Netzwerk-Topologie. Bus-Topologie. Ring-Topologie. Stern-Topologie
|
|
- Harald Baumhauer
- vor 7 Jahren
- Abrufe
Transkript
1 Netzwerk-Topologie Unter einer Netzwerk-Topologie versteht man die Anordnung von Netzwerk-Stationen und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die Übertragungsgeschwindigkeit und den Durchsatz der Daten. Die im folgenden beschriebenen Topologien beziehen sich auf paketvermittelnde Netzwerke. Bus-Topologie Die Bus-Topologie besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Die Stationen sind über eine gemeinsame Leitung miteinander verbunden. Um Störungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Der Ausfall des Netzes kann nur durch die Trennung des Kabels erfolgen. Eine zentrale Netzwerkkomponente, die die Abläufe auf dem Bus regelt gibt es nicht. Die Intelligenz sitzt in den Stationen. Ein Zugriffsverfahren ist verantwortlich, an dessen Regeln sich alle Stationen halten. Alle Stationen, die an dem Bus angeschlossen sind, haben Zugriff auf diese das Übertragungsmedium die Daten, die darüber übertragen werden. Den Daten wird die Adresse des Empfängers, des Senders und eine Fehlerbehandlung vorausgeschickt. Die Stationen, die nicht als Empfänger adressiert sind, ignorieren die Daten. Die Station, die adressiert ist, liest die Daten und schickt eine Bestätigung an den Sender. Senden zwei Knoten gleichzeitig ihre Daten, entsteht ein elektrisches Störsignal auf dem Bus. Die Übertragung wird unterbrochen. Nach einer gewissen Zeit, versuchen die Statione wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis eine Station es schafft seine Daten zu verschicken. Ring-Topologie Die Ring-Topologie ist eine geschlossene Kabelstrecke in der die Netzwerk-Stationen im Kreis angeordnet sind. Das bedeutet, dass an jeder Station ein Kabel ankommt und ein Kabel abgeht. Im Ring befindet sich keinerlei aktive Netzwerk-Komponente. Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein Protokoll, an das sich alle Stationen halten. Wird die Kabelverbindung an einer Stelle unterbrochen fällt das Netzwerk aus, es sei denn die eingesetzte Übertragungstechnik kennt den Bus-Betrieb, auf den alle Stationen umschalten können. Stern-Topologie In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen
2 anderen Stationen unterhält. Jede Station ist über eine eigene physikalische Leitung an die zentrale Station angebunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Die einzelnen Stationen müssen sich über ein Protokoll miteinander verständigen. Der Hub oder Switch ist in der Lage alle Stationen miteinander zu verbinden. Dazu werden die Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen. Baum-Topologie Die Baum-Topologie ist eine erweiterte Stern-Topologie. Größere Netze nehmen eine solche Struktur an. Vorallem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine ander Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen. Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie. Über eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind über eine Busleitung miteinander verbunden. Ein Netzwerk mit Stern-Ring-Struktur ist eine Kombination aus Ring-Topologie mit Ringleitungsverteiler und Stern-Topologie. Die einzelnen Stationen sind über einen Ringleitungsverteiler miteinander verbunden. Die Ringleitungsverteiler wiederum sind sternförmig an einem Haupthub angeschlossen. Vermaschte-Topologie
3 Die vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Diese Topologie wird zumindest virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zu Verfügung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete übernehmen. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken. Das Internet stellt ein solches gewolltes Szenario dar. Die Tabelle soll einen Überblick über die Vor- und Nachteile der 3 Grundtopologien geben: Topologie/Struktur Vorteile Busstruktur einfach installierbar einfach erweiterbar kurze Leitungen Nachteile Netzausdehnung begrenzt bei Kabelbruch fällt Netz aus aufwändige Zugriffsmethoden Sternstruktur einfache Vernetzung einfache Erweiterung hohe Ausfallsicherheit hoher Verkabelungsaufwand Netzausfall bei Ausfall oder Überlastung des Hubs Ringstruktur verteilte Steuerung große Netzausdehnung aufwendige Fehlersuche bei Störungen Netzausfall hoher Verkabelungsaufwand Dezentrale Struktur dezentrale Steuerung unendliche Netzausdehnung hohe Ausfallsicherheit aufwendige Administration teuere und hochwertige
