Netzwerk-Topologie. Bus-Topologie. Ring-Topologie. Stern-Topologie

Größe: px
Ab Seite anzeigen:

Download "Netzwerk-Topologie. Bus-Topologie. Ring-Topologie. Stern-Topologie"

Transkript

1 Netzwerk-Topologie Unter einer Netzwerk-Topologie versteht man die Anordnung von Netzwerk-Stationen und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die Übertragungsgeschwindigkeit und den Durchsatz der Daten. Die im folgenden beschriebenen Topologien beziehen sich auf paketvermittelnde Netzwerke. Bus-Topologie Die Bus-Topologie besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Die Stationen sind über eine gemeinsame Leitung miteinander verbunden. Um Störungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Der Ausfall des Netzes kann nur durch die Trennung des Kabels erfolgen. Eine zentrale Netzwerkkomponente, die die Abläufe auf dem Bus regelt gibt es nicht. Die Intelligenz sitzt in den Stationen. Ein Zugriffsverfahren ist verantwortlich, an dessen Regeln sich alle Stationen halten. Alle Stationen, die an dem Bus angeschlossen sind, haben Zugriff auf diese das Übertragungsmedium die Daten, die darüber übertragen werden. Den Daten wird die Adresse des Empfängers, des Senders und eine Fehlerbehandlung vorausgeschickt. Die Stationen, die nicht als Empfänger adressiert sind, ignorieren die Daten. Die Station, die adressiert ist, liest die Daten und schickt eine Bestätigung an den Sender. Senden zwei Knoten gleichzeitig ihre Daten, entsteht ein elektrisches Störsignal auf dem Bus. Die Übertragung wird unterbrochen. Nach einer gewissen Zeit, versuchen die Statione wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis eine Station es schafft seine Daten zu verschicken. Ring-Topologie Die Ring-Topologie ist eine geschlossene Kabelstrecke in der die Netzwerk-Stationen im Kreis angeordnet sind. Das bedeutet, dass an jeder Station ein Kabel ankommt und ein Kabel abgeht. Im Ring befindet sich keinerlei aktive Netzwerk-Komponente. Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein Protokoll, an das sich alle Stationen halten. Wird die Kabelverbindung an einer Stelle unterbrochen fällt das Netzwerk aus, es sei denn die eingesetzte Übertragungstechnik kennt den Bus-Betrieb, auf den alle Stationen umschalten können. Stern-Topologie In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen

2 anderen Stationen unterhält. Jede Station ist über eine eigene physikalische Leitung an die zentrale Station angebunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Die einzelnen Stationen müssen sich über ein Protokoll miteinander verständigen. Der Hub oder Switch ist in der Lage alle Stationen miteinander zu verbinden. Dazu werden die Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen. Baum-Topologie Die Baum-Topologie ist eine erweiterte Stern-Topologie. Größere Netze nehmen eine solche Struktur an. Vorallem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine ander Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen. Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie. Über eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind über eine Busleitung miteinander verbunden. Ein Netzwerk mit Stern-Ring-Struktur ist eine Kombination aus Ring-Topologie mit Ringleitungsverteiler und Stern-Topologie. Die einzelnen Stationen sind über einen Ringleitungsverteiler miteinander verbunden. Die Ringleitungsverteiler wiederum sind sternförmig an einem Haupthub angeschlossen. Vermaschte-Topologie

3 Die vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Diese Topologie wird zumindest virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zu Verfügung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete übernehmen. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken. Das Internet stellt ein solches gewolltes Szenario dar. Die Tabelle soll einen Überblick über die Vor- und Nachteile der 3 Grundtopologien geben: Topologie/Struktur Vorteile Busstruktur einfach installierbar einfach erweiterbar kurze Leitungen Nachteile Netzausdehnung begrenzt bei Kabelbruch fällt Netz aus aufwändige Zugriffsmethoden Sternstruktur einfache Vernetzung einfache Erweiterung hohe Ausfallsicherheit hoher Verkabelungsaufwand Netzausfall bei Ausfall oder Überlastung des Hubs Ringstruktur verteilte Steuerung große Netzausdehnung aufwendige Fehlersuche bei Störungen Netzausfall hoher Verkabelungsaufwand Dezentrale Struktur dezentrale Steuerung unendliche Netzausdehnung hohe Ausfallsicherheit aufwendige Administration teuere und hochwertige

4 Topologie (Netzwerk) aus Wikipedia, der freien Enzyklopädie Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander um einen gemeinsamen Datenaustausch zu gewährleisten. Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt dann neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen). Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance, sowie der Investitionskosten und für die Auswahl geeigneter Hardware. Es wird zwischen physischer und logischer Topologie unterschieden. Die physische Topologie beschreibt den Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten. Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt. Inhaltsverzeichnis [Verbergen] 1 Physische Topologien o 1.1 Stern-Topologie o 1.2 Ring-Topologie o 1.3 Bus-Topologie o 1.4 Baum-Topologie o 1.5 Vermaschtes Netz o 1.6 Zell-Topologie 2 Logische Topologie 3 Siehe auch 4 Weblinks Physische Topologien Stern-Topologie

5 Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Sternkoppler, Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten. Leicht erweiterbar Leicht verständlich Nachteile Aufwändige Verkabelung Durch Ausfall des Verteilers wird Netzverkehr unmöglich. Beispiele Telefonnetz Fast Ethernet (physisch) Token Ring (physisch)

6 Ring-Topologie Jedes Endgerät ist mit genau zwei anderen verbunden Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden) können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich). Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Es wird ein Ringleitungsverteiler (MAU=Multi Access Unit) eingesetzt, der verhindert, dass bei einem Ausfall eines Endgerätes das gesamte Netz ausfällt. Daten: maximale Ringlänge 800m Computer dürfen maximal 10m von der MAU entfernt sein Übertragungsrate 10 MBit/s Performance kann auf 16 MBit/s erweitert werden aktive Topologie Transportprotokoll ist Token passing Zugriff ist deterministisch (bestimmter Zugriff) Vorteile Deterministische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert Alle Stationen arbeiten als Verstärker Keine Kollisionen Alle Rechner haben gleiche Zugriffsmöglichkeiten

7 Nachteile Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung - siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection- Umschaltung beherrscht. Beispiele Token Ring (logisch) FDDI (physisch) In der Praxis sieht man oft, dass die physische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen. Bus-Topologie Alle Endgeräte sind an den Bus angeschlossen Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte angeschlossen sind und zwei Endwiderständen. Der Anschluss zwischen den Geräten (also Netzkarten) und Hauptkabel erfolgt über T-Stücke. Zugriffsverfahren (z.b. CSMA/CD) verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung den Bus zu welchem Zeitpunkt zur Verfügung hat. Bei diesem Verfahren treten folgende Probleme auf: Während des Datenverkehrs muss jeder Teilnehmer jede Sendung mithören. Dadurch steigt die Belastung (Strom) der Ausgangsbaugruppen des Senders mit der Anzahl der Teilnehmer am Bus. Feldbussysteme können sich über einen Bereich von mehreren hundert Metern erstrecken. Hier ist die Leitungslänge im Vergleich mit der Wellenlänge der Übertragung nicht mehr vernachlässigbar klein. Um störende Reflexionen zu vermeiden, werden Busabschlusswiderstände benötigt, die die Ausgänge des Senders

8 ebenfalls mit höheren Strömen belasten. Kleinere Feldbussysteme können dennoch sehr gut nach dem Bus Prinzip vernetzt werden. Die Daten können in beide Richtungen übertragen werden. Vorteile eines Busnetzes sind der geringe Kabelbedarf und die Unabhängigkeit von der Funktion einzelner Stationen: Bei einem Ausfall eines Knoten oder einer Station bleibt das gesamte System trotzdem intakt. Größte Gefahr ist jedoch ein Kabelbruch im Hauptkabel, durch den der ganze Bus ausfällt. Die Bus-Topologie ist eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide Richtungen ausbreitet. Hier wird von einem Diffusionsnetz gesprochen. Vorteile Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind. Einfache Verkabelung und Netzerweiterung Nachteile Alle Daten werden über ein einziges Kabel übertragen. Datenübertragungen können leicht abgehört(stichwort: Sniffer) werden. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel, lockere Steckverbindung, defekte Netzwerkkarte) blockiert den gesamten Netzstrang. Die Suche nach der Fehlerquelle ist dann oft sehr aufwändig. Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert. Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden Beispiele Thick Ethernet (physisch) Thin Ethernet (physisch) Baum-Topologie

