12.1 Grundlagen der Datenübertragung (Fortsetzung)

Größe: px
Ab Seite anzeigen:

Download "12.1 Grundlagen der Datenübertragung (Fortsetzung)"

Transkript

1 12.1 Grundlagen der Datenübertragung (Fortsetzung) Übertragungsmedien Übertragungsmedien sind notwendig, um den Datenaustausch zwischen 2 Datenstationen zu ermöglichen. Datenstation1 Übertragunsmedium m Datenstation2 Beispiele für Datenstationen sind: Server, Client, Workstation, Laptop, Grundsätzliche kann zwischen 2 Arten von Übertragungsmedien unterscheiden: a) kabelgebundene b) kabellose Diese unterscheiden sich in ihren physikalischen Eigenschaften, verwenden unterschiedliche Protokolle und kommen daher in unterschiedlichen Fällen zur Anwendung. Im Folgenden werden die beiden Methoden der Datenübertragung näher betrachtet, anschließend werden diverse Störeinflüsse vorgestellt, die die Qualität der Übertragung mindern. Kabelgebundene Übertragungsmedien Zu dieser Kategorie zählt man die Kupferkabel, die Glasfaserkabel, aber auch die herkömmlichen Stromkabel. Die Kupferkabel selbst können noch in paarige Kabel und Koaxialkabel unterteilt werden. Paarige Kabel Paarige Kabel (engl.: twisted pair cable), oder auch verdrillte Kupferkabel sind das derzeit verbreitetste Übertragungsmedium für die Individualkommunikation. Die Eigenschaften dieser Übertragungsmethode sind folgende: +) preiswert +) einfach zu verlegen -) geringe Bandbreite -) hohe Störanfälligkeit (Störungen werden in einem folgenden Abschnitt behandelt) Das Anwenungsgebiet dieser verdrillten Kupferkabel ist im öffentlichen Fernsprechnetz, der betriebsinternen Telefonnebenstellen und in lokalen Netzen. Kabeltypen des verdrillten Kupferkabels: Unshielded Twisted Pair (UTP) Diese Art besitzt nur eine äußere Schirmung. Shielded Twisted Pair (STP) Diese Art besitzt eine Abschirmung für jedes Kabelpaar Seite 1 von 10

2 Foilshielded Twisted Pair (FTP) Bei diesem Typ ist jedes Kabelpaar abgeschirmt, aber zusätzlich zur gesamten Abschirmung für alle Kabelpaare gibt es noch eine aluminiumbeschichtete Kunststofffolie. Screened Twisted Pair (S/UTP, S/STP, S/FTP) Die äußere Gesamtabschirmung wird durch ein Metallgeflecht unterstützt. Je nachdem, wie die Abschirmung der einzelnen Kabelpaar ausgeführt ist, unterscheidet man zwischen S/UTP, S/STP und S/FTP. Koaxialkabel (engl.: coaxial cable) Bei diesem Typ, sind zwei Kupferleiter ineinanderliegend angeordnet. Dies wird auch als koaxial bezeichnet. Wobei der äußere (hohle) Leiter den Grund und der innere Leiter das Signal trägt. Als Signal wird die Information betrachtet, die Stärke des Signals selbst wird im Verhältnis zum konstanten Grund gemessen. Die Eigenschaften dieses Mediums sind: +) hohe Sicherheit gegen Störungen +) gute Abschirmung gegen Abhörangriffen -) hohe Steife (d.h. die Verlegung ist problematischer als bei 2Drahtleitungen) Das Anwendungsgebiet des Koaxialkabels liegt vor allem im TV Bereich. Aufgrund der hohen Bandbreite können eine Vielzahl von TV und Radioprogrammen übertragen werden. Stromleitungen Die Idee hinter dieser Übertragung ist, dass man die höheren, nicht genutzten, Frequenzbereiche des öffentlichen Stromnetzes für Datenübertragung verwendet. Diese Technik wird auch als Powerline Communication abgekürzt (PLC). Die Verbindung vom Rechner zum Netz wird mittels eines PLC Modems hergestellt, das einerseits in die 230V Steckdose gesteckt wird, und mit dem Rechner häufig über USB angeschlossen ist. Eigenschaften sind: +) Kabelnetz besteht bereits +) Einfacher Anschluß -) hohe Störungsanfälligkeit (durch andere elektrische Geräte) -) relativ geringe Übertraungskapazität (bis 2400 kbit/s) Anwendungsgebiete dieser Technik sind: Vernetzung innerhalb eines Hauses. Das Stromnetz wird als LAN verwendet. Lichtwellenleiter (engl.: optical fiber cable) Mithilfe dieses Mediums erfolgt die Datenübertragung über dünne Glas- oder Kunststofffasern mittels sehr kurzer Lichtimpulse. Diese können mit einfachen LEDs (Light emitting diode) oder Lasern erzeugt werden. Ein LWL besteht aus drei Schichten, einem Kern, einem Mantel und einer Schutzhülle. Der Kern leitet das Lichtsignal. Diese Faser umgibt ein Mantel mit kleinerem Brechungsindex, wodurch die Strahlen an der Grenzschicht vom Kern zum Mantel durch Totalreflexion im Kern bleiben. Seite 2 von 10