4 Topologie (Netzwerk) aus Wikipedia, der freien Enzyklopädie Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander um einen gemeinsamen Datenaustausch zu gewährleisten. Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt dann neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen). Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance, sowie der Investitionskosten und für die Auswahl geeigneter Hardware. Es wird zwischen physischer und logischer Topologie unterschieden. Die physische Topologie beschreibt den Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten. Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt. Inhaltsverzeichnis [Verbergen] 1 Physische Topologien o 1.1 Stern-Topologie o 1.2 Ring-Topologie o 1.3 Bus-Topologie o 1.4 Baum-Topologie o 1.5 Vermaschtes Netz o 1.6 Zell-Topologie 2 Logische Topologie 3 Siehe auch 4 Weblinks Physische Topologien Stern-Topologie
5 Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Sternkoppler, Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten. Leicht erweiterbar Leicht verständlich Nachteile Aufwändige Verkabelung Durch Ausfall des Verteilers wird Netzverkehr unmöglich. Beispiele Telefonnetz Fast Ethernet (physisch) Token Ring (physisch)
6 Ring-Topologie Jedes Endgerät ist mit genau zwei anderen verbunden Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden) können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich). Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Es wird ein Ringleitungsverteiler (MAU=Multi Access Unit) eingesetzt, der verhindert, dass bei einem Ausfall eines Endgerätes das gesamte Netz ausfällt. Daten: maximale Ringlänge 800m Computer dürfen maximal 10m von der MAU entfernt sein Übertragungsrate 10 MBit/s Performance kann auf 16 MBit/s erweitert werden aktive Topologie Transportprotokoll ist Token passing Zugriff ist deterministisch (bestimmter Zugriff) Vorteile Deterministische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert Alle Stationen arbeiten als Verstärker Keine Kollisionen Alle Rechner haben gleiche Zugriffsmöglichkeiten
7 Nachteile Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung - siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection- Umschaltung beherrscht. Beispiele Token Ring (logisch) FDDI (physisch) In der Praxis sieht man oft, dass die physische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen. Bus-Topologie Alle Endgeräte sind an den Bus angeschlossen Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte angeschlossen sind und zwei Endwiderständen. Der Anschluss zwischen den Geräten (also Netzkarten) und Hauptkabel erfolgt über T-Stücke. Zugriffsverfahren (z.b. CSMA/CD) verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung den Bus zu welchem Zeitpunkt zur Verfügung hat. Bei diesem Verfahren treten folgende Probleme auf: Während des Datenverkehrs muss jeder Teilnehmer jede Sendung mithören. Dadurch steigt die Belastung (Strom) der Ausgangsbaugruppen des Senders mit der Anzahl der Teilnehmer am Bus. Feldbussysteme können sich über einen Bereich von mehreren hundert Metern erstrecken. Hier ist die Leitungslänge im Vergleich mit der Wellenlänge der Übertragung nicht mehr vernachlässigbar klein. Um störende Reflexionen zu vermeiden, werden Busabschlusswiderstände benötigt, die die Ausgänge des Senders
8 ebenfalls mit höheren Strömen belasten. Kleinere Feldbussysteme können dennoch sehr gut nach dem Bus Prinzip vernetzt werden. Die Daten können in beide Richtungen übertragen werden. Vorteile eines Busnetzes sind der geringe Kabelbedarf und die Unabhängigkeit von der Funktion einzelner Stationen: Bei einem Ausfall eines Knoten oder einer Station bleibt das gesamte System trotzdem intakt. Größte Gefahr ist jedoch ein Kabelbruch im Hauptkabel, durch den der ganze Bus ausfällt. Die Bus-Topologie ist eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide Richtungen ausbreitet. Hier wird von einem Diffusionsnetz gesprochen. Vorteile Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind. Einfache Verkabelung und Netzerweiterung Nachteile Alle Daten werden über ein einziges Kabel übertragen. Datenübertragungen können leicht abgehört(stichwort: Sniffer) werden. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel, lockere Steckverbindung, defekte Netzwerkkarte) blockiert den gesamten Netzstrang. Die Suche nach der Fehlerquelle ist dann oft sehr aufwändig. Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert. Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden Beispiele Thick Ethernet (physisch) Thin Ethernet (physisch) Baum-Topologie
9 Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt. Vorteile Strukturelle Erweiterbarkeit Große Entfernungen realisierbar (Kombination) Nachteile Bei Ausfall eines Verteilers ist der ganze Baum "tot" Vermaschtes Netz Teilweise vermaschtes Netz Die Endgeräte sind miteinander verbunden In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Knoten mit jedem anderen Knoten verbunden ist, spricht man von einem vollständig vermaschten Netz. Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren. In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. So ist das Internet in weiten Teilen ein vermaschtes Netz, trotzdem gibt es "Hauptverkehrsadern" (die Backbone-Leitungen), die einem Bus ähneln.