9 Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt. Vorteile Strukturelle Erweiterbarkeit Große Entfernungen realisierbar (Kombination) Nachteile Bei Ausfall eines Verteilers ist der ganze Baum "tot" Vermaschtes Netz Teilweise vermaschtes Netz Die Endgeräte sind miteinander verbunden In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Knoten mit jedem anderen Knoten verbunden ist, spricht man von einem vollständig vermaschten Netz. Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren. In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. So ist das Internet in weiten Teilen ein vermaschtes Netz, trotzdem gibt es "Hauptverkehrsadern" (die Backbone-Leitungen), die einem Bus ähneln.

10 Zell-Topologie Zelltopologie Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z.b. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus- Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die logische Topologie eines WLANs ist die Bus- Topologie. (Siehe auch VLAN)

Kommunikationsnetzwerke

Kommunikationsnetzwerke Kommunikationsnetzwerke Netzwerktopologien Holger Wache SS 2007 Nutzung gemeinsamer Ressourcen 1 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Zahlensysteme 1024 38080 0.125 20002.5 100 350,625 3775.996 0.765625-10000.0 202020.5 1.25 Gleitkommazahl Gleitkommazahl 1024 0 10001001 00000000000000000000000 38080 0 10001110 00101001100000000000000

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

ICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW

ICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW ICT Assistant PC/NET SIZ 2010 Modul 145: Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle Netzwerk SIZ-145-NW 1. Ausgabe, 2. Aktualisierung, Juni 2012 3 ICT Assistant PC/NET SIZ - Modul 145 3

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Feldbus & Netzwerk Technologie

Feldbus & Netzwerk Technologie Feldbus & Netzwerk Technologie Feldbustechnologie Motivation Grundlegende Merkmale von Bussystemen Feldbussysteme PROFIBUS DP Ethernet AS-Interface INTERBUS CANopen 2 Motivation Was ist ein Feldbus? -

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy Dirk Larisch Das Einsteigerseminar Netzwerktechnik bhy Teil I: Lernen 11 Entwicklungen der Computerindustrie 13 Geschichtliches 13 Großrechner 7. 16 Minicomputer 16 Personal Computer 17 Entstehung der

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Evaluation von Backbonesystemen im Automobil

Evaluation von Backbonesystemen im Automobil Evaluation von Backbonesystemen im HAW Hamburg 15. Dezember 2011 Agenda Evaluation von intelligenten Einführung Motivation Problematik Ziele Hintergrund Backbonetechnologien Netzwerktopologien 15.12.11

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Verfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1-

Verfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Inhaltsverzeichnis : Seitenangabe : 1. Deckblatt 2. Inhaltsverzeichnis 3. Einleitung 4. Aufbau der Netzwerkkarte 5. Bild einer

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Kommunikative Netzwerktechnik

Kommunikative Netzwerktechnik Kommunikative Netzwerktechnik 1. Wie viele digitale Ein- oder Ausgänge können maximal an eine ET 200M angeschlossen werden? a) 128 O b) 64 O c) 256 O d) 512 O e) 16 O 2. In welchem Bereich kann eine ET

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Einsatz von CAN- Topologiekomponenten Version: 1.1

Einsatz von CAN- Topologiekomponenten Version: 1.1 Einsatz von CAN- Topologiekomponenten Version: 1.1 White-Paper Editor: FLL Datum: 9.8.2016 Dok.-Nr: WP101-0003 Inhalte 1 Allgemeine Informationen... 1 2 Repeater... 1 2.1 Beschreibung... 1 2.2 Highlights...

Mehr

Computertechnik 07: Netzwerke. Hochschule für Technik und Wirtschaft WS 14/15 Dozent: R. Witte

Computertechnik 07: Netzwerke. Hochschule für Technik und Wirtschaft WS 14/15 Dozent: R. Witte Computertechnik 07: Netzwerke Hochschule für Technik und Wirtschaft WS 14/15 Dozent: R. Witte Netzwerke https://www.youtube.com/watch?v=u2_h- EFlztY 19:45 25:50 55:00 Computertechnik Computertechnik Geschichte

Mehr

Guido Richter Netzwerktopologien Seite Netzwerktopologien. Sonntag, 27. März 2011

Guido Richter Netzwerktopologien Seite Netzwerktopologien. Sonntag, 27. März 2011 Netzwerktopologien Seite - 1 - Netzwerktopologien Netzwerktopologien Seite - 2 - Inhaltsverzeichnis 1 Einleitung Seite 3 2 Die Netzwerktopologien 4 2.1 Das Sternnetz 4 2.2 Das Ringnetz 6 2.3 Das Busnetz

Mehr

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360 Inhalt 1 Grundlagen der Netzwerktechnik 11 1.1 Aufbau und Wirkungsweise eines lokalen Netzwerks 12 1.1.1 Peer-to-Peer-Netzwerk 13 1.1.2 Netzwerkmanagement 14 1.1.3 Netzwerk-Analyse-Software 17 1.1.4 Übertragungsmedien

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Referat von Judith und Parnia

Referat von Judith und Parnia Referat von Judith und Parnia Themen Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP- Haussprache des Internets Übertragung im Netz - Routing Topologie des Internets Virtuelle Private Netzwerke

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Übungsblatt 1. (Datentransferrate und Latenz)

Übungsblatt 1. (Datentransferrate und Latenz) Übungsblatt 1 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems: Computer Nets Distributed Computer Systems: collection of interconnected independent computers for independent tasks. 7 Computer-Netze Verbundarten Lastverbund: Aufteilung der Rechenlast (Jobs) auf mehrere

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Die Netzwerktopologien

Die Netzwerktopologien Die Netzwerktopologien Der Begriff Netzwerktopologie beschreibt die Art und Weise, mit der Computer miteinander verbunden werden. Auf den ersten Blick scheint es mehr oder weniger gleich zu sein, welche

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerkanalyse in Ethernet - IP Datennetzen

Netzwerkanalyse in Ethernet - IP Datennetzen Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität. So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem

Mehr

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität. So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem

Mehr

E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung. mit dem RS485

E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung. mit dem RS485 E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung mit dem RS485 Dezember 2007 E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung mit dem RS485 herausgegeben

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.

So vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität. So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Powerline-Verbindung wird nicht hergestellt

Powerline-Verbindung wird nicht hergestellt Powerline-Verbindung wird nicht hergestellt Die Powerline-Verbindung zwischen FRITZ!Powerline-Adaptern wird nicht hergestellt und die Powerline-LED leuchtet nicht durchgehend. 1 Werkseinstellungen des

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur?

1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? Test 1 1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? A: Drucker B: Soundkarte C: Netzwerkkarte D:! Alle genannten Lösungen sind zutreffend.

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz?

Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz? FAQ 12/2013 Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz? SIMATIC / SIMOTION / SINAMICS http://support.automation.siemens.com/ww/view/de/67364686 Dieser Beitrag stammt

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Ergebnisse des Arbeitskreises Industrie Infrastuktur

Ergebnisse des Arbeitskreises Industrie Infrastuktur Ergebnisse des Arbeitskreises Industrie Infrastuktur Arbeitsgruppe Anlagennetze 26.4.05 Übersicht Logisches Design Gültigkeitsbereich Einsatzbereiche von Layer-3- und Layer-2-Switching Beschreibung der

Mehr

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen

Mehr

GigE Vision und GenICam: Die praktische Anwendung

GigE Vision und GenICam: Die praktische Anwendung GigE Vision und GenICam: Die praktische Anwendung Peter Keppler Vertriebsleiter Systemlösungen STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T

Mehr

https://support.industry.siemens.com/cs/ww/de/view/

https://support.industry.siemens.com/cs/ww/de/view/ Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz? SIMATIC / SIMOTION / SINAMICS https://support.industry.siemens.com/cs/ww/de/view/67364686 Siemens Industry Online Support

Mehr

Seminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1

Seminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1 Seminar Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation LonWorks-Technologie 1 Inhalt LonWorks-Technologie Einführung Dezentrale Automatisierung LonWorks-Hardware Übertragungsmedien

Mehr