3 Je nach der Ausprägung dieser drei Komponenten eines LWL kann zwischen 3 Arten dieses Leiters unterschieden werden: a) Multimodefasern (mit hoher Dispersion, Bandbreite für 1km 100Mbit/s) Hier kann das Licht in unterschiedlichen Winkeln eintreten, und wird daher mehr oder weniger stark reflektiert. b) Gradientenfasern (Lichtsignale breiten sich gleichmäßiger aus. Rate: 1Gbit/s) Unterschiedliche Brechungswinkel in der Ummantelung führen dazu, dass der Lichtimpuls zur Kernmitte zurückreflektiert werden. c) Monomodefasern (praktisch keine Reflexion, Übertragungsrate von 50Gbit/s) Dieses weist einen sehr geringen Kerndurchmesser auf. Eigenschaften eines Lichtwellenleiters sind: +) große Bandbreiten können erreicht werden (bis zu 20Gbit/s) +) elektromagnetischen Verträglichkeit (fast immun dagegen) -) hohe Preise für Sende und Empfangseinrichtungen Anwendung: Fernübertragung von Daten. Kabellose Übertragungsmedien In letzter Zeit wird in der betriebsinternen Kommunikation vermehrt auf drahtlose Datenübertragung gesetzt. WLan ist ein oft genanntes Schlagwort in diesem Zusammenhang. Doch kabellose Übertragung kann in grundsätzlich 2 Wegen realisiert werden. Rundfunk (engl.: broadcast radio transmission) Ist die Aussendung von Daten in alle Richtungen. Reichweite und Qualität wird von dem verwendeten Bauteilen (Sender, Empfänger), geographischen oder räumlichen Begebenheiten und der verwendeten Frequenz beeinflusst. Eigenschaften dieser Technik sind: +) Informationen stehen jedem in Sendegebiet zur Verfügung -) Abhörsicherheit ist sehr schwer zu realisieren Verwendung: Übertragung von Radio und TV Daten. WLan Lösung für sogenannte Spots. Richtfunk (engl.: radio beam transmission) Mittels dieser Technik ist es möglich Daten gebündelt zu der Empfangseinheit des Empfängers zu senden. Dadurch kann im Vergleich zum Rundfunk eine gewisse Abhörsicherheit erzielt werden. Seite 3 von 10

4 Eigenschaften: +) zielgerichtete Übertragung der Daten an den Empfänger +) verhältnismäßig störungsfreie Übertragung -) Sichtverbindung zwischen Sende- und Empfangseinheit ist Vorraussetzung Verwendung: Datenübertragung zwischen Hochhäusern. Störeinflüsse a) Dämpfung Sie gibt das Verhältnis zwischen Eingangsleistung und Ausgangsleistung an. b) Dispersion Damit wird die Verwischung des Signals gekennzeichnet. c) Reflexion Die Reflexionen treten am Kabelende auf. Das Signal wird sozusagen zurückreflektiert und wandert zum Sender zurück. d) Übersprechen Damit ist die Beeinflussung von 2 parallel geführten Kupferkabeln gemeint, die sie gegenseitig durch Induktion ausüben. Seite 4 von 10