10 Zell-Topologie Zelltopologie Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z.b. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus- Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die logische Topologie eines WLANs ist die Bus- Topologie. (Siehe auch VLAN)
Kommunikationsnetzwerke
Kommunikationsnetzwerke Netzwerktopologien Holger Wache SS 2007 Nutzung gemeinsamer Ressourcen 1 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrZahlensysteme 1024 38080 0.125 20002.5 100 350,625 3775.996 0.765625-10000.0 202020.5 1.25 Gleitkommazahl Gleitkommazahl 1024 0 10001001 00000000000000000000000 38080 0 10001110 00101001100000000000000
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW
ICT Assistant PC/NET SIZ 2010 Modul 145: Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle Netzwerk SIZ-145-NW 1. Ausgabe, 2. Aktualisierung, Juni 2012 3 ICT Assistant PC/NET SIZ - Modul 145 3
MehrNetzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013
Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrFeldbus & Netzwerk Technologie
Feldbus & Netzwerk Technologie Feldbustechnologie Motivation Grundlegende Merkmale von Bussystemen Feldbussysteme PROFIBUS DP Ethernet AS-Interface INTERBUS CANopen 2 Motivation Was ist ein Feldbus? -
MehrNetzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim
Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrIT-Systemelektroniker Arbeitskunde
CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy
Dirk Larisch Das Einsteigerseminar Netzwerktechnik bhy Teil I: Lernen 11 Entwicklungen der Computerindustrie 13 Geschichtliches 13 Großrechner 7. 16 Minicomputer 16 Personal Computer 17 Entstehung der
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
Mehr2.Vorlesung Netzwerke
Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrGrundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006
Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrEvaluation von Backbonesystemen im Automobil
Evaluation von Backbonesystemen im HAW Hamburg 15. Dezember 2011 Agenda Evaluation von intelligenten Einführung Motivation Problematik Ziele Hintergrund Backbonetechnologien Netzwerktopologien 15.12.11
MehrHardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.
Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,
MehrVerfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1-
Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Inhaltsverzeichnis : Seitenangabe : 1. Deckblatt 2. Inhaltsverzeichnis 3. Einleitung 4. Aufbau der Netzwerkkarte 5. Bild einer
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrKommunikative Netzwerktechnik
Kommunikative Netzwerktechnik 1. Wie viele digitale Ein- oder Ausgänge können maximal an eine ET 200M angeschlossen werden? a) 128 O b) 64 O c) 256 O d) 512 O e) 16 O 2. In welchem Bereich kann eine ET
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik
Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrFlexRay Grundlagen, Funktionsweise, Anwendung
Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrEinsatz von CAN- Topologiekomponenten Version: 1.1
Einsatz von CAN- Topologiekomponenten Version: 1.1 White-Paper Editor: FLL Datum: 9.8.2016 Dok.-Nr: WP101-0003 Inhalte 1 Allgemeine Informationen... 1 2 Repeater... 1 2.1 Beschreibung... 1 2.2 Highlights...
