Paketlänge: 64 Byte (512 Bit, 51,2µs) 03/

18 Die maximale Signallaufzeit ergibt sich aus der Ausbreitungsgeschwindigkeit des Signals auf dem Medium und den Verzögerungen durch die aktiven Kmpnenten im Netz wie Sendern, Empfängern der Verstärkern (wbei die letzteren entscheidend sind!). Daher bedeutet die Beschränkung der Signallaufzeit eine Beschränkung in der Ausdehnung des Netzes, insbesndere eine Beschränkung der Anzahl der Verstärker zwischen je zwei Statinen. (Kabellängenrestriktinen wegen Dämpfung sind weniger restriktiv, Ausnahme: Fast Ethernet über Glasfaserkabel) Die bige Einschränkung führt effektiv auch zu einer Begrenzung der mit CSMA/CD-Verfahren möglichen Übertragungsrate, denn eine höhere Übertragungsrate verkürzt die für die Übertragung eines Pakets benötigte Zeit, während die Signallaufzeit durch die Verzögerungen in den aktiven Kmpnenten kaum kleiner wird. Um den CSMA/CD-Algrithmus weiterhin benutzen zu können, gibt es zwei Möglichkeiten: Die minimale Paketlänge müsste erhöht werden. Dieses ist nicht praktikabel, weil damit ein erheblicher Teil der Netzbandbreite im Falle vn Kllisinen verschwendet würde. Die maximale Signallaufzeit müsste verkürzt werden (kürzere Kabel, weniger und schnellere Netzkmpnenten zwischen den Endstatinen). Diese wird bei Fast Ethernet benutzt (2,56µs). Bei zunehmender Auslastung des Übertragungskanals und zunehmender Anzahl vn beteiligten Statinen steigt die Kllisinswahrscheinlichkeit. Daher liegt die effektive Datenrate unter Umständen deutlich unter der nminellen Datenrate. Je ausgedehnter ein Ethernet-Segment ist, dest länger ist die Risikphase in der Kllisinen auftreten können und je höher ist die Wahrscheinlichkeit, dass Kllisinen auftreten. Andere Interpretatin des CSMA/CD-Algrithmus: Warten auf freies Medium Belegen des Mediums Warten auf Bestätigung der Zugriffsberechtigung (keine Kllisin innerhalb 51,2µs) Abb.5.7: Ethernet mit CSMA/CD Kmmunikatin (Kllisin) 03/

19 Adressierung Jede Statin im Ethernet muss eine eindeutige Adresse (MAC-Adresse) besitzen, um angesprchen werden zu können. Der Standard legt fest, dass die MAC-Adressen 48 Bit lang seien müssen. In der Praxis werden die Adressen vn den Herstellern vn Netzwerkadaptern fest-gelegt und bestehen aus einem 24 Bit langem Kde des Herstellers und einer ebens langen Seriennummer (Hardware-Adressen). Die MAC-Adressen weisen daher keine besndere Systematik bezgen auf die Netztplgie auf. Neben Adressen für die einzelnen Statinen gibt es auch Gruppenadressen, mit denen mehrere Statinen in Frm eines Rundrufs angesprchen werden können. Slche Adressen sind dadurch erkennbar, dass das erste Bit der Adresse eine 1 ist. Die bekannteste Gruppenadresse ist die Bradcast-Adresse (an alle). Sie besteht an allen Psitinen aus Einsen (hexadezimal geschrieben FFFFFFFFFFFF). Die anderen Funktinsadressen werden als Multicast-Adressen bezeichnet (an viele). Manche Sftware-Hersteller (z.b. Digital bei DECnet) benutzen nicht die vrdefinierten, aber unsystematischen Hardware-Adressen, sndern definieren per Sftware andere MAC- Adressen, um eine Systematik der Adressen zu erhalten und in der Netzwerksftware zu nutzen. Slche Adressen werden dadurch gekennzeichnet, dass das zweite Bit der Adresse den Wert 1 hat. Slche Adressen heißen dann lkale Adressen im Gegensatz zu den universalen Adressen mit einer 0 an Bitpsitin 2. Abb.5.8: MAC Adressen - Physikalische Adresse eines bestimmten Hst (NIC) Arten fehlerhafter Pakete im Ethernet CRC-Fehler: Die Prüfsumme ist falsch. Alignment-Fehler: Die Anzahl der Bits ist nicht durch 8 teilbar. Runt-Pakete: Pakete, die kürzer sind als die minimale Länge. Jabber- der Giant-Pakete: Pakete mit Überlänge Late Cllisins: Kllisinen, die nach mehr als 51,2 µs nach Beginn des Pakets auftreten. Excessive Cllisins: 16 Kllisinen beim Versuch ein Paket zu senden Übertragungsverfahren Signalisierung mit Pegel zwischen 450 mv und 1315 mv Idle-Level: 0 mv ± 40 mv Gleichstrmfreie Signalisierung Binäre Kdierung (nur 0 und 1) Signalisierung durch Spannungswechsel (nicht durch Spannungspegel) Selbstsynchrnisatin der Empfänger aus den Signalen 03/