5 12.2 Grundlagen von Rechnernetzen Ein Netzwerk (kurz: Netz oder Netzwerk; engl.: computer network) ist eine Gruppe miteinander verbundener Systeme, die gemeinsame Dienste benutzen und mit Hilfe einer gemeinsam genutzten Verbindung zusammenarbeiten. Für die Bildung eines Netzwerks sind zumindest 2 Rechner erforderlich, die über ein Übertragungsmedium miteinander verbunden sind. Ein Netzwerk ermöglicht die Bereitstellung unterschiedlicher Dienste, welche die gemeinsame Nutzung von Netzwerkressourcen (Daten, Peripheriegeräte) ermöglichen. Alle an einem Netzwerk beteiligten Rechner müssen gemeinsame Kommunikationsregeln, sogenannte Protokolle einhalten. Offene Kommunikationssysteme (engl.: open communication system) bestehen aus Systemkomponenten, welche auf anerkannten, öffentlichen Standards und Normen beruhen. Komponenten offener Systeme sind portabel und herstellerunabhängig, und unterstützen so die Interoperabilität 1 in Kommunikationssystemen. Es existieren zahlreiche Ansätze, wie unterschiedliche Formen von Rechnernetzen von einander abgegrenzt werden können Klassifikationskriterien für Rechnernetze Physikalische Kriterien: Man unterscheidet drahtlose Netze (engl.: wireless network) und kabelgebundene Netze (engl.: physically connected network), die wiederum in optische Netze (auch Glasfasernetze) und Kupferdrahtnetze eingeteilt werden können. Strukturelle Kriterien: Wie ist die Struktur des Netzwerkes aufgebaut, welche Knoten stehen mit welchen anderen Knoten in Verbindung? Geografische Kriterien: Je nach Ausdehnung unterscheidet man zwischen: lokalen Netzen (für örtliche Arbeitsgruppen, Abteilungen, maximal eine Betriebsstätte, engl.: local area network, abgekürzt: LAN) Netze für ein städtisches Ballungszentrum (engl.: metropolitan area network, abgekürzt: MAN) oder darüber hinausgehend von Weitverkehrsnetzen (engl.: wide area network, abgekürzt: WAN). Organisatorische Kriterien: Wird ein Netzwerk von einem Telekom-Unternehmen für die Nutzung durch jedermann angeboten, so spricht man von einem öffentlichen Netz (engl.: public network). Wenn ein Unternehmen sein eigenes Netzwerk betreibt, das nicht durch externe Teilnehmer genutzt wird, so spricht man von einem privaten Netz (private network, coporate network). Leistungskriterien: Netzwerke mit einer geringen Übertragungsleistung können bis zu 2 Mbit/s übertragen, Netze mit mittleren Bandbreiten erreichen ca. 45 Mbit/s, darüber hinaus spricht man von Hochleistungsnetzwerken. 1 Die Fähigkeit eines Gerätes, bei vergleichbarer Systemumgebung in einem Netz mit anderen Geräten desselben Standards sinnvoll kommunizieren zu können. Dabei sollte es keine Rolle spielen, dass die Geräte von verschiedenen Herstellern stammen. Seite 5 von 10

6 Funktionskriterien: Dient ein Netzwerk vornehmlich der Versorgung von Benutzern, so wird es als Front-End-Netz bezeichnet. Dient ein Netzwerk (oder ein Teil eines Netzwerks) vornehmlich der Verbindung von Servern, so ist dies ein Back-End-Netz. Dient ein Netzwerk vornehmlich zur Verbindung von Netzwerken, so spricht man von einem Backbone-Netz ( Rückgrat des Netzes, Hauptverkehrsader) Netzwerktopologie Unter einer Netzwerktopologie versteht man die Struktur eines Netzes, die durch die Führung der Übertragungswege (Leitungen) und die räumliche Anordnung der Netzknoten gegeben ist. Netzwerkknoten können einerseits Vermittlungsknoten (Hubs, Router, Bridges, Gateways), Großrechner aber auch Netzwerkdrucker sein. Die Übertragung erfolgt über die physikalischen Verbindungen zwischen den Netzwerkknoten. Topologien von Teilstreckennetzwerken (engl.: peer-to-peer network) Bei Teilstreckennetzwerken existieren getrennte Übertragungswege zw. den Datenstationen. Aus diesem Grund werden die Teilstreckennetze vielfach auch als Punkt-zu-Punkt Netzwerke (engl.: point-to-point network) bezeichnet. Die einzelnen Knotenrechner empfangen Meldungen, untersuchen, ob diese Meldungen für sie bestimmt sind und leiten die Meldungen gegebenenfalls weiter. Es gibt folgende fünf Teilstreckennetze: Sternnetz Schleifennetz Baumnetz Maschennetz Hub Sternnetz (engl.: star network) Die Sternverbindung stellt eine point-to-point Verbindung von einem zentralen Verteilerknoten (Hub) zu allen anderen Netzwerkknoten dar. Der Datenverkehr zw. den dezentralen Stationen erfolgt immer nur über den zentralen Knoten. Vorteile: Leichte Erweiterbarkeit in Abhängigkeit von der Kapazität des Zentralknotens, da jeder Knoten nur mit dem zentralen Knoten verbunden werden muss. Kabelfehler oder der Ausfall einer Station beeinflussen den übrigen Netzwerkbetrieb nicht. Einfache und kostengünstige zentrale Netzsteuerung, -kontrolle und -wartung. Nachteile: Die Leistungsfähigkeit des Netzwerks hängt entscheidend von der Leistungsfähigkeit des zentralen Knotens ab. Fällt der zentrale Knoten aus, ist das gesamte Netzwerk lahmgelegt. Der Verkabelungsaufwand ist groß. Seite 6 von 10

7 Schleifennetz (engl.: loop network) Bei einem Schleifennetz ist jeder Knoten mit genau zwei anderen Netzknoten direkt durch je eine Übertragungsleitung verbunden. Jede Nachricht wird von einem Knoten des Netzes zum nächsten weitergeleitet, bis sie die Zielstation erreicht. Vorteil: Hohe Ausfallsicherheit bei Ausfall einer einzelnen Strecke oder eines einzelnen Knotens besteht noch eine zweite alternative Verbindung. Baumnetz (engl.: tree network) Die Baumtopologie stellt eine Erweiterung der Sterntopologie dar. Die Hubs sind untereinander in Form eines Baumes oder einer hierarchischen Struktur vernetzt. Bezüglich Ausfallsicherheit und Verfügbarkeit ergeben sich ähnliche Nachteile wie bei einem Sternnetz. Maschennetz (engl.: mesh network) Bei einem Maschennetz kann jeder Knoten mit 2 oder mehr Knoten direkt verbunden werden. Bei einem vollständig vermaschten Netz ist jeder Knoten mit jedem andern unmittelbar verbunden. Vorteile: Hohe Ausfallsicherheit Leichte Erweiterbarkeit Nachteil: Komplexere Anforderungen an die Software, die für die Weiterleitung von Information verantwortlich ist. Topologien von Diffusionsnetzwerken Bei einem Diffusionsnetz (engl.: broadcast network) werden alle Knoten an ein gemeinsames (das gleiche) physikalisches Übertragungsmedium angeschlossen, über das Meldungen ausgetauscht werden. Jeder Knoten kann prinzipiell auf jede Meldung zugreifen, die über das gemeinsame Medium ausgetauscht wird. Innerhalb von Diffusionsnetzen ist daher keine Wegwahl erforderlich. Typische Anwendungen für Diffusionsnetzwerke sind lokale Netzwerke, bei denen Arbeitsstationen kostengünstig an ein gemeinsames Kommunikationsmedium angeschlossen werden. Busnetz (engl.: bus network) Die Bustopologie Seite 7 von 10

8 Abschnitte: 12.1 Grundlagen der Datenübertragung, 12.2 Grundlagen von Rechnernetzen Das Busnetz ist dadurch gekennzeichnet, das alle Knoten an einem Zentralkabel angeschlossen sind. Am Ende jeder Verbindung muss ein spezieller Stecker, ein sog. Terminator vorhanden sein, damit die Signale an den Kabelenden nicht reflektiert werden und Interferenzen verursachen. Vorteile: Sehr preisgünstige Variante zur Errichtung eines Netzwerks, da kein zentraler Knoten benötigt wird. Der Ausfall eines Knotens beeinträchtigt das restliche Netz nicht. Das Netz kann problemlos erweitert werden. Nachteile: Funktionsfähigkeit des Netzes hängt von der Fehlerfreiheit des Übertragungsmediums ab. Die maximale Buslänge ist beschränkt. Schwierigkeit bei der Fehlererkennung. Ringnetze (engl.: ring network) Beispiel für eine Ringtopologie Der Aufbau eines redundanten Rings kann die Zuverlässigkeit erhöhen. Die Ringtopologie ist durch eine Punkt-zu-Punkt Verbindung der Netzknoten in einer ununterbrochenen kreisförmigen Konfiguration gekennzeichnet. Die Kommunikation erfolgt entlang des Rings in einer vorgegebnen Senderichtung von einer Datenstation zur nächsten. Vorteil: Leichte Fehlerlokalisierung Nachteil: Aufwendige Verkabelung Um zu vermeiden, dass beim Ausfall eines Knotens der gesamte Ring ausfällt, besteht die Möglichkeit, eine Ringtopologie redundant aufzubauen. Im Fehlerfall kann der zweite parallel angelegte Ring einspringen und den Fehler überbrücken. Die beiden Ringe sind gegenläufig ausgelegt. Bei einem Ausfall einer Station benützen die übrigen Stationen die umgekehrte Richtung zur Datenübertragung, um einen geschlossenen Ring zu Bilden. Seite 8 von 10

9 Schichtenmodell Allgemein lässt sich sagen, dass die Definition des Zusammenspiels von Kommunikationspartnern in einem Netzwerk ein sehr komplexes und vielschichtiges Problem darstellt und dass ein solches Rechnernetz einen sehr hohen Koordinationsaufwand erforderlich macht, um diese Probleme, wie beispielsweise die Wegwahl oder die Netzlaststeuerung, zu lösen. Abstraktes Schichtenmodell Zur Beschreibung der Kommunikation in Rechnernetzen werden häufig Schichtmodelle eingesetzt, welche die Komplexität der Beschreibung und Abgrenzung der unterschiedlichen Aufgabenbereiche bei der Kommunikation reduzieren. Schichtenmodell (engl.: layer model) = hierarchische Zusammenstellung von Kommunikationsdiensten, bei denen die höheren Dienste über definierte Schnittstellen auf die Dienste der darunter liegenden Schicht zurückgreifen und mit ihren gleichrangigen Partnern über Protokolle kommunizieren. Jede einzelne Schicht verwendet hierbei die Dienste der unteren Schichten und kümmert sich um den eigenen Zuständigkeitsbereich bzw. löst einen Teil der Problemstellungen und bietet diese Lösungen ihrerseits als Dienste für die nächsthöheren Schichten an. Es ist auch zu beachten, dass für die erfolgreiche Erfüllung der Leistungen auch eine Kommunikation zwischen den einzelnen Kommunikationspartnern auf den unteren Ebenen stattfindet, wobei jede Schicht hier weitere Informationen zu der ursprünglichen Meldung hinzufügt, die aber teilweise auch nur für die direkten Kommunikationspartner auf der gleichen Ebene relevant sind, für die höheren Schichten aber nicht von Bedeutung sind. Kommunikationsprotokoll (engl.: communication protocol) = Sprach- und Handlungskonvention, die zwischen gleichrangigen Partnern abläuft und sowohl den Aufbau von Meldungen und deren Steuerinformationen regelt, als auch die Antworten auf diese Meldungen festlegt. Für das korrekte Funktionieren eines Schichtenmodells gelten übrigens für jede Schicht die folgenden drei Vorraussetzungen: 1) Erfüllung der Anforderung der darüber liegenden Schicht. 2) Inanspruchnahme der Dienstleistungen der darunter liegenden Schicht. 3) Einhaltung der Kommunikationsvereinbarung (Protokolle) mit den gleichrangigen Kommunikationspartnern. Die Einhaltung der Protokolle gewährleistet, dass die Nachrichten fehlerfrei und in der richtigen Reihenfolge an den Empfänger im Anwendersystem übermittelt werden können. ISO/OSI-Referenzmodell ISO/OSI-Referenzmodell (entwickelt von der International Standardization Organisation; Abkürzung von engl.: open systems interconnection) = allgemeines, abstraktes und wichtigstes Schichtenmodell für die Kommunikation zwischen Datenstationen in einem offenen, heterogenen Netzwerk, das der Erklärung und Einordnung der wichtigsten Eigenschaften und Funktionen von Kommunikationssystemen dient. Seite 9 von 10

10 Im ISO/OSI-Referenzmodell werden 7 Funktionsschichten unterschieden: 1) Die Bitübertragungsschicht ist für die Übertragung einzelner Bits zwischen zwei Datenstationen zuständig und legt die physikalisch-technischen Eigenschaften der Übertragungsmedien fest. 2) Die Sicherungsschicht hat die Aufgabe, ein Zugangsverfahren für das Kommunikations-medium zu definieren, die Kommunikationspartner zu adressieren und eine gesicherte Übertragung von Bitfolgen zu ermöglichen bzw. auftretende Übertragungsfehler zu korrigieren. 3) Die Vermittlungsschicht hat die Hauptaufgabe der Adressierung von Zielsystemen über mehrere Teilstrecken hinweg sowie der Steuerung der Wegwahl. 4) Die Transportschicht stellt mit Hilfe der drei darunter liegenden Schichten transparente Verbindungen zwischen zwei Anwendungen her und stellt den höheren Schichten einen fehlerkorrigierten und in der richtigen Reihenfolge befindlichen Datenstrom zur Verfügung. 5) In der Sitzungsschicht wird der Auf- und Abbau von Kommunikationsverbindungen gesteuert, deren Ablauf sich in der Regel aus dem Verbindungsaufbau (Anmeldung), dem Austausch von Daten und dem Verbindungsabbau (Abmeldung) zusammensetzt. 6) In der Darstellungsschicht wird die Präsentation der Daten in eine standardisierte Form gebracht und gegebenenfalls Formate der übermittelten Daten entsprechend konvertiert, wie z.b. die Zeichensätze von Kommunikationspartnern angepasst, Ver- bzw. Entschlüsselungen und Datenkompressionen bzw. -dekompressionen durchgeführt oder Grafikformate ausgehandelt. 7) Die Anwendungsschicht stellt hochwertige Kommunikationsdienste bereit, wie z.b. Kommunikationsprotokolle für Dateitransfer, s oder Zugriffe auf Web-Server. Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Endgerät A Anwendungsprotokoll Darstellungsprotokoll Sitzungsprotokoll Transportprotokoll Vermittlungsprotokoll Sicherungsprotokoll Bitübertragungsprotokoll Endgerät B Übertragungsmedium Seite 10 von 10

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Verbindungsanleitung Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Vorwort DGTV bietet Ihnen Fernsehen in seiner schönsten Form. Details entscheiden über

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Am Beispiel Pair-Programming

Am Beispiel Pair-Programming BLENDED-LEARNING Am Beispiel Pair-Programming 1 WAS IST PAIR- PROGRAMMING? Pair-Programming oder Programmieren in Paaren ist eine zentrale Technik aus dem extreme Programming (XP). Zwei Entwickler arbeiten

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen. Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC. Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Ein Netz von Bürger für Bürger

Ein Netz von Bürger für Bürger Ein Netz von Bürger für Bürger Was ist Freifunk? Stadtweites, gemeinschaftliches Netz Von Bürgern aufgebaut und verwaltet Konkret: Bürger stellen WLAN-Router auf Vernetzung untereinander Bonus: Internetzugang

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

2-Draht Netzwerkübertrager-Set mit POE

2-Draht Netzwerkübertrager-Set mit POE 2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!) Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

serielle Schnittstelle/USB-Schnittstelle für das Velbus-System

serielle Schnittstelle/USB-Schnittstelle für das Velbus-System VMBRSUSB serielle Schnittstelle/USB-Schnittstelle für das Velbus-System 1 INHALTSVERZEICHNIS Eigenschaften... 3 Velbus data... 3 RS232C... 3 USB... 3 Anschluss... 4 Das Velbus-System anschließen... 4 Anschluss

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

Informationen zum Hausanschluss

Informationen zum Hausanschluss Informationen zum Hausanschluss Was montiert die azv Breitband GmbH im Haus? Anschlussbox In diese Box kommt das Glasfaserkabel. Das optische Signal der Glasfaser wird in die passenden Signale für Telefon,

Mehr

Feldbusanschluss mit Lichtwellenleiter (LWL) in Linien-/Sterntopologie

Feldbusanschluss mit Lichtwellenleiter (LWL) in Linien-/Sterntopologie Feldbusanschluss mit Lichtwellenleiter (LWL) in Linien-/Sterntopologie 1. Verwendung... 1 2. Technische Daten... 2 2.1. LWL-Anschluss-Platine... 2 2.2. Leitungstypen LWL- Anschluss... 2 3. PROFIBUS-Konfiguration...

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr