2. Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "2. Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/45 2. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/45 Heute Netzwerkdienste und Rollen Übertragungsmedien Netzwerkprotokolle Einteilung der Netzwerke Formen der Datenübertragung Parallele und serielle Datenübertragung Synchrone und asynchrone Datenübertragung Richtungsabhängigkeit der Datenübertragung Geräte in Computernetzen Topologien von Computernetzen Frequenz und Datensignal Fourierreihe und Bandbreite Bitrate und Baudrate Zugriffsverfahren Kollisionsdomäne

3 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/45 Generationen von Computersystemen Erst in den 1960er und 1970er Jahren gab es erste Entwicklungen im Bereich Computernetze Die Rechner der ersten Generation waren leistungsschwach Sie wurden nicht für universelle Zwecke, sondern nur für spezielle Aufgaben (z.b. Flugbahnberechnungen) verwendet Zeitraum Technologischer Fortschritt 0 bis 1940 (Elektro-)mechanische Rechenmaschinen Elektronenröhren, Relais, Klinkenfelder Transistoren, Stapelverarbeitung Integrierte Schaltungen, Dialogbetrieb Hoch-integrierte Schaltungen, PCs/Workstations bis? Verteilte Systeme, Das Netz ist der Computer

4 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/45 Arpanet Advanced Research Projects Agency Network (Arpanet) Erstes dezentrales Computernetz In den 1960er Jahren entwickelt Verband bis Dezember 1969 vier amerikanische Hochschulen Ziel: Robustheit gegenüber dem Ausfall einzelner Knoten Lösung: Dezentrale Struktur und Paketvermittlung Nach 1969 schlossen sich zahlreiche amerikanische Universitäten und Forschungsinstitute dem Arpanet an Im Rahmen des Arpanet wurden auch zahlreiche Anwendungsprotokolle wie Telnet und FTP entwickelt Das die Angst vor den Folgen eines Atomkriegs der Grund für den Aufbau des Arpanet sei ist ein unbewiesener Mythos. Das Ziel war der Aufbau eines robusten Computernetzes, um die Rechenkapazitäten der Hochschulen besser nutzbar zu machen. Unzuverlässige Telefonleitungen, die als Übertragungsmedium dienten (Lösung: Paketvermittlung) und der Wunsch nach Skalierbarkeit (Lösung: dezentrale Struktur) beeinflussten die Entwicklung.

5 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/45 Entwicklung von Computernetzen (ab den 1970er Jahren) Netzwerke, um Terminals mit Großrechnern über serielle Leitungen zu verbinden Ermöglichten Dialogbetrieb Beispiel: IBM Systems Network Architecture (SNA) ab 1974 Beim Dialogbetrieb (Time Sharing) arbeiten mehrere Benutzer über Dialogstationen (Teminals) an einem Computer gleichzeitig und konkurrierend, indem sie sich die verfügbare Rechenzeit des Hauptprozessors teilen. Die Verteilung der Rechenzeit geschieht mit Zeitscheiben (Time Slices) Host-zu-Host-Kommunikation basierend auf proprietären Netzwerken Beispiel: DECnet Ab 1975: Vernetzung von zwei direktverbundenen PDP-11-Rechnern Ab 1976: Vernetzung von bis zu 32 Rechnern Spätere Netzwerke basierten auf Paketvermittlung und offenen Standards und Protokollen (TCP/IP)

6 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/45 Entwicklung von Computernetzen (ab den 1980er Jahren) Situation: Leistungsfähige Personal Computer (PCs) und Workstations Preisgünstige Netzwerktechnologien wie Ethernet und Token Ring Ergebnis: Zunehmende Vernetzung in Hochschulen und Unternehmen Das Arpanet wurde in den 1980er Jahren durch den Wechsel hin zu den Protokollen TCP/IP ein Teil des Internet Ende der 1980er Jahre wurde das Arpanet abgeschaltet Ab Mitte der 1990er Jahre: Preisgünstige Internetverbindungen Mobile Systeme wie Notebooks, Tablet-Computer und Mobiltelefone Etablierung von Computernetzen auch im privaten Umfeld Paradigmenwechsel: Zentralisierte Systeme = Verteilte Systeme Steigende Rechenleistung und Speicherkapazität sowie leistungsfähige und preisgünstige Vernetzungstechnologien wie WLAN und LTE machen Computernetze auch in Zukunft zu einem aktuellen Thema

7 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/45 Größtes Computernetzwerk (globales Internet) Globales Internet als TCP/IP-Netzwerk für Web-Anwendungen

8 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/45 Zwingend nötige Elemente für Computernetzwerke Für den Aufbau und Betrieb eines Computernetzwerks sind nötig: 1 Mindestens 2 Endgeräte mit Netzwerkdiensten Die Rechner in einem Computernetz sollen miteinander kommunizieren oder gemeinsam Ressourcen nutzen Ein Netzwerkdienst stellt einen Dienst (Service) zur Kommunikation oder gemeinsamen Ressourcennutzung bereit 2 Übertragungsmedium zum Datenaustausch Gängige Übertragungsmedien für leitungsgebundene Netze sind elektrische Leiter (Twisted-Pair-Kabel oder Koaxialkabel) und Lichtwellenleiter Auch nicht-leitungsgebundene (drahtlose) Übertragung ist möglich 3 Netzwerkprotokolle Regeln, die festlegen, wie Rechner miteinander kommunizieren können Die Regeln (Netzwerkprotokolle) sind zwingend nötig. Ansonsten können sich die Kommunikationspartner nicht verstehen. Man stelle sich einen Telefonanruf ins Ausland vor. Die Verbindung kommt zustande, aber kein Teilnehmer versteht die Sprache des anderen. Nur wenn beide Kommunikationspartner die gleiche Sprache sprechen, kommt eine Kommunikation zustande

9 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/45 Netzwerkdienste Netzwerkdienste stellen Ressourcen anderen Teilnehmern des Netzwerks zur Verfügung Beispiele: Netzwerkdienste die Speicherplatz oder Geräte (z.b. Drucker) zur verfügbar machen Man unterscheidet immer folgende beiden Rollen: 1 Server: Erbringt einen Netzwerkdienst 2 Client: Nutzt einen Netzwerkdienst Ist jeder Kommunikationspartner gleichzeitig Server und Client, spricht man auch von Peers (= Peer-to-Peer-Netzwerke) Die Bezeichnungen Server, Client und Peer gelten eigentlich nur für Netzwerkdienste Grund: Auf Servern (in kleineren Netzwerken) laufen häufig auch Client-Anwendungen Spricht man von Client-Server-Umgebungen, sind die Rollen von Server und Client klar verteilt Hier existieren dedizierte Server Beispiele: Datenbankserver, Druckerserver, -Server, Webserver,...

10 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Übertragungsmedien 1 Leitungsgebundene Übertragungsmedien Elektrischer Leiter: Daten werden über Twisted-Pair-Kabel (verdrillte Kabel) oder Koaxialkabel in Form elektrischer Impulse übertragen Lichtwellenleiter: Daten werden als Lichtimpulse übertragen 2 Nicht-leitungsgebundene Übertragung (Drahtlose Übertragung) Drahtlose Übertragung ist gerichtet und ungerichtet möglich Gerichtete Übertragung kann auf folgenden Technologien basieren: Funktechnik: Daten werden in Form elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) übertragen (z.b. WLAN und Satelliten-Direktfunk) Infrarot: Daten werden in Form elektromagnetischer Wellen im Spektralbereich übertragen (z.b. IrDA) Laser: Daten werden via Laser-Bridge als Lichtimpulse übertragen Ungerichtete Übertragung basiert immer auf Funktechnik (z.b. Mobilfunk, LTE, terrestrischer Rundfunk und Satelliten-Rundfunk)

11 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Netzwerkprotokolle In Netzwerkprotokollen sind die Regeln festgelegt, die die Kommunikation (also den Informationsaustausch) zwischen den Kommunikationspartnern ermöglichen Das Thema Netzwerkprotokolle ist Teil der nächsten Vorlesung

12 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Abhängig von der räumlichen Ausdehnung, unterscheidet man verschiedene Gruppen von Computernetzen Personal Area Network (PAN) Netz aus mobilen Kleingeräten wie Mobiltelefonen Technologien: USB, FireWire, WLAN, Bluetooth, IrDA Reichweite: wenige Meter Local Area Network (LAN) Lokales Netz Erstreckt sich über eine Wohnung, ein Gebäude, ein Firmengelände oder einen Campus Maximaler Ausdehnung: 500 bis 1000 m Abhängig vom Übertragungsmedien und speziell bei Funknetzen von räumlichen Gegebenheiten und Sendeleistung Technologien: Ethernet, Wireless LAN (WLAN), Token Ring (früher)

13 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Metropolitan Area Network (MAN) Verbindet LANs Erstreckt sich über das Gebiet einer Stadt oder eine Ballungsgebiet Ausdehnung: bis zu 100 km Technologien: Lichtwellenleiter (Glasfaser), WiMAX (IEEE ) Lichtwellenleiter verwendet man wegen der geringen Dämpfung und hohen Datentransferrate Wide Area Network (WAN) Verbindet mehrere Netzwerke über einen großen geografischen Bereich innerhalb einer Nation oder eines Kontinents Ausdehnung: 1000 km Technologien: Ethernet (10 Gbit/s) Asynchronous Transfer Mode (ATM)

14 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Global Area Network (GAN) Kann über unbegrenzte geographische Entfernungen erstrecken Verbindet WANs Das Internet ist ein Beispiel für ein GAN, aber nicht jedes GAN ist ist das Internet Beispiel für ein GAN: Vernetzung weltweit verteilter Niederlassungen eines Unternehmens Technologien: Satelliten oder Lichtwellenleiter Das Internet ist ein GAN

15 Parallele Datenübertragung Kommunikation zwischen Rechnern ist mit paralleler und serieller Datenübertragung möglich Neben den Steuerleitungen ist bei paralleler Datenübertragung für jedes Datenbit eine eigene Datenleitung vorhanden Beispiel für parallele Datenübertragung: Parallele Schnittstelle zum klassischen Anschluss von Druckern Über diese parallele Schnittstelle kann pro Zeiteinheit ein komplettes Byte an Daten übertragen werden Vorteil: Hohe Geschwindigkeit Nachteil: Es sind viele Leitungen nötig Das ist bei großen Distanzen kostenintensiv und aufwändig Anwendung: Lokale Bus-Systeme Das Bild zeigt die parallele Schnittstelle (25-polig) Bildquelle: Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

16 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Serielle Datenübertragung Bei serieller Datenübertragung werden die Bits auf einer Datenleitung nacheinander übertragen Ein Byte übertragen dauert 8x so lange wie bei paralleler Datenübertragung Vorteil: Auch für große Distanzen geeignet, da nur wenige Leitungen nötig sind Nachteil: Geringerer Datendurchsatz Anwendung: Lokale Bus-Systeme und Verbindungen in Computernetzen Das Bild zeigt die serielle Schnittstelle (25-polig) Das Bild zeigt die serielle Schnittstelle (9-polig) Bildquelle:

17 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Synchrone und asynchrone Datenübertragung (1/2) Um Daten aus einem Bitstrom auszulesen, muss der eingehende Datenstrom über ein Zeitfenster abgetastet werden Das Zeitfenster wird über eine Taktquelle gewonnen Synchrone Datenübertragung Die Kommunikationspartner synchronisieren die Übertragung zeitlich mit einem Taktsignal Das Taktsignal kann über eine eigene Schnittstellenleitung gesendet werden oder wird vom Empfänger aus dem Datensignal zurückgewonnen Diesen Vorgang nennt man Taktrückgewinnung Vorteil: Die Datenübertragung muss nicht regelmäßig neu synchronisiert werden Nachteil: Die Realisierung der Taktrückgewinnung ist aufwändig

18 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Synchrone und asynchrone Datenübertragung (2/2) Asynchrone Datenübertragung Die Kommunikationspartner verwenden voneinander unabhängige Taktquellen Werden Daten übertragen, wird vor die Daten ein Stadtbit gesetzt Das Startbit signalisiert dem Empfänger, dass er seine Taktquelle starten soll Am Ende der Daten folgt ein Stopbit, das die Datenübertragung beendet Vorteil: Es ist keine Synchronisation der Taktquellen nötig Nachteile: Weil die Taktquellen voneinander abweichen können, ist die maximale Größe der am Stück übertragbaren Daten eingeschränkt Startbit und Stopbit stellen einen Overhead dar

19 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Datenübertragung im Netzwerkbereich Im Netzwerkbereich gibt der Sender den Takt vor und liefert ihn immer mit dem Datenstrom Darum ist die Datenübertragung in Computernetzen prinzipiell immer synchron Man kann aber dennoch Computernetze in synchron und asynchron unterscheiden Synchrone Computernetze: Die Verbindung zwischen den Kommunikationspartnern bleibt bestehen Damit ist die Verbindung dauerhaft synchronisiert Asynchrone Computernetze: Zwischen den Phasen des Datentransfers besteht keine Verbindung Die Kommunikationspartner müssen sich beim Verbindungsaufbau immer wieder neu synchronisieren

20 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Richtungsabhängigkeit der Datenübertragung Simplex Der Informationstransfer funktioniert nur in einer Richtung Nach dem Ende der Übertragung kann der Kommunikationskanal von einem anderen Sender verwendet werden Beispiele: Radio, Fernsehen und Funkmeldeempfänger (Pager) Duplex (Vollduplex) Der Informationstransfer funktioniert in beide Richtungen gleichzeitig Beispiele: Netzwerke mit Twisted-Pair-Kabeln, denn diese bieten separate Leitungen zum Senden und Empfangen Wechselbetrieb (Halbduplex) Der Informationstransfer funktioniert in beide Richtungen, aber nicht gleichzeitig Beispiele: Netzwerke auf Basis von Glasfaser- oder Koaxialkabeln, denn hier gibt es nur eine Leitung für Senden und Empfangen und Funknetze mit nur einem Kanal

21 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Geräte in Computernetzen (1/3) Repeater (Schicht 1) Die einfachsten Geräte in Computernetzen Vergrößert die Reichweite lokaler Netze, indem er die elektrischen oder optischen Signale, die im Übertragungsmedien abgeschwächt werden, reinigt und verstärkt Leitet Signale (Bits) weiter, analysiert aber nicht deren Bedeutung oder untersucht deren Korrektheit Verfügt nur über zwei Schnittstellen (Ports) Ist darum nur geeignet, ein LAN zu verlängern Hub (Schicht 1, Multiport-Repeater) Kann mehrere Endgeräte zu einem LAN zusammenschließen Gleiche Funktionalität wie ein Repeater, aber mehr als zwei Schnittstellen Leitet eintreffende Signale einfach zu allen Ausgangsports weiter Da Repeater und Hubs die Signale nur weiterleiten und nicht analysieren, haben sie selbst keine Adressen Sie arbeiten für die übrigen Netzwerkgeräte transparent

22 Geräte in Computernetzen (2/3) Modem (Schicht 1) Transportieren digitale Signale über weite Strecken, indem sie diese auf eine Trägerfrequenz im Hochfrequenzbereich aufmodulieren und durch demodulieren wieder zurückgewinnen Beispiele: (A)DSL- oder Kabelmodems für Breitbandinternetzugänge, Telefon- oder Faxmodems für Schmalbandinternetzugänge Bridge (Schicht 2) Verbindet verschiedene physische Netze Leitet Datenrahmen von einem physischen Netz zum anderen Verfügt über nur zwei Schnittstellen Leitet Datenrahmen nur weiter, wenn es sinnvoll ist Untersuchen die Datenrahmen mit Prüfsummen auf Korrektheit Da sie nicht aktiv an der Kommunikation teilnimmt, braucht sie zum Filtern und Weiterleiten selbst keine Adressen Layer-2-Switch (Schicht 2, Multiport-Bridge) Hat die gleiche Funktionalität wie eine Bridge, verfügt aber über mehr als zwei Schnittstellen Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

23 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Geräte in Computernetzen (3/3) Router (Schicht 3) Große Netzwerkinfrastrukturen bestehen meist aus mehreren kleineren Netzen mit eigenen logischen Adressbereichen Erledigt die Weiterleitung der Datenpakete zwischen logischen Netzen Layer-3-Switch (Schicht 3) Netzwerkgerät, bei dem sich Router und Bridge in einem Gerät befinden Gateway (Schicht 3-7, Protokollumsetzer) Ermöglicht die Kommunikation zwischen Netzen, die auf unterschiedlichen Protokollen basieren und/oder unterschiedliche Adressierung verwenden Host (Endsysteme, Endgeräte) Beliebige Geräte, die Computernetze zur Kommunikation nutzen Beispiele: PCs, Großrechner, Mobiltelefone, Kühlschränke,... Alle Geräte in Computernetzen werden auch Knoten (Nodes) und bei Funknetzen Stationen genannt

24 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Topologien von Computernetzen Es existieren unterschiedliche Topologien von Computernetzen Die Topologie legt fest, wie die Kommunikationspartner miteinander verbunden sind Unterschieden werden: Physische Topologie: Beschreibt den Aufbau der Netzverkabelung Logische Topologie: Beschreibt den Datenfluss zwischen Endgeräten Die logische Topologie beschreibt, in welcher logischen Beziehung die Teilnehmer beim Datenaustausch zueinander stehen Die physische und die logische Topologie können sich unterscheiden Die Struktur großer Netze ist oftmals aus mehreren unterschiedlichen Topologien zusammensetzt Die Auswahl der Topologie ist entscheidend für die Ausfallsicherheit Topologien werden grafisch mit Knoten und Kanten dargestellt

25 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Bus-Topologie Alle Knoten sind über ein Übertragungsmedium, den Bus, verbunden Keine aktiven Komponenten zwischen Knoten und Medium Der Ausfall einzelner Knoten führt darum auch nicht zum Ausfall des Netzes Vorteil: Geringe Kosten für Aufbau Hubs oder Switches waren mal teuer! Unterbrechung des Bus führt zum Ausfall des Netzes Zu jedem Zeitpunkt kann nur ein Teilnehmer Daten senden. Ansonsten kommt es zu Kollisionen Ein Medienzugriffsverfahren wie CSMA/CD ist nötig, um den Zugriff auf das Medium zu regeln Beispiele: 10BASE2 (Thin Ethernet) und 10BASE5 (Thick Ethernet): 10 Mbit/s

26 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 10BASE2 (Kleine Reise in die Vergangenheit)

27 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Ring-Topologie Jeweils 2 Knoten sind direkt miteinander verbunden Die zu übertragende Information wird von Knoten zu Knoten weitergeleitet, bis sie ihren Bestimmungsort erreicht Eine Unterbrechung des Rings führt zum Ausfall des Netzes Jeder Teilnehmer ist gleichzeitig ein Signalverstärker (Repeater) Darum sind große Ringlängen (abhängig vom Medium) möglich Maximale Ringlänge bei Token Ring 800 m Beispiele: Token Ring (logisch): 4-16 Mbit/s Fiber Distributed Data Interface (FDDI): Mbit/s Bei FDDI ist der Ring doppelt ausgeführt, um für den Fehlerfall eine Redundante Leitung vorzuhalten

28 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Stern-Topologie Alle Knoten sind direkt an einer zentralen Komponente (Hub oder Switch) angeschlossen Ausfall der zentralen Komponente führt zum Ausfall des Netzes Die zentrale Komponente kann redundant ausgelegt werden Vorteile: Erweiterbarkeit und Stabilität Ausfall eines Knotens führt nicht zum Ausfall des Netzes Beispiele: Fast Ethernet: 10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s Token Ring (physisch): 4-16 Mbit/s Fibre Channel (Speichernetzwerke): 2-16 Gbit/s InfiniBand (Cluster): Gbit/s

29 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Ringleitungsverteiler Token Ring ist ein Beispiel dafür, dass sich die physische und die logische Topologie unterscheiden können Token Ring basiert auf einer logischen Ring-Topologie Wird aber meist als physische Stern-Topologie verkabelt Der Einsatz eines Ringleitungsverteilers (RLV), der sogenannten Media Access Unit (MAU) ist üblich Jedes Gerät ist nur mit einem Kabel mit der MAU verbunden Technisch liegt eine Stern-Topologie und logisch eine Ring-Topologie vor Eine MAU ist ein Ring in der Box Ist ein Knoten nicht angeschlossen oder ausgefallen, überbrückt die MAU den Knoten und die Ringstruktur ist nicht unterbrochen

30 Maschen-Topologie In einem vermaschten Netzwerk ist jeder Teilnehmer mit einem oder mehreren anderen Teilnehmern verbunden Ist das Netz vollständig vermascht, ist jeder Teilnehmer mit jedem anderen verbunden Fallen Teilnehmer oder Verbindungen aus, ist die Kommunikation meist durch Umleiten weiter möglich Vorteil: Ausfallsicher (abhängig vom Verkabelungsaufwand) Nachteile: Verkabelungsaufwand und Energieverbrauch Zudem ist in nicht vollständig vermaschten Netzen komplex im Zuge der Weiterleitung der Pakte vom Sender zum Empfänger den besten Weg zu ermitteln Beispiele: Logische Topologie zwischen Routern Ad-hoc-(Funk-)Netze Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

31 Baum-Topologie Von einer Wurzel gehen eine oder mehrere Kanten aus Jede Kante führt zu einem Blattknoten oder zu Wurzeln weiterer Bäume Mehrere Netze der Sterntopologie sind hierarchisch verbunden Vorteile: Ausfall eines Endgeräts (Blattknotens) hat keine Konsequenzen Gute Erweiterbarkeit und große Entfernungen realisierbar Gute Eignung für Such- und Sortieralgorithmen Nachteile: Beim Ausfall eine Wurzel ist der komplette davon ausgehende (Unter-)Baum nicht mehr erreichbar Bei einem großen Baum kann die Wurzel zum Engpass werden, da die Kommunikation von der einen Baumhälfte in die andere Hälfte immer über die Wurzel geht Beispiel: Verbindungen zwischen Hubs oder Switches via Uplink Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

32 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Zellen-Topologie Kommt hauptsächlich bei drahtlosen Netzen zum Einsatz Zelle: Bereich, in dem Endgeräten mit der Basisstation kommunizieren können Vorteil: Keine Störung durch Ausfall von Endgeräten Nachteil: Begrenzte Reichweite der Basisstationen (abhängig von deren Anzahl und Positionen) Beispiele: Wireless LAN (IEEE ) Global System for Mobile Communications (GSM) Bluetooth-Hotspots als Funkzellen

33 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Heutiger Stand Heute ist Ethernet (1-10 Gbit/s) mit Switches und damit die Stern-Topologie der Standard für Netzwerkverbindungen im LAN-Bereich Miteinander verbundene Verteiler realisieren eine Baum-Topologie, wenn es keine Schleifen in der Verkabelung gibt Die Zellen-Topologie ist bei Funknetzen Standard Die Maschen-Topologie ist ein möglicher Anwendungsfall von Funknetzen und die logische Topologie zwischen Routern Bus- und Ring-Topologien spielen keine bedeutende Rolle mehr Im Mai 2004 hat IBM seine Token-Ring-Produktpalette abgegeben

34 Frequenz Die Elektrotechnik unterscheidet zwei Spannungsarten: 1 Gleichspannung: Höhe und Polarität der Spannung sind immer gleich 2 Wechselspannung: Höhe und Polarität ändern sich periodisch Bildquelle: Abb. A: Rechteckförmiger theoretischer Wechselstrom Abb. B: Sinusförmiger Wechselstrom in der Praxis Periodendauer: Zeit, die der periodische Spannungsverlauf benötigt Frequenz: Anzahl der Schwingungen pro Sekunde Je niedriger die Periodendauer, desto höher ist die Frequenz Frequenz [Hz] = 1 Periodendauer [s] Frequenzen gibt man in der Einheit Hertz (Hz) an 1 Hertz = 1 Schwingung pro Sekunde Beispiel: Wechselspannungsversorgung mit 50 Hz Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

35 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Datensignal Der Datenaustausch erfolgt durch den Austausch binärer Daten Obwohl auf ein Netzwerkkabel ein digitales Signal gegeben wird, handelt es sich um ein analoges Signal Die Signale unterliegen physikalischen Gesetzmäßigkeiten Dazu gehört die Dämpfung (Signalabschwächung) Durch die Dämpfung wird die Amplitude eines Signals mit zunehmender Wegstrecke auf allen Übertragungsmedien abschwächt Hat die Amplitude eines Datensignals einen bestimmten Wert unterschritten, kann es nicht mehr eindeutig erkannt werden Die Dämpfung begrenzt also die maximal überbrückbare Distanz bei allen Übertragungsmedien Je höher die Frequenz ist, desto höher ist auch die Dämpfung

36 Fourierreihe Bildquelle: Jörg Rech. Ethernet. Heise Laut der Fourierreihe nach Jean Baptiste Joseph Fourier setzt sich ein Rechtecksignal also auch ein Binärsignal aus einer Überlagerung von harmonischen Schwingungen zusammen Ein Rechtecksignal besteht aus einer Grundfrequenz und aus Oberwellen Diese Oberwellen sind ganzzahlige Vielfache der Grundfrequenz und heißen Harmonische Man spricht von Oberwellen der 3., 5., 7., usw. Ordnung Je mehr Harmonische berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

37 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Fourierreihe und Bandbreite Um ein Rechtecksignal eindeutig zu übertragen, müssen mindestens die Grundfrequenz und die 3. und 5. Oberwelle übertragen werden Die 3. und 5. Oberwelle sind nötig, damit das Rechtecksignal noch seine rechteckige Form behält und nicht abgerundet aussieht Das Übertragungsmedium muss also nicht nur die Grundfrequenz, sondern auch die 3. und 5. Oberwelle also die 3- und 5-fache Frequenz fehlerfrei übertragen In der Praxis werden die Oberwellen immer stärker gedämpft als die Grundfrequenz Die Bandbreite ist der Bereich von Frequenzen, der über ein Übertragungsmedium ohne Beeinflussung übertragen werden kann Die Dämpfung des Datensignals steigt mit der Frequenz

38 Fourier-Synthese einer Rechteckschwingung Quelle: Wikipedia Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefügt wird. Die Diagramme in der zweiten Spalte zeigen alle bisher berücksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalte addiert werden, um dem zu erzeugenden Signal möglichst nahe zu kommen. Je mehr Harmonische (Vielfache der Grundfrequenz) berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt das Amplitudenspektrum normiert auf die Grundschwingung. Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

39 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Bitrate und Baudrate Bitrate: Anzahl der übertragenen Nutzdaten in Bits pro Zeiteinheit Typischerweise wird in Bit pro Sekunde (Bit/s) gemessen Baudrate: Anzahl der übertragenen Symbole pro Zeiteinheit Baud nennt man auch Schrittgeschwindigkeit oder Symbolrate 1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde übertragen wird Ursprünglich gab die Baudrate die Signalisierungsgeschwindigkeit beim Telegrafen an, also die Anzahl der Morsezeichen pro Sekunde Das Verhältnis zwischen Bitrate und Baudrate hängt von der verwendeten Kodierung ab Bildquelle:

40 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Zugriffsverfahren In kabelgebundenen Netzwerken wie Thin Ethernet (10BASE2) oder Token-Ring, sowie bei Funknetzen, greifen alle Teilnehmer auf ein gemeinsames Übertragungsmedium zu Man spricht in diesem Zusammenhang von Shared Media Es muss über ein Zugriffsverfahren sichergestellt sein, dass innerhalb eines Zeitraums immer nur ein Teilnehmer Daten sendet Nur dann können die Daten fehlerfrei übertragen werden Bei Shared Media unterscheidet man zwei Zugriffsverfahren: 1 Deterministische Zugriffsverfahren 2 Nicht-deterministische Zugriffsverfahren

41 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Deterministisches Zugriffsverfahren Der Zugriff auf das Übertragungsmedium erfolgt zu einem bestimmten Zeitpunkt in Übereinstimmung mit den anderen Teilnehmern Beispiel: Token-Passing-Verfahren bei Token Ring und FDDI Das Senderecht wird über ein Token realisiert Der Teilnehmer, der das Token hat, ist berechtigt, Daten zu versenden Ist ein Teilnehmer mit dem Senden fertig, gibt er das Senderecht weiter Dieser Teilnehmer darf durch den Erhalt des Senderechts ebenfalls über einen bestimmten Zeitraum Daten senden Macht der Teilnehmer von seinem Senderecht keinen Gebrauch, gibt er das Senderecht direkt weiter Die Sendezeit für jeden Teilnehmer ist nach dem Erhalt des Token beschränkt und jeder Teilnehmer erhält irgendwann das Token Darum ist das Token-Passing-Verfahren ein faires Zugriffsverfahren Kein Teilnehmer wird bei der Weitergabe des Token übergangen Es ist garantiert, dass jeder Teilnehmer nach einer bestimmten Wartezeit, deren maximale Dauer vorhersehbar ist, Daten senden darf

42 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Nicht-deterministisches Zugriffsverfahren (1/2) Alle Teilnehmer stehen in Bezug auf den Zugriff auf das Übertragungsmedium in direktem Wettbewerb zueinander Die Wartezeit des Zugriffs auf das Übertragungsmedium und die Datenmenge, die nach einem bestimmten Zeitpunkt übertragen werden kann, sind nicht vorhersagbar Die Dauer der Wartezeit und die Datenmenge hängen von der Anzahl der Teilnehmer und der Datenmenge ab, die von den einzelnen Teilnehmer versendet wird Beispiel: Carrier Sense Multiple Access Collision Detection (CSMA/CD) bei Thin Ethernet (10BASE2)

43 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Nicht-deterministisches Zugriffsverfahren (2/2) Will ein Teilnehmer Daten senden, prüft er vorher ob das Übertragungsmedium frei ist Ist es frei, kann der Teilnehmer senden Wollen zwei oder mehr Teilnehmer zur selben Zeit senden, gehen beide von einem freien Medium aus und es kommt zur Kollision Durch CSMA/CD werden Kollisionen durch alle Teilnehmer erkannt, worauf die sendenden Teilnehmer das Senden abbrechen Die Teilnehmer versuchen nach einer Wartezeit erneut zu Senden Die Wartezeit ermittelt jeder Teilnehmer nach dem Zufallsprinzip Das soll die Wahrscheinlichkeit einer erneuten Kollision verringern Zwei Faktoren beeinflussen die Wahrscheinlichkeit für Kollisionen: Die Anzahl der Teilnehmer, die das Übertragungsmedium nutzen Das Datenvolumen, das von jedem Teilnehmer übertragen werden soll CSMA/CD ist Teil der Vorlesung(en) zur Sicherungsschicht

44 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Kollisionsdomäne (Kollisionsgemeinschaft) Versuchen mehrere Netzwerkgeräte, die ein gemeinsames Übertragungsmedium nutzen, zu senden, kommt es zu unerwünschten Kollision Der Bereich, in dem sich Kollision ausdehnen können, heißt Kollisionsdomäne (Kollisionsgemeinschaft) Eine Kollisionsdomäne ist ein Netzwerk oder ein Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Repeater und Hubs vergrößern die Kollisionsdomäne Bridges, Switche und Router teilen die Kollisionsdomäne Zur Kollisionserkennung verwendet der kabelgebunde Netzwerkstandard Ethernet das Medienzugriffsverfahren CSMA/CD Bei Funknetzen ist eine sichere Kollisionserkennung unmöglich Aus diesem Grund verwendet WLAN zur Kollisionsvermeidung das Medienzugriffsverfahren CSMA/CA

45 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Übung Der Preußische optische Telegraf ( ) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz Behördliche und militärische Nachrichten konnten mittels optischer Signale über eine Distanz von fast 550 km via 62 Telegrafenstationen übermitteln werden Jede Station verfügte über 6 Telegrafenarme mit je 4 Positionen zur Kodierung Wenn man alle 10 Sekunden eine neue Einstellung der Telegrafenarme vornehmen kann, wie ist die Datentransferrate, also wie viele Bits können pro Sekunde übertragen werden? Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010) und Wikipedia

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

6. Vorlesung Netzwerke

6. Vorlesung Netzwerke Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik EUROPA FACHBUCHREIHE für Kommunikationstechnik Lokale Rechnernetze Aufbau, Technik, Betrieb VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer GmbH & Co. KG Düsselberger Straße 23. 42781 Haan-Gruiten Europa-Nr.:

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

Datenkommunikation in Netzen

Datenkommunikation in Netzen Datenkommunikation in Netzen VL Hypermedien 15.05.02 1. Netztopologien und Netztechnologien - Ethernet, Token-Ring, FDDI, ATM 2. Was sind Router, Repeater, Gateways? 3. Daten auf dem Weg im Internet-Netzwerk

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Peripherie Komplexe serielle Schnittstellen

Peripherie Komplexe serielle Schnittstellen Peripherie Komplexe serielle Schnittstellen Kennzeichen Aufwändigere Physical Layer Darstellungen Praktisch immer asynchron Blockübertragungen Asynchronität: Taktrückgewinnung nötig Overhead bei Bit-Übertragung

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Computervermittelte Kommunikation

Computervermittelte Kommunikation II. Computervermittelte Kommunikation Where is the internet? It is everywhere, as businesses and households even in the remotest parts of the world are discovering how internet technology revolutionizes

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

14.Vorlesung Netzwerke

14.Vorlesung Netzwerke Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/55 14.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik wolkenrechnen@gmail.com 24.1.2012 Wiederholung

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Glossar. Springer-Verlag Berlin Heidelberg 2015 C. Baun, Computernetze kompakt, IT kompakt, DOI 10.1007/978-3-662-46932-3

Glossar. Springer-Verlag Berlin Heidelberg 2015 C. Baun, Computernetze kompakt, IT kompakt, DOI 10.1007/978-3-662-46932-3 Glossar ARP Address Resolution Protocol. Protokoll zur Adressauflösung. Übersetzt IP-Adressen in MAC-Adressen Arpanet Vorläufer des heutigen Internets mit dezentraler Struktur und Paketvermittlung ASCII

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

HBLA Saalfelden - Medieninformatik Thema: Telekommunikation Termin: 14. Oktober 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Telekommunikation Termin: 14. Oktober 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Telekommunikation Termin: 14. Oktober 04 Gerhard.Gaube@sbg.at 1 Geschichtlicher Überblick... Fehler! Textmarke nicht definiert. 2 Überblick Telekommunikationstechnik...2

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Ethernet als Bus für Echtzeitanwendungen im Automobil:

Ethernet als Bus für Echtzeitanwendungen im Automobil: Ethernet als Bus für Echtzeitanwendungen im Automobil: Konzepte aus der Automatisierungsbranche Hochschule für Angewandte Wissenschaften Hamburg Anwendungen 1 WS 08/09 16. Dezember 2008 Wie alles began

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Single-Ended -Datenübertragung (Asymmetrische Übertragung)

Single-Ended -Datenübertragung (Asymmetrische Übertragung) Datenübertragung 1 Asymmetrische Datenübertragung ( Single ended ) und symmetrische (differenzielle) Datenübertragung Parallele und serielle Übertragung Anhang Topologien Datenübertragungssysteme: Beispiele

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

7.1 Rechner-Verbindungen

7.1 Rechner-Verbindungen 7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Systemübersicht. Elektrische Systeme. Systemübersicht 1.1. Elektrotechnisches Energiesystem. Elektrotechnisches Signalsystem

Systemübersicht. Elektrische Systeme. Systemübersicht 1.1. Elektrotechnisches Energiesystem. Elektrotechnisches Signalsystem Systemübersicht 1.1 Ein Lift braucht Betriebsenergie (Energiesystem) und Information wohin er fahren soll (Signalsystem). Nach der Fahrt wird das Stockwerk angezeigt. Die Systeme sind anhand einer Liftfahrt

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation LAN 1 Übersicht Motivation Netzwerke Netzwerkschichten Ethernet Mehrfachzugriff Hub Switch 2 Motivation Local Area Networks (LAN) Lokales Netzwerk Zur Nutzung gem. Ressourcen Netzwerkkabel, Drucker,...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Elektromagnetische Wellen

Elektromagnetische Wellen 4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung

Mehr