MehrComputertechnik 07: Netzwerke. Hochschule für Technik und Wirtschaft WS 14/15 Dozent: R. Witte
Computertechnik 07: Netzwerke Hochschule für Technik und Wirtschaft WS 14/15 Dozent: R. Witte Netzwerke https://www.youtube.com/watch?v=u2_h- EFlztY 19:45 25:50 55:00 Computertechnik Computertechnik Geschichte
MehrGuido Richter Netzwerktopologien Seite Netzwerktopologien. Sonntag, 27. März 2011
Netzwerktopologien Seite - 1 - Netzwerktopologien Netzwerktopologien Seite - 2 - Inhaltsverzeichnis 1 Einleitung Seite 3 2 Die Netzwerktopologien 4 2.1 Das Sternnetz 4 2.2 Das Ringnetz 6 2.3 Das Busnetz
Mehr5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360
Inhalt 1 Grundlagen der Netzwerktechnik 11 1.1 Aufbau und Wirkungsweise eines lokalen Netzwerks 12 1.1.1 Peer-to-Peer-Netzwerk 13 1.1.2 Netzwerkmanagement 14 1.1.3 Netzwerk-Analyse-Software 17 1.1.4 Übertragungsmedien
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze im IT-Lehrplan
Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen
MehrPaketvermittlung (1/9)
Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrReferat von Judith und Parnia
Referat von Judith und Parnia Themen Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP- Haussprache des Internets Übertragung im Netz - Routing Topologie des Internets Virtuelle Private Netzwerke
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrÜbungsblatt 1. (Datentransferrate und Latenz)
Übungsblatt 1 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrComputer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:
Computer Nets Distributed Computer Systems: collection of interconnected independent computers for independent tasks. 7 Computer-Netze Verbundarten Lastverbund: Aufteilung der Rechenlast (Jobs) auf mehrere
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrDie Netzwerktopologien
Die Netzwerktopologien Der Begriff Netzwerktopologie beschreibt die Art und Weise, mit der Computer miteinander verbunden werden. Auf den ersten Blick scheint es mehr oder weniger gleich zu sein, welche
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrNetzwerkanalyse in Ethernet - IP Datennetzen
Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrSo vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.
So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem
MehrSo vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.
So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem
MehrE i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung. mit dem RS485
E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung mit dem RS485 Dezember 2007 E i s e n b a h n f r e u n d e K r a i c h g a u e. V. Datenübertragung mit dem RS485 herausgegeben
MehrDas Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet
Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet
MehrSo vernetzen Sie Ihr Zuhause optimal. Surfen, fernsehen und telefonieren in bester Qualität.
So vernetzen Sie Ihr Zuhause optimal Surfen, fernsehen und telefonieren in bester Qualität. Bester Empfang im ganzen Haus Profitieren Sie von optimalem WLAN-Empfang, höchster Internetgeschwindigkeit, einwandfreiem
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrPowerline-Verbindung wird nicht hergestellt
Powerline-Verbindung wird nicht hergestellt Die Powerline-Verbindung zwischen FRITZ!Powerline-Adaptern wird nicht hergestellt und die Powerline-LED leuchtet nicht durchgehend. 1 Werkseinstellungen des
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
Mehr1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?
Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten
Mehr1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur?
Test 1 1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? A: Drucker B: Soundkarte C: Netzwerkkarte D:! Alle genannten Lösungen sind zutreffend.
MehrGrundlagen der Netzwerktechnik
1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrCAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber
CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to
MehrWelche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz?
FAQ 12/2013 Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz? SIMATIC / SIMOTION / SINAMICS http://support.automation.siemens.com/ww/view/de/67364686 Dieser Beitrag stammt
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrErgebnisse des Arbeitskreises Industrie Infrastuktur
Ergebnisse des Arbeitskreises Industrie Infrastuktur Arbeitsgruppe Anlagennetze 26.4.05 Übersicht Logisches Design Gültigkeitsbereich Einsatzbereiche von Layer-3- und Layer-2-Switching Beschreibung der
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrGigE Vision und GenICam: Die praktische Anwendung
GigE Vision und GenICam: Die praktische Anwendung Peter Keppler Vertriebsleiter Systemlösungen STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T
Mehrhttps://support.industry.siemens.com/cs/ww/de/view/
Welche PROFINET Geräte unterstützen Medienredundanz und welche Systemredundanz? SIMATIC / SIMOTION / SINAMICS https://support.industry.siemens.com/cs/ww/de/view/67364686 Siemens Industry Online Support
MehrSeminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1
Seminar Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation LonWorks-Technologie 1 Inhalt LonWorks-Technologie Einführung Dezentrale Automatisierung LonWorks-Hardware Übertragungsmedien
Mehr