20 Manchester-Cdierung: 1 ist Übergang vn negativem zu psitivem Pegel und 0 ist Übergang vn psitivem zu negativem Pegel Datenrate 10 MBit/s bei einer Bitrate (aus dem Kehrwert der Dauer eines Bits berechnet) vn 10 MBit/s, einer Fundamentalfrequenz (Kehrwert aus der Dauer des kürzesten Signalzyklus) vn 10 MHz und einer Baudrate der Datentaktrate (Kehrwert der Dauer des kürzesten Impulses) vn 20 Mbaud. Frequenz muß innerhalb minimaler Schwankungen bleiben Flankensteilheit muß innerhalb bestimmter Tleranzen liegen Für Fast Ethernet andere Kdierung (4B/5B Kdierung und Übertragung im MLT- 3-Kde, s. FDDI) 5.4. Tken Ring 5.4.1: Überblick Lgische Ringtplgie Physikalisch meist als Stern aufgebaut Durch physikalische Sternstruktur bessere Ausfallsicherheit Kpplung im Verteilerstandrt durch passive der aktive MAUs der RLV (Medium Access Unit bzw. Ringleitungsverteiler) Deterministische Zugriffskntrllverfahren (Tken-Prinzip) Zwei Varianten 4 MBit/s Übertragungskazität (ursprünglicher Standard) 16 MBit/s Übertragungskapazität (spätere Erweiterung) Vn IBM entwickelt Als IEEE-Standard nrmiert (bzw. ISO ) LLC-Prtkll in Ebene 2 (wie bei Ethernet 802.3) Medien Typisches Kabel: Geschirmte paarweise verdrillte Kabel vm IBM-Typ 1 der 1M Andere Kabel: LWL und andere TP-Kabel Bei IBM-Typ-1-Verkabelung: geschirmte paarweise verdrillte Vierdrahtkabel mit W Wellenwiderstand, 0,64 cm Durchmesser Maximale Kabellänge zum Verteiler (Lbe-Kabel) m abhängig vn der Anzahl der Verteilerstandrte und Ringleitungsverteiler Maximal 260 Geräte in einem Ring Anschlusstechnik Am Verteiler und an Anschlußdsen: hermaphrditischer IBM-Datenstecker (Würfel, Stecker und Buchse gleichzeitig) Am Endgeräte: DB9-Buchse Ein Bit entspricht ca. 50m (bei 4 MBit/s) der 12,5m (bei 16 MBit/s) Übertragungsverfahren Jede Statin regeneriert das Signal Differential-Manchester-Kdierung Abgeleitet vm Manchester-Cde Kdierung abhängig vm letzten Signal Für 1: keine Umkehrung der Plarität am Signalanfang Für 0: Umkehrung der Plarität am Signalanfang In der Signalmitte bei 0 und 1 Plaritätsumkehrung Zusätzliche Signale J und K hne Plaritätsumkehr in der Signalmitte J : keine Plaritätsumkehr am Anfang K : Plaritätsumkehr am Anfang Datenrate 4 bzw. 16 MBit/s bei einer Bitrate vn 4 bzw. 16 MBit/s, einer Fundamentalfrequenz vn 4 bzw. 16 MHz und einer Baudrate vn 8 bzw. 32 Mbaud. 03/

21 Ringleitungsverteiler Zweck: Zusammenschluss der sternförmigen Verkabelung zu einem lgischen Ring Überbrückungsfunktin bei nicht belegten Anschlüssen der ausgeschalteten Endgeräten Aktive der passive RLV Passive RLV arbeiten hne Spannungsversrgung und schalten über elektrmechanische Relais (bei Anlegen einer Phantmspannung durch das Endgerät) Aktive RLV regenerieren die Signale wie eine Endstatin, benötigen aber dafür eine Strmversrgung Anschlusszahl pr RLV 8-20 (Original-IBM 8) RLV können über zwei zusätzliche spezielle Prts (Ring-In [RI] und Ring-Out [RO]) miteinander verbunden werden (jeweils RI mit RO). Bei Ausfall einer RI-RO-Verbindung wird eine Umleitung geschaltet (der zweite Ausfall teilt den Ring in zwei islierte Ringe) Tken-Prinzip Auf dem Ring wird ein spezielle Paket erzeugt: das Tken Auf jedem Ring darf zu jedem Zeitpunkt nur ein Tken vrhanden sein Länge des Tken-Pakets: 3 Byte Spezielles Frmat des Tken Senden darf nur die Statin, bei der sich das Tken befindet. Die sendende Statin überträgt statt des Tkens einen Datenrahmen. Jeder Rahmen wird vn allen Statin unverändert weitergegeben (nur der Empfänger setzt ein Bit, um anzugeben, dass er den Rahmen erhalten hat, und der Mnitr setzt ein Bit, um Rahmen, die nicht vn der sendenden Statin entfernt wurden, erkennen zu können). Die sendende Statin nimmt den Rahmen vm Ring und sendet das Tken wieder aus. (Es ist nicht erlaubt, sfrt einen weiteren Rahmen zu senden.) Eine einzige Statin im Ring hat das Recht ein Tken zu erzeugen und seine Existenz zu überwachen (aktiver Mnitr) Zu einer Zeit darf nur eine Statin aktiver Mnitr sein. Jede Statin kann aktiver Mnitr sein. Bei der Initialisierungen der beim Ausfall des aktuellen aktiven Mnitrs muss (über eine relativ aufwendigen Algrithmus) ein neuer aktiver Mnitr bestimmt werden. Maximale Rahmenlänge im Tken Ring: 10 ms (als Byte bei 4 MBit/s und Byte bei 16 MBit/s) Adressierung MAC-Adressen wie bei Ethernet, nur mit umgekehrter Bit-Reihenflge in den Bytes (msb, mst significant bit, höchstwertigstes Bit) Management-Prtkll Kmplexität des Tken-Ring durch verschiedene Management-Funktinen, die vn jeder Statin aus ausführbar sein müssen: Jede Statin muß die Funktin des aktiven Mnitrs übernehmen können. Aufgaben des Management-Prtklls: Sichergestellen, dass genau ein aktiver Mnitr vrhanden ist. Der aktive Mnitr überwacht anhand vn speziellen Bits in den Datenrahmen und über Management-Rahmen die Funktinsfähigkeit des Rings. Mehrfachumkreisung vn Rahmen im Ring verhindern (durch spezielles Bit im Rahmen). Signalisierung vn Fehlern durch den aktiven Mnitr. Feststellung des Nachbarn im Ring (MAC-Adresse) 03/

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Netzwerktechnik zusammengefasst

Netzwerktechnik zusammengefasst Netzwerktechnik zusammengefasst (http://www.elektrnik-kmpendium.de/sites/net/0503271.htm) Vrteile eines Netzwerkes: zentrale Steuerung vn Prgrammen und Daten Nutzung gemeinsamer Datenbeständen erhöhter

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik Grundlagen der Netzwerktechnik - Aufbau, Management, Nutzung - Erster Teil des Ausbildungsprogramms Fortbildung zum Netzwerkadministrator Dr. Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Produktinformationen für die angebotenen Dienste der Centrowave Breitband Services GmbH

Produktinformationen für die angebotenen Dienste der Centrowave Breitband Services GmbH Prduktinfrmatinen für die angebtenen Dienste der Centrwave Breitband Services GmbH Centrwave Breitband Services GmbH Hllandstrasse 11+13 A-1020 Wien Tel.: 0043-1-2184715-0 Fax: 0043-1-2184715-14 Diese

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Aufgabe 1 KAPSELUNG. »Programmieren«, WS 2006/2007. Nino Simunic M.A.

Aufgabe 1 KAPSELUNG. »Programmieren«, WS 2006/2007. Nino Simunic M.A. »Prgrammieren«, WS 2006/2007 Nin Simunic M.A. Nin Simunic (nin.simunic@uni-due.de) Übungsblatt 8 Die benötigten Quelltexte finden Sie hier: http://imperia.uni-due.de/imperia/md/cntent/cmputerlinguistik/uebungsblatt_8_cde.zip

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

HP Individual Ink Printing Technology Eine neue, effiziente Drucktechnologie für HP Drucker

HP Individual Ink Printing Technology Eine neue, effiziente Drucktechnologie für HP Drucker HP Individual Ink Printing Technlgy Eine neue, effiziente Drucktechnlgie für HP Drucker Mit den neuen Druckermdellen 1 HP Phtsmart 3210 All-in-One, HP Phtsmart 3310 All-in-One und HP Phtsmart 8250 Ftdrucker

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen Weitere Tipps zum Websitegeneratr Bildgrösse ändern Vide Audi Knvertierung Einbettung vn eigenen Beiträgen 1. Funktin der Websitegeneratr ist ein Werkzeug, das ermöglicht, schnell und relativ einfach eine

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

Hinweis 1560710 - DEÜV Datensatz-Version 02

Hinweis 1560710 - DEÜV Datensatz-Version 02 Hinweis 1560710 - DEÜV Datensatz-Versin 02 Hinweissprache: Deutsch Versin: 2 Gültigkeit: gültig seit 23.05.2011 Zusammenfassung Symptm Der zum 01.01.2009 vn den Szialversicherungsträgern in der DEÜV eingeführte

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs EMPFOHLENE PRAKTIKEN FÜR DEN EINSATZ DER DISKEEPER PERFORMANCE-SOFTWARE IN SANs 1 WHITE PAPER Empfhlene Praktiken für den Einsatz der Diskeeper Perfrmance-Sftware in SANs Überblick: Wie alle auf Blckprtkllen

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu: CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Prinzipieller Ablauf eines Projektes zum Thema "IT-Konsolidierung"... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung

Prinzipieller Ablauf eines Projektes zum Thema IT-Konsolidierung... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung IT-Knslidierung Prinzipieller Ablauf eines Prjektes zum Thema "IT-Knslidierung"... Ausgangssituatin / Mtivatin / typische Gründe für eine IT-Knslidierung Prinzipiell können unterschiedliche Gründe für

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Vorbereitung der Abiturzeugnisse mit CUBE-SVS

Vorbereitung der Abiturzeugnisse mit CUBE-SVS Vrbereitung der Abiturzeugnisse mit CUBE-SVS Zur Schreibweise: Menüpunkt im Hauptmenü (waagerecht) Menüpunkt im Untermenü (klappt senkrecht herunter) Bearbeitungsvrgang / ntwendige Einstellungen Die ntwendigen

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

UC4 AUTOMATED VIRTUALIZATION

UC4 AUTOMATED VIRTUALIZATION UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper

Mehr

REFLEX-CRM. Bedienungsanleitung

REFLEX-CRM. Bedienungsanleitung REFLEX-CRM Custmer Relatinship Management Bedienungsanleitung 1. Einleitung... 2 2. Das Grundprinzip vn REFLEX-CRM... 2 3. Anmelden... 2 4. Oberfläche... 3 4.1 Suchen... 3 4.1.1 Suche nach... 3 4.1.2 Stichwrt...

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH Metasnic Scanview-Integratinshandbuch Prduktversin: V5.2 Dkumentversin: T1.0, 22.01.2015 Autr: Metasnic GmbH Rechtliche Hinweise 2015 Metasnic GmbH. Alle Rechte vrbehalten. Diese Dkumentatin der Teile

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Themen-Dossiers bei IUWIS

Themen-Dossiers bei IUWIS Themen-Dssiers bei IUWIS Valie Djrdjevic Grundlagen Unter Dssier verstehen wir eine themenspezifische und redaktinell aufgearbeitete Präsentatin vn Material zu einem bestimmten Themengebiet. Innerhalb

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Tacton keytech Integration

Tacton keytech Integration Tactn keytech Integratin Herausfrderungen und Lösungen Ausgabedatum: 27.09.2013 - Dkumentversin: 1.0 Autr: Clemens Ambrsius Cpyright Lin GmbH 2013 Alle Rechte vrbehalten Seite 1 1 Einführung Bei vielen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services -

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services - Paketlösungen TripleS Cnsulting GmbH - Strategies - Slutins - Services - Einleitung Beratung ist teuer und die Kalkulierbarkeit fehlt? Nicht bei uns! Wir bieten Ihnen eine Reihe vn Paketlösungen zu attraktiven

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr