2. Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "2. Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/45 2. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/45 Heute Netzwerkdienste und Rollen Übertragungsmedien Netzwerkprotokolle Einteilung der Netzwerke Formen der Datenübertragung Parallele und serielle Datenübertragung Synchrone und asynchrone Datenübertragung Richtungsabhängigkeit der Datenübertragung Geräte in Computernetzen Topologien von Computernetzen Frequenz und Datensignal Fourierreihe und Bandbreite Bitrate und Baudrate Zugriffsverfahren Kollisionsdomäne

3 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/45 Generationen von Computersystemen Erst in den 1960er und 1970er Jahren gab es erste Entwicklungen im Bereich Computernetze Die Rechner der ersten Generation waren leistungsschwach Sie wurden nicht für universelle Zwecke, sondern nur für spezielle Aufgaben (z.b. Flugbahnberechnungen) verwendet Zeitraum Technologischer Fortschritt 0 bis 1940 (Elektro-)mechanische Rechenmaschinen Elektronenröhren, Relais, Klinkenfelder Transistoren, Stapelverarbeitung Integrierte Schaltungen, Dialogbetrieb Hoch-integrierte Schaltungen, PCs/Workstations bis? Verteilte Systeme, Das Netz ist der Computer

4 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/45 Arpanet Advanced Research Projects Agency Network (Arpanet) Erstes dezentrales Computernetz In den 1960er Jahren entwickelt Verband bis Dezember 1969 vier amerikanische Hochschulen Ziel: Robustheit gegenüber dem Ausfall einzelner Knoten Lösung: Dezentrale Struktur und Paketvermittlung Nach 1969 schlossen sich zahlreiche amerikanische Universitäten und Forschungsinstitute dem Arpanet an Im Rahmen des Arpanet wurden auch zahlreiche Anwendungsprotokolle wie Telnet und FTP entwickelt Das die Angst vor den Folgen eines Atomkriegs der Grund für den Aufbau des Arpanet sei ist ein unbewiesener Mythos. Das Ziel war der Aufbau eines robusten Computernetzes, um die Rechenkapazitäten der Hochschulen besser nutzbar zu machen. Unzuverlässige Telefonleitungen, die als Übertragungsmedium dienten (Lösung: Paketvermittlung) und der Wunsch nach Skalierbarkeit (Lösung: dezentrale Struktur) beeinflussten die Entwicklung.

5 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/45 Entwicklung von Computernetzen (ab den 1970er Jahren) Netzwerke, um Terminals mit Großrechnern über serielle Leitungen zu verbinden Ermöglichten Dialogbetrieb Beispiel: IBM Systems Network Architecture (SNA) ab 1974 Beim Dialogbetrieb (Time Sharing) arbeiten mehrere Benutzer über Dialogstationen (Teminals) an einem Computer gleichzeitig und konkurrierend, indem sie sich die verfügbare Rechenzeit des Hauptprozessors teilen. Die Verteilung der Rechenzeit geschieht mit Zeitscheiben (Time Slices) Host-zu-Host-Kommunikation basierend auf proprietären Netzwerken Beispiel: DECnet Ab 1975: Vernetzung von zwei direktverbundenen PDP-11-Rechnern Ab 1976: Vernetzung von bis zu 32 Rechnern Spätere Netzwerke basierten auf Paketvermittlung und offenen Standards und Protokollen (TCP/IP)

6 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/45 Entwicklung von Computernetzen (ab den 1980er Jahren) Situation: Leistungsfähige Personal Computer (PCs) und Workstations Preisgünstige Netzwerktechnologien wie Ethernet und Token Ring Ergebnis: Zunehmende Vernetzung in Hochschulen und Unternehmen Das Arpanet wurde in den 1980er Jahren durch den Wechsel hin zu den Protokollen TCP/IP ein Teil des Internet Ende der 1980er Jahre wurde das Arpanet abgeschaltet Ab Mitte der 1990er Jahre: Preisgünstige Internetverbindungen Mobile Systeme wie Notebooks, Tablet-Computer und Mobiltelefone Etablierung von Computernetzen auch im privaten Umfeld Paradigmenwechsel: Zentralisierte Systeme = Verteilte Systeme Steigende Rechenleistung und Speicherkapazität sowie leistungsfähige und preisgünstige Vernetzungstechnologien wie WLAN und LTE machen Computernetze auch in Zukunft zu einem aktuellen Thema

7 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/45 Größtes Computernetzwerk (globales Internet) Globales Internet als TCP/IP-Netzwerk für Web-Anwendungen

8 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/45 Zwingend nötige Elemente für Computernetzwerke Für den Aufbau und Betrieb eines Computernetzwerks sind nötig: 1 Mindestens 2 Endgeräte mit Netzwerkdiensten Die Rechner in einem Computernetz sollen miteinander kommunizieren oder gemeinsam Ressourcen nutzen Ein Netzwerkdienst stellt einen Dienst (Service) zur Kommunikation oder gemeinsamen Ressourcennutzung bereit 2 Übertragungsmedium zum Datenaustausch Gängige Übertragungsmedien für leitungsgebundene Netze sind elektrische Leiter (Twisted-Pair-Kabel oder Koaxialkabel) und Lichtwellenleiter Auch nicht-leitungsgebundene (drahtlose) Übertragung ist möglich 3 Netzwerkprotokolle Regeln, die festlegen, wie Rechner miteinander kommunizieren können Die Regeln (Netzwerkprotokolle) sind zwingend nötig. Ansonsten können sich die Kommunikationspartner nicht verstehen. Man stelle sich einen Telefonanruf ins Ausland vor. Die Verbindung kommt zustande, aber kein Teilnehmer versteht die Sprache des anderen. Nur wenn beide Kommunikationspartner die gleiche Sprache sprechen, kommt eine Kommunikation zustande

9 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/45 Netzwerkdienste Netzwerkdienste stellen Ressourcen anderen Teilnehmern des Netzwerks zur Verfügung Beispiele: Netzwerkdienste die Speicherplatz oder Geräte (z.b. Drucker) zur verfügbar machen Man unterscheidet immer folgende beiden Rollen: 1 Server: Erbringt einen Netzwerkdienst 2 Client: Nutzt einen Netzwerkdienst Ist jeder Kommunikationspartner gleichzeitig Server und Client, spricht man auch von Peers (= Peer-to-Peer-Netzwerke) Die Bezeichnungen Server, Client und Peer gelten eigentlich nur für Netzwerkdienste Grund: Auf Servern (in kleineren Netzwerken) laufen häufig auch Client-Anwendungen Spricht man von Client-Server-Umgebungen, sind die Rollen von Server und Client klar verteilt Hier existieren dedizierte Server Beispiele: Datenbankserver, Druckerserver, -Server, Webserver,...

10 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Übertragungsmedien 1 Leitungsgebundene Übertragungsmedien Elektrischer Leiter: Daten werden über Twisted-Pair-Kabel (verdrillte Kabel) oder Koaxialkabel in Form elektrischer Impulse übertragen Lichtwellenleiter: Daten werden als Lichtimpulse übertragen 2 Nicht-leitungsgebundene Übertragung (Drahtlose Übertragung) Drahtlose Übertragung ist gerichtet und ungerichtet möglich Gerichtete Übertragung kann auf folgenden Technologien basieren: Funktechnik: Daten werden in Form elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) übertragen (z.b. WLAN und Satelliten-Direktfunk) Infrarot: Daten werden in Form elektromagnetischer Wellen im Spektralbereich übertragen (z.b. IrDA) Laser: Daten werden via Laser-Bridge als Lichtimpulse übertragen Ungerichtete Übertragung basiert immer auf Funktechnik (z.b. Mobilfunk, LTE, terrestrischer Rundfunk und Satelliten-Rundfunk)

11 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Netzwerkprotokolle In Netzwerkprotokollen sind die Regeln festgelegt, die die Kommunikation (also den Informationsaustausch) zwischen den Kommunikationspartnern ermöglichen Das Thema Netzwerkprotokolle ist Teil der nächsten Vorlesung

12 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Abhängig von der räumlichen Ausdehnung, unterscheidet man verschiedene Gruppen von Computernetzen Personal Area Network (PAN) Netz aus mobilen Kleingeräten wie Mobiltelefonen Technologien: USB, FireWire, WLAN, Bluetooth, IrDA Reichweite: wenige Meter Local Area Network (LAN) Lokales Netz Erstreckt sich über eine Wohnung, ein Gebäude, ein Firmengelände oder einen Campus Maximaler Ausdehnung: 500 bis 1000 m Abhängig vom Übertragungsmedien und speziell bei Funknetzen von räumlichen Gegebenheiten und Sendeleistung Technologien: Ethernet, Wireless LAN (WLAN), Token Ring (früher)

13 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Metropolitan Area Network (MAN) Verbindet LANs Erstreckt sich über das Gebiet einer Stadt oder eine Ballungsgebiet Ausdehnung: bis zu 100 km Technologien: Lichtwellenleiter (Glasfaser), WiMAX (IEEE ) Lichtwellenleiter verwendet man wegen der geringen Dämpfung und hohen Datentransferrate Wide Area Network (WAN) Verbindet mehrere Netzwerke über einen großen geografischen Bereich innerhalb einer Nation oder eines Kontinents Ausdehnung: 1000 km Technologien: Ethernet (10 Gbit/s) Asynchronous Transfer Mode (ATM)

14 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Einteilung der Netzwerke nach räumlicher Ausdehnung Global Area Network (GAN) Kann über unbegrenzte geographische Entfernungen erstrecken Verbindet WANs Das Internet ist ein Beispiel für ein GAN, aber nicht jedes GAN ist ist das Internet Beispiel für ein GAN: Vernetzung weltweit verteilter Niederlassungen eines Unternehmens Technologien: Satelliten oder Lichtwellenleiter Das Internet ist ein GAN

15 Parallele Datenübertragung Kommunikation zwischen Rechnern ist mit paralleler und serieller Datenübertragung möglich Neben den Steuerleitungen ist bei paralleler Datenübertragung für jedes Datenbit eine eigene Datenleitung vorhanden Beispiel für parallele Datenübertragung: Parallele Schnittstelle zum klassischen Anschluss von Druckern Über diese parallele Schnittstelle kann pro Zeiteinheit ein komplettes Byte an Daten übertragen werden Vorteil: Hohe Geschwindigkeit Nachteil: Es sind viele Leitungen nötig Das ist bei großen Distanzen kostenintensiv und aufwändig Anwendung: Lokale Bus-Systeme Das Bild zeigt die parallele Schnittstelle (25-polig) Bildquelle: Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

16 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Serielle Datenübertragung Bei serieller Datenübertragung werden die Bits auf einer Datenleitung nacheinander übertragen Ein Byte übertragen dauert 8x so lange wie bei paralleler Datenübertragung Vorteil: Auch für große Distanzen geeignet, da nur wenige Leitungen nötig sind Nachteil: Geringerer Datendurchsatz Anwendung: Lokale Bus-Systeme und Verbindungen in Computernetzen Das Bild zeigt die serielle Schnittstelle (25-polig) Das Bild zeigt die serielle Schnittstelle (9-polig) Bildquelle:

17 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Synchrone und asynchrone Datenübertragung (1/2) Um Daten aus einem Bitstrom auszulesen, muss der eingehende Datenstrom über ein Zeitfenster abgetastet werden Das Zeitfenster wird über eine Taktquelle gewonnen Synchrone Datenübertragung Die Kommunikationspartner synchronisieren die Übertragung zeitlich mit einem Taktsignal Das Taktsignal kann über eine eigene Schnittstellenleitung gesendet werden oder wird vom Empfänger aus dem Datensignal zurückgewonnen Diesen Vorgang nennt man Taktrückgewinnung Vorteil: Die Datenübertragung muss nicht regelmäßig neu synchronisiert werden Nachteil: Die Realisierung der Taktrückgewinnung ist aufwändig

18 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Synchrone und asynchrone Datenübertragung (2/2) Asynchrone Datenübertragung Die Kommunikationspartner verwenden voneinander unabhängige Taktquellen Werden Daten übertragen, wird vor die Daten ein Stadtbit gesetzt Das Startbit signalisiert dem Empfänger, dass er seine Taktquelle starten soll Am Ende der Daten folgt ein Stopbit, das die Datenübertragung beendet Vorteil: Es ist keine Synchronisation der Taktquellen nötig Nachteile: Weil die Taktquellen voneinander abweichen können, ist die maximale Größe der am Stück übertragbaren Daten eingeschränkt Startbit und Stopbit stellen einen Overhead dar

19 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Datenübertragung im Netzwerkbereich Im Netzwerkbereich gibt der Sender den Takt vor und liefert ihn immer mit dem Datenstrom Darum ist die Datenübertragung in Computernetzen prinzipiell immer synchron Man kann aber dennoch Computernetze in synchron und asynchron unterscheiden Synchrone Computernetze: Die Verbindung zwischen den Kommunikationspartnern bleibt bestehen Damit ist die Verbindung dauerhaft synchronisiert Asynchrone Computernetze: Zwischen den Phasen des Datentransfers besteht keine Verbindung Die Kommunikationspartner müssen sich beim Verbindungsaufbau immer wieder neu synchronisieren

20 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Richtungsabhängigkeit der Datenübertragung Simplex Der Informationstransfer funktioniert nur in einer Richtung Nach dem Ende der Übertragung kann der Kommunikationskanal von einem anderen Sender verwendet werden Beispiele: Radio, Fernsehen und Funkmeldeempfänger (Pager) Duplex (Vollduplex) Der Informationstransfer funktioniert in beide Richtungen gleichzeitig Beispiele: Netzwerke mit Twisted-Pair-Kabeln, denn diese bieten separate Leitungen zum Senden und Empfangen Wechselbetrieb (Halbduplex) Der Informationstransfer funktioniert in beide Richtungen, aber nicht gleichzeitig Beispiele: Netzwerke auf Basis von Glasfaser- oder Koaxialkabeln, denn hier gibt es nur eine Leitung für Senden und Empfangen und Funknetze mit nur einem Kanal

21 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Geräte in Computernetzen (1/3) Repeater (Schicht 1) Die einfachsten Geräte in Computernetzen Vergrößert die Reichweite lokaler Netze, indem er die elektrischen oder optischen Signale, die im Übertragungsmedien abgeschwächt werden, reinigt und verstärkt Leitet Signale (Bits) weiter, analysiert aber nicht deren Bedeutung oder untersucht deren Korrektheit Verfügt nur über zwei Schnittstellen (Ports) Ist darum nur geeignet, ein LAN zu verlängern Hub (Schicht 1, Multiport-Repeater) Kann mehrere Endgeräte zu einem LAN zusammenschließen Gleiche Funktionalität wie ein Repeater, aber mehr als zwei Schnittstellen Leitet eintreffende Signale einfach zu allen Ausgangsports weiter Da Repeater und Hubs die Signale nur weiterleiten und nicht analysieren, haben sie selbst keine Adressen Sie arbeiten für die übrigen Netzwerkgeräte transparent

22 Geräte in Computernetzen (2/3) Modem (Schicht 1) Transportieren digitale Signale über weite Strecken, indem sie diese auf eine Trägerfrequenz im Hochfrequenzbereich aufmodulieren und durch demodulieren wieder zurückgewinnen Beispiele: (A)DSL- oder Kabelmodems für Breitbandinternetzugänge, Telefon- oder Faxmodems für Schmalbandinternetzugänge Bridge (Schicht 2) Verbindet verschiedene physische Netze Leitet Datenrahmen von einem physischen Netz zum anderen Verfügt über nur zwei Schnittstellen Leitet Datenrahmen nur weiter, wenn es sinnvoll ist Untersuchen die Datenrahmen mit Prüfsummen auf Korrektheit Da sie nicht aktiv an der Kommunikation teilnimmt, braucht sie zum Filtern und Weiterleiten selbst keine Adressen Layer-2-Switch (Schicht 2, Multiport-Bridge) Hat die gleiche Funktionalität wie eine Bridge, verfügt aber über mehr als zwei Schnittstellen Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

23 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Geräte in Computernetzen (3/3) Router (Schicht 3) Große Netzwerkinfrastrukturen bestehen meist aus mehreren kleineren Netzen mit eigenen logischen Adressbereichen Erledigt die Weiterleitung der Datenpakete zwischen logischen Netzen Layer-3-Switch (Schicht 3) Netzwerkgerät, bei dem sich Router und Bridge in einem Gerät befinden Gateway (Schicht 3-7, Protokollumsetzer) Ermöglicht die Kommunikation zwischen Netzen, die auf unterschiedlichen Protokollen basieren und/oder unterschiedliche Adressierung verwenden Host (Endsysteme, Endgeräte) Beliebige Geräte, die Computernetze zur Kommunikation nutzen Beispiele: PCs, Großrechner, Mobiltelefone, Kühlschränke,... Alle Geräte in Computernetzen werden auch Knoten (Nodes) und bei Funknetzen Stationen genannt

24 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Topologien von Computernetzen Es existieren unterschiedliche Topologien von Computernetzen Die Topologie legt fest, wie die Kommunikationspartner miteinander verbunden sind Unterschieden werden: Physische Topologie: Beschreibt den Aufbau der Netzverkabelung Logische Topologie: Beschreibt den Datenfluss zwischen Endgeräten Die logische Topologie beschreibt, in welcher logischen Beziehung die Teilnehmer beim Datenaustausch zueinander stehen Die physische und die logische Topologie können sich unterscheiden Die Struktur großer Netze ist oftmals aus mehreren unterschiedlichen Topologien zusammensetzt Die Auswahl der Topologie ist entscheidend für die Ausfallsicherheit Topologien werden grafisch mit Knoten und Kanten dargestellt

25 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Bus-Topologie Alle Knoten sind über ein Übertragungsmedium, den Bus, verbunden Keine aktiven Komponenten zwischen Knoten und Medium Der Ausfall einzelner Knoten führt darum auch nicht zum Ausfall des Netzes Vorteil: Geringe Kosten für Aufbau Hubs oder Switches waren mal teuer! Unterbrechung des Bus führt zum Ausfall des Netzes Zu jedem Zeitpunkt kann nur ein Teilnehmer Daten senden. Ansonsten kommt es zu Kollisionen Ein Medienzugriffsverfahren wie CSMA/CD ist nötig, um den Zugriff auf das Medium zu regeln Beispiele: 10BASE2 (Thin Ethernet) und 10BASE5 (Thick Ethernet): 10 Mbit/s

26 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 10BASE2 (Kleine Reise in die Vergangenheit)

27 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Ring-Topologie Jeweils 2 Knoten sind direkt miteinander verbunden Die zu übertragende Information wird von Knoten zu Knoten weitergeleitet, bis sie ihren Bestimmungsort erreicht Eine Unterbrechung des Rings führt zum Ausfall des Netzes Jeder Teilnehmer ist gleichzeitig ein Signalverstärker (Repeater) Darum sind große Ringlängen (abhängig vom Medium) möglich Maximale Ringlänge bei Token Ring 800 m Beispiele: Token Ring (logisch): 4-16 Mbit/s Fiber Distributed Data Interface (FDDI): Mbit/s Bei FDDI ist der Ring doppelt ausgeführt, um für den Fehlerfall eine Redundante Leitung vorzuhalten

28 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Stern-Topologie Alle Knoten sind direkt an einer zentralen Komponente (Hub oder Switch) angeschlossen Ausfall der zentralen Komponente führt zum Ausfall des Netzes Die zentrale Komponente kann redundant ausgelegt werden Vorteile: Erweiterbarkeit und Stabilität Ausfall eines Knotens führt nicht zum Ausfall des Netzes Beispiele: Fast Ethernet: 10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s Token Ring (physisch): 4-16 Mbit/s Fibre Channel (Speichernetzwerke): 2-16 Gbit/s InfiniBand (Cluster): Gbit/s

29 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Ringleitungsverteiler Token Ring ist ein Beispiel dafür, dass sich die physische und die logische Topologie unterscheiden können Token Ring basiert auf einer logischen Ring-Topologie Wird aber meist als physische Stern-Topologie verkabelt Der Einsatz eines Ringleitungsverteilers (RLV), der sogenannten Media Access Unit (MAU) ist üblich Jedes Gerät ist nur mit einem Kabel mit der MAU verbunden Technisch liegt eine Stern-Topologie und logisch eine Ring-Topologie vor Eine MAU ist ein Ring in der Box Ist ein Knoten nicht angeschlossen oder ausgefallen, überbrückt die MAU den Knoten und die Ringstruktur ist nicht unterbrochen

30 Maschen-Topologie In einem vermaschten Netzwerk ist jeder Teilnehmer mit einem oder mehreren anderen Teilnehmern verbunden Ist das Netz vollständig vermascht, ist jeder Teilnehmer mit jedem anderen verbunden Fallen Teilnehmer oder Verbindungen aus, ist die Kommunikation meist durch Umleiten weiter möglich Vorteil: Ausfallsicher (abhängig vom Verkabelungsaufwand) Nachteile: Verkabelungsaufwand und Energieverbrauch Zudem ist in nicht vollständig vermaschten Netzen komplex im Zuge der Weiterleitung der Pakte vom Sender zum Empfänger den besten Weg zu ermitteln Beispiele: Logische Topologie zwischen Routern Ad-hoc-(Funk-)Netze Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

31 Baum-Topologie Von einer Wurzel gehen eine oder mehrere Kanten aus Jede Kante führt zu einem Blattknoten oder zu Wurzeln weiterer Bäume Mehrere Netze der Sterntopologie sind hierarchisch verbunden Vorteile: Ausfall eines Endgeräts (Blattknotens) hat keine Konsequenzen Gute Erweiterbarkeit und große Entfernungen realisierbar Gute Eignung für Such- und Sortieralgorithmen Nachteile: Beim Ausfall eine Wurzel ist der komplette davon ausgehende (Unter-)Baum nicht mehr erreichbar Bei einem großen Baum kann die Wurzel zum Engpass werden, da die Kommunikation von der einen Baumhälfte in die andere Hälfte immer über die Wurzel geht Beispiel: Verbindungen zwischen Hubs oder Switches via Uplink Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

32 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Zellen-Topologie Kommt hauptsächlich bei drahtlosen Netzen zum Einsatz Zelle: Bereich, in dem Endgeräten mit der Basisstation kommunizieren können Vorteil: Keine Störung durch Ausfall von Endgeräten Nachteil: Begrenzte Reichweite der Basisstationen (abhängig von deren Anzahl und Positionen) Beispiele: Wireless LAN (IEEE ) Global System for Mobile Communications (GSM) Bluetooth-Hotspots als Funkzellen

33 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Heutiger Stand Heute ist Ethernet (1-10 Gbit/s) mit Switches und damit die Stern-Topologie der Standard für Netzwerkverbindungen im LAN-Bereich Miteinander verbundene Verteiler realisieren eine Baum-Topologie, wenn es keine Schleifen in der Verkabelung gibt Die Zellen-Topologie ist bei Funknetzen Standard Die Maschen-Topologie ist ein möglicher Anwendungsfall von Funknetzen und die logische Topologie zwischen Routern Bus- und Ring-Topologien spielen keine bedeutende Rolle mehr Im Mai 2004 hat IBM seine Token-Ring-Produktpalette abgegeben

34 Frequenz Die Elektrotechnik unterscheidet zwei Spannungsarten: 1 Gleichspannung: Höhe und Polarität der Spannung sind immer gleich 2 Wechselspannung: Höhe und Polarität ändern sich periodisch Bildquelle: Abb. A: Rechteckförmiger theoretischer Wechselstrom Abb. B: Sinusförmiger Wechselstrom in der Praxis Periodendauer: Zeit, die der periodische Spannungsverlauf benötigt Frequenz: Anzahl der Schwingungen pro Sekunde Je niedriger die Periodendauer, desto höher ist die Frequenz Frequenz [Hz] = 1 Periodendauer [s] Frequenzen gibt man in der Einheit Hertz (Hz) an 1 Hertz = 1 Schwingung pro Sekunde Beispiel: Wechselspannungsversorgung mit 50 Hz Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

35 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Datensignal Der Datenaustausch erfolgt durch den Austausch binärer Daten Obwohl auf ein Netzwerkkabel ein digitales Signal gegeben wird, handelt es sich um ein analoges Signal Die Signale unterliegen physikalischen Gesetzmäßigkeiten Dazu gehört die Dämpfung (Signalabschwächung) Durch die Dämpfung wird die Amplitude eines Signals mit zunehmender Wegstrecke auf allen Übertragungsmedien abschwächt Hat die Amplitude eines Datensignals einen bestimmten Wert unterschritten, kann es nicht mehr eindeutig erkannt werden Die Dämpfung begrenzt also die maximal überbrückbare Distanz bei allen Übertragungsmedien Je höher die Frequenz ist, desto höher ist auch die Dämpfung

36 Fourierreihe Bildquelle: Jörg Rech. Ethernet. Heise Laut der Fourierreihe nach Jean Baptiste Joseph Fourier setzt sich ein Rechtecksignal also auch ein Binärsignal aus einer Überlagerung von harmonischen Schwingungen zusammen Ein Rechtecksignal besteht aus einer Grundfrequenz und aus Oberwellen Diese Oberwellen sind ganzzahlige Vielfache der Grundfrequenz und heißen Harmonische Man spricht von Oberwellen der 3., 5., 7., usw. Ordnung Je mehr Harmonische berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

37 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Fourierreihe und Bandbreite Um ein Rechtecksignal eindeutig zu übertragen, müssen mindestens die Grundfrequenz und die 3. und 5. Oberwelle übertragen werden Die 3. und 5. Oberwelle sind nötig, damit das Rechtecksignal noch seine rechteckige Form behält und nicht abgerundet aussieht Das Übertragungsmedium muss also nicht nur die Grundfrequenz, sondern auch die 3. und 5. Oberwelle also die 3- und 5-fache Frequenz fehlerfrei übertragen In der Praxis werden die Oberwellen immer stärker gedämpft als die Grundfrequenz Die Bandbreite ist der Bereich von Frequenzen, der über ein Übertragungsmedium ohne Beeinflussung übertragen werden kann Die Dämpfung des Datensignals steigt mit der Frequenz

38 Fourier-Synthese einer Rechteckschwingung Quelle: Wikipedia Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefügt wird. Die Diagramme in der zweiten Spalte zeigen alle bisher berücksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalte addiert werden, um dem zu erzeugenden Signal möglichst nahe zu kommen. Je mehr Harmonische (Vielfache der Grundfrequenz) berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt das Amplitudenspektrum normiert auf die Grundschwingung. Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45

39 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Bitrate und Baudrate Bitrate: Anzahl der übertragenen Nutzdaten in Bits pro Zeiteinheit Typischerweise wird in Bit pro Sekunde (Bit/s) gemessen Baudrate: Anzahl der übertragenen Symbole pro Zeiteinheit Baud nennt man auch Schrittgeschwindigkeit oder Symbolrate 1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde übertragen wird Ursprünglich gab die Baudrate die Signalisierungsgeschwindigkeit beim Telegrafen an, also die Anzahl der Morsezeichen pro Sekunde Das Verhältnis zwischen Bitrate und Baudrate hängt von der verwendeten Kodierung ab Bildquelle:

40 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Zugriffsverfahren In kabelgebundenen Netzwerken wie Thin Ethernet (10BASE2) oder Token-Ring, sowie bei Funknetzen, greifen alle Teilnehmer auf ein gemeinsames Übertragungsmedium zu Man spricht in diesem Zusammenhang von Shared Media Es muss über ein Zugriffsverfahren sichergestellt sein, dass innerhalb eines Zeitraums immer nur ein Teilnehmer Daten sendet Nur dann können die Daten fehlerfrei übertragen werden Bei Shared Media unterscheidet man zwei Zugriffsverfahren: 1 Deterministische Zugriffsverfahren 2 Nicht-deterministische Zugriffsverfahren

41 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Deterministisches Zugriffsverfahren Der Zugriff auf das Übertragungsmedium erfolgt zu einem bestimmten Zeitpunkt in Übereinstimmung mit den anderen Teilnehmern Beispiel: Token-Passing-Verfahren bei Token Ring und FDDI Das Senderecht wird über ein Token realisiert Der Teilnehmer, der das Token hat, ist berechtigt, Daten zu versenden Ist ein Teilnehmer mit dem Senden fertig, gibt er das Senderecht weiter Dieser Teilnehmer darf durch den Erhalt des Senderechts ebenfalls über einen bestimmten Zeitraum Daten senden Macht der Teilnehmer von seinem Senderecht keinen Gebrauch, gibt er das Senderecht direkt weiter Die Sendezeit für jeden Teilnehmer ist nach dem Erhalt des Token beschränkt und jeder Teilnehmer erhält irgendwann das Token Darum ist das Token-Passing-Verfahren ein faires Zugriffsverfahren Kein Teilnehmer wird bei der Weitergabe des Token übergangen Es ist garantiert, dass jeder Teilnehmer nach einer bestimmten Wartezeit, deren maximale Dauer vorhersehbar ist, Daten senden darf

42 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Nicht-deterministisches Zugriffsverfahren (1/2) Alle Teilnehmer stehen in Bezug auf den Zugriff auf das Übertragungsmedium in direktem Wettbewerb zueinander Die Wartezeit des Zugriffs auf das Übertragungsmedium und die Datenmenge, die nach einem bestimmten Zeitpunkt übertragen werden kann, sind nicht vorhersagbar Die Dauer der Wartezeit und die Datenmenge hängen von der Anzahl der Teilnehmer und der Datenmenge ab, die von den einzelnen Teilnehmer versendet wird Beispiel: Carrier Sense Multiple Access Collision Detection (CSMA/CD) bei Thin Ethernet (10BASE2)

43 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Nicht-deterministisches Zugriffsverfahren (2/2) Will ein Teilnehmer Daten senden, prüft er vorher ob das Übertragungsmedium frei ist Ist es frei, kann der Teilnehmer senden Wollen zwei oder mehr Teilnehmer zur selben Zeit senden, gehen beide von einem freien Medium aus und es kommt zur Kollision Durch CSMA/CD werden Kollisionen durch alle Teilnehmer erkannt, worauf die sendenden Teilnehmer das Senden abbrechen Die Teilnehmer versuchen nach einer Wartezeit erneut zu Senden Die Wartezeit ermittelt jeder Teilnehmer nach dem Zufallsprinzip Das soll die Wahrscheinlichkeit einer erneuten Kollision verringern Zwei Faktoren beeinflussen die Wahrscheinlichkeit für Kollisionen: Die Anzahl der Teilnehmer, die das Übertragungsmedium nutzen Das Datenvolumen, das von jedem Teilnehmer übertragen werden soll CSMA/CD ist Teil der Vorlesung(en) zur Sicherungsschicht

44 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Kollisionsdomäne (Kollisionsgemeinschaft) Versuchen mehrere Netzwerkgeräte, die ein gemeinsames Übertragungsmedium nutzen, zu senden, kommt es zu unerwünschten Kollision Der Bereich, in dem sich Kollision ausdehnen können, heißt Kollisionsdomäne (Kollisionsgemeinschaft) Eine Kollisionsdomäne ist ein Netzwerk oder ein Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Repeater und Hubs vergrößern die Kollisionsdomäne Bridges, Switche und Router teilen die Kollisionsdomäne Zur Kollisionserkennung verwendet der kabelgebunde Netzwerkstandard Ethernet das Medienzugriffsverfahren CSMA/CD Bei Funknetzen ist eine sichere Kollisionserkennung unmöglich Aus diesem Grund verwendet WLAN zur Kollisionsvermeidung das Medienzugriffsverfahren CSMA/CA

45 Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS /45 Übung Der Preußische optische Telegraf ( ) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz Behördliche und militärische Nachrichten konnten mittels optischer Signale über eine Distanz von fast 550 km via 62 Telegrafenstationen übermitteln werden Jede Station verfügte über 6 Telegrafenarme mit je 4 Positionen zur Kodierung Wenn man alle 10 Sekunden eine neue Einstellung der Telegrafenarme vornehmen kann, wie ist die Datentransferrate, also wie viele Bits können pro Sekunde übertragen werden? Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010) und Wikipedia

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

8.Vorlesung Grundlagen der Informatik

8.Vorlesung Grundlagen der Informatik Dr. Christian Baun 8.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/52 8.Vorlesung Grundlagen der Informatik Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Verbindungsanleitung Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Vorwort DGTV bietet Ihnen Fernsehen in seiner schönsten Form. Details entscheiden über

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern. Seite 1 von 5 www.chip.de Powerline/Homeplug: Netzwerke über das Stromnetz Internet aus der Steckdose Andreas Nolde Nicht jeder legt Wert darauf, für das Netzwerk zuhause die Wände aufzustemmen. Und W-LAN

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr