PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 11

Größe: px
Ab Seite anzeigen:

Download "PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 11"

Transkript

1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 11 Fakultät für Informatik Technische Universität Dortmund PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1

2 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 2 Gliederung der Vorlesung 1. Prolog 2. Rechnerstrukturen/-architekturen 3. Betriebssysteme 4. Verteilte Systeme und Rechnernetze 5. Datenbanken, relationale Algebren, SQL (DML&DDL) 6. KI & CI 7. Petri-Netze

3 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 3 Gliederung Kapitel 3 Verteilte Systeme & Rechnernetze Begriffsbestimmung Zur Architektur Verteilter Systeme Das OSI-Referenzmodell Lokale Netze Globale Netze

4 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 4 Literatur Moraga, C.: Skript zu PIWIN II, SS 2000 Krumm,H.- Echtle, Banzhaf: Skript zu Rechnerstrukturen, SS 2000 Rechenberg,P.- Pomberger,G. (Edts): Informatik-Handbuch, 3. Auflage, Hanser, 2002 D10: Mühlhäuser, M. : Verteilte Systeme, p C6 : Steinmetz, R. - Mühlhäuser, M. : Rechnernetze, p E8 : Schiffer, S. -Templ, J. : Internetdienste, p

5 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 5 Literatur Gumm, H.-P. - Sommer, M.: Einführung in die Informatik, Oldenbourg Verlag, 4. Auflage, München 2000 Kap. 7: Rechnernetze Vogt, C.: Informatik: Eine Einführung in Theorie und Praxis, Spektrum Akademischer Verlag, Heidelberg, 2003 Kap. 7: Rechnernetze und verteilte Systeme

6 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 6 Literatur Comer, D.: Computernetzwerke und Internets Pearson Studium/Prentice Hall,3. Auflage, München 2002 Coulouris, G.- Dollimore, J. - Kindberg, T.: Verteilte Systeme: Konzepte und Design Pearson Studium/Addison-Wesley,3. Auflage, München 2002 Tanenbaum, A.: Computernetzwerke Pearson Studium/Prentice Hall,3. Auflage, München 2000 Kurose, J.- Ross, K.: Computernetze: Ein Top-Down-Ansatz mit Schwerpunkt Internet Pearson Studium/Addison-Wesley,1. Auflage, München 2002

7 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 7 Begriffsbestimmung Was ist ein verteiltes (Datenverarbeitungs)system? Verbindliche Definition existiert nicht Arten von Verteiltheit: verteilte Hardware verteilte Steuerung verteilte Daten

8 Begriffsbestimmung Verteilte Hardware Ein VS enthält mindestens zwei Rechner jeweils mit eigenem Speicher und eigenen Prozessoren. Kommunikationsnetzwerk Ausprägungen Homogenes System gleichartige Rechner Heterogenes System verschiedenartige Rechner PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 8

9 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 9 Begriffsbestimmung Verteilte Kontrolle Kontrolle zur Ressourcenverwaltung und Koordination physikalischer Ressourcen logischer Ressourcen (Prozesse, Dateien) Ausprägungen zentralisiert (--> nicht verteilt) hierarchisch Lose Kopplung: Autonomie der Rechner und ihrer Ressourcen Wichtiges Ziel: sog. Transparenz den Benutzern erscheint das gesamte Verteilte System als ein einheitliches Ganzes. Physikalische Verteilung und Heterogenität bleiben für den Benutzer unsichtbar.

10 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 10 Begriffsbestimmung Verteilte Daten Daten können dort gehalten werden, wo sie meistens gebraucht oder erzeugt werden Redundanz aus Sicherheitsgründen werden Daten auch mehrfach gehalten Problem der Konsistenzerhaltung.

11 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 11 Begriffsbestimmung Verteiltes System (nach Coulouris et al.2002) Bei einem verteilten System arbeiten Komponenten zusammen, die sich auf vernetzten Computern befinden und die ihre Aktionen durch Austausch von Nachrichten koordinieren Herausforderungen Nebenläufigkeit der Komponenten keine globale Uhr Komponenten können unabhängig voneinander ausfallen

12 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 12 Begriffsbestimmung nach Sloman-Kramer: VS und R-Netze Ein verteiltes (Datenverarbeitungs)system VS ist eines, in dem mehrere autonome Prozessoren und Speicher, die Prozesse bzw. Datenzugriffe unterstützen, so kooperierend zusammenarbeiten, dass ein gemeinsames Ziel erreicht wird. Die Prozesse koordinieren ihre Aktivitäten und tauschen Informationen über ein Kommunikationsnetzwerk aus. VS bedingt damit verteilte Hardware verteilte Steuerung verteilte Daten Beispiel: White Board, Video Conferencing,...

13 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 13 Keine Verteilten Systeme (nach dieser Def.) Systeme, die mehrere Prozessoren beinhalten, die über einen gemeinsamen Speicher kommunizieren Lose gekoppelte, völlig autonome (Teil-)systeme die zwar Dateien übertragen können, aber nicht zusammenarbeiten, um ein gemeinsames Ziel zu erreichen

14 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 14 Wichtige Eigenschaften eines VS Beliebige Anzahl von Prozessoren Modulare physikalische Architektur Kommunikation über ein gemeinsam genutztes Netzwerk Existenz einer systemweiten Kontrolle Unmöglichkeit, vollständige und konsistente Information über den aktuellen Gesamtzustand des Systems zu erhalten. Grund Zeitverzögerung bei der Nachrichtenübertragung zwischen den Prozessen die Zustandsinformation ist ebenfalls verteilt

15 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 15 Vorteile und Ziele von VS Leistungsverbund Rechenleistung ist an denjenigen Stellen verfügbar, an denen sie benötigt wird. Die Leistung einzelner Rechner lässt sich erhöhen durch "Hinzuschalten" weiterer Rechner, die an das Netz bereits angeschlossen sind. Erhöhte Zuverlässigkeit Bei Ausfall eines oder mehrerer Rechner kann auf andere ähnlichen oder vergleichbaren Typs zurückgegriffen werden. Bei Dezentralisierung von Datenbeständen geht z.b. bei "Platten-Crash" nur ein Teil der Daten verloren. Gleichmäßige Lastverteilung Momentan überlastete Rechner können zeitweise durch schwach ausgelastete Rechner unterstützt werden.

16 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 16 Vorteile und Ziele von VS Verbreitertes Dienstleistungsangebot Alles, was in einem Rechner des Netzes an Dienstleistung (Anwenderprogramm, Datenbank, Laserdrucker, usw.) vorhanden ist, steht allen Netzkomponenten zur Verfügung. Modularität Verteilte Systeme müssen modular aufgebaut sein mit wohl definierten Schnittstellen zum Rest des Systems. Dies führt zu vereinfachter Planung und Installation eines Systems. Man kann zunächst "klein" beginnen und das System sukzessive um weitere Komponenten (Rechner, Peripherie) erweitern.

17 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 17 Architektur Verteilter Systeme Überblick:

18 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 18 Architektur Verteilter Systeme Schichtenstruktur einer Station Zu Schichtung links vgl. Kap Im Folgenden: Schichtung des Kommunikationssystems

19 Schichtung Schicht n nutzt Dienste der Schicht n-1 realisiert damit höherwertige Dienste Impl.-details der tieferen Schicht(en) bleiben verborgen --> information hiding Beispiel: PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 19

20 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 20 Beispielhafte Einführung für Komm.-Systeme Aufgabe: Benutzer an Rechner A sende Nachricht an Benutzer an Rechner B ( über das Netz ). Zerlegung der Aufgabe durch Schichtung: Schicht 1: Physikalische Verbindung zur Übertragung binär codierter Nachrichten Möglich durch "Stromstöße" (Kupferkabel), Lichtimpulse (Glasfaserleitungen) Elektromagnetische Wellen (Satelliten, "Funk") fehleranfällig also: unsichere Übertragung von Bitketten.

21 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 21 Beispielhafte Einführung für Komm.-Systeme Schicht 2: Sichere Übertragung von Bitketten Aufgabe von Schicht 2 Übertragungsfehler erkennen z.b. durch redundante Codes oder Prüfsummen im Fehlerfall: Veranlassen wiederholter Übertragung oder: falls Nachrichten ganz verloren gehen dies erkennen erneute Übertragung gewährleisten. sichere Übertragung von Bitketten fester Länge zwischen benachbarten Rechnern wird erbracht unter Rückgriff auf Funktionalität der Schicht 1

22 Beispielhafte Einführung für Komm.-Systeme Schicht 3: Übertragung zwischen beliebigen Rechnern Aufgabe: Finde für Rechner A und B im Rechnernetz einen Weg von A nach B Dafür hinreichend: Jede Nachricht werde mit Zieladresse versehen Jeder Rechner wisse, an welchen Nachbarrechner er eine Nachricht mit einer bestimmten Zieladresse übertragen muss. für jeden Rechner in sog. Routingtabelle gespeichert PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 22

23 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 23 Beispielhafte Einführung für Komm.-Systeme Schicht 3: Übertragung zwischen beliebigen Rechnern Beispiel: aus Sicht von A Dienst der Schicht 3 (zusammen mit Schicht 1 und 2): Sichere Übertragung korrekt adressierter Nachrichten fester Länge von einem Rechner zu jedem beliebigen anderen Rechner im Netz.

24 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 24 Beispiel Knoten A Anwendungsprozess Datei-Server DS erwartet über Netz Aufträge zum Zugriff auf den ihm lokal zugreifbaren Dateispeicher führt eintreffende Lese- und Schreibaufträge aus schickt Ergebnisse und Meldungen an Auftraggeber zurück. Knoten B Anwendungsprozess Datei-Client DC möchte auf Dateien zugreifen, die DS verwaltet.

25 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 25 Kommunikationsdienst/-Protokoll Kommunikationsdienst (Communication Service) D i wird an Grenze von i zu i+1 erbracht definiert Kommunikationsdienstleistungstypen (Service Elements) abstrahiert von Interna Ausführung zeigt sich durch Ereignisse (Service Event Types / Service Primitives) Treten an sog. Dienstzugangspunkten auf (SAPs: Service Access Points)

26 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 26 Beispiel A DS DC B SAP A Zugangspunkte SAP B FTAM-Dienst FTAM-Dienst: File Transfer Access Management

27 Beispiel Aufgabe von DC B an DS A : Öffne Datei X Ereignisse: DC B am SAP B: A: Öffne Datei X FTAM-Dienst erzeugt am SAP A : A, öffne X DS A: (Nimmt das zur Kenntnis, öffnet X) DS A am SAP A: Antwort, dass X geöffnet FTAM Dienst am SAP B: Bestätigung, dass Datei X geöffnet PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 27

28 Darstellung im Architekturmodell Schicht i besteht aus Protokollinstanz(en) i. A. realisiert durch Prozess(e) liegt unter Zugangspunkt hat stimulierende Ereignisse entgegenzunehmen reagierende Ereignisse zu erzeugen tritt als Auftraggeber für unterliegende Schicht auf PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 28

29 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 29 Kommunikationsdienst/-Protokoll Kommunikationsprotokoll beschreibt das Verhalten der Protokollinstanzen einer Schicht. Beispiel: Regeln des Nachrichtenaustauschs stellen Kommunikationsprotokoll dar insbesondere: Ablauffestlegungen für die einzelnen Instanzen Formatfestlegungen der auszutauschenden Daten PDU (Protokolldateneinheit): mit einer Dienstleistung des unterliegenden Dienstes ausgetauschte Daten

30 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 30 FTAM Realisierung

31 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 31 Das OSI-Referenzmodell OSI : Open System Interconnection. Das OSI-Modell dient als Rahmen zur Beschreibung existierender und zukünftiger Kommunikationssysteme. legt keine Implementierungsvorschriften fest "Open" soll andeuten, dass Systeme, die sich nach dem OSI- Standard richten, offen sind anderen Systemen gegenüber, die den gleichen Standard befolgen. von der ISO (International Standardisation Organization) erarbeitet.

32 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 32 Das OSI-Referenzmodell 1. Physikalische Schicht / Bitübertragungsschicht / Physical Layer 2. Sicherungsschicht / Data Link Layer 3. Vermittlungsschicht / Netzwerkschicht / Network Layer 4. Transportschicht / Transport Layer 5. Sitzungsschicht / Kommunikationssteuerung / Session Layer 6. Darstellungsschicht / Presentation Layer 7. Applikationsschicht / Anwendungsschicht / Application Layer Netzprotokolle: Schichten 1-4 Höhere Protokolle: Schichten 5-7

33 Das OSI-Referenzmodell 1. Physikalische Schicht Ziel: Übertragung von Bits über physikalische Verbindungen Fragestellungen: (physikalischer Art) Welcher Pegel stellt eine "1" dar? Welches Verbindungskabel wird verwendet? Welche Länge hat das Kabel? Welche Steckerverbindung ist erforderlich? Ist die Verbindung uni- bzw. bidirektional? Welche zusätzlichen Übertragungseinrichtungen sind nötig? (Z.B. Modem bei Übertragung digitaler Information über Telefon) PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 33

34 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 34 Das OSI-Referenzmodell 2. Sicherungsschicht Ziel: Aufbau einer Datenverbindung und damit: Bereitstellung eines fehlerfreien logischen Kommunikationskanals Voraussetzung: Die physikalische Verbindung ist vorhanden Aufgaben: Einteilung der Daten in Blöcke (Frames) Angabe von Anfang und Ende eines Datenblocks Verschlüsselung der Daten Erkennung und Behandlung von Übertragungsfehlern Einsatz einer Fehler korrigierenden Verschlüsselung bzw. Wiederholung fehlerhafter Blöcke Senden und Empfangen von Blöcken in der richtigen Reihenfolge Adressierung Zugang zum Medium (bei mehreren Rechnern auf der Leitung)

35 Das OSI-Referenzmodell 3. Vermittlungsschicht Ziel: Transport von Daten zwischen einem Quellen- und einem Zielrechner. (Ggflls über Zwischenstationen) Voraussetzung: Es existiert ein fehlerfreier logischer Kanal Aufgaben: (je zwischen benachbarten Knoten) Routing: Der Weg durch das Netz wird festgelegt Flusskontrolle: Vermeidung von Überlast Übernahme der Daten von einem Wirtsrechner und ihre Umwandlung in Daten-Pakete Steuerung der Daten, so dass diese zum Zielrechner gelangen PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 35

36 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 36 Das OSI-Referenzmodell Beispiel für Datenpaket der Vermittlungsschicht (IPv4) (c) Prof. Jürgen Plate

37 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 37 Das OSI-Referenzmodell Beispiel für Datenpaket der Vermittlungsschicht (IPv6)

38 Das OSI-Referenzmodell 3. Vermittlungsschicht 2 alternative Dienstleistungstypen: "Virtuelles Netz ": Der logische Kanal sorgt für Verbindungsaufbau, -abbau fehlerfreie, vollständige Übertragung "Datengramm Service": Es werden Datenpakete von einem Wirtsrechner (host) übernommen und als isolierte Einheiten betrachtet und übertragen. Keine Duplikate beim Verlust, keine Verlustmeldung, keine Einhaltung der Reihenfolge. PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 38

39 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 39 Das OSI-Referenzmodell 4. Transportschicht Ziel: Zuverlässiger und effizienter Ende-zu Ende-Transportdienst zwischen Betriebssystemprozessen Voraussetzung: Das Netzwerk arbeitet zuverlässig Aufgaben: Datenempfang aus der nächst höheren Schicht Datenunterteilung in kleinere Einheiten Hinzufügung von Kontrolldaten Hinzufügung von Identifikatoren (Namen des sendenden Rechners, Adresse des Empfängers) Anforderung (an die untere Schicht), die Transportverbindung aufbzw. abzubauen

40 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 40 Das OSI-Referenzmodell Beispiel für Datenpaket der Transportschicht (TCP) (c) Prof. Jürgen Plate

41 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 41 Transportschichten

42 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 42 Auf- und Abbau der Pakete (c) Prof. Jürgen Plate

43 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 43 Beispiel einer TCP-Sitzung LISTEN: Warten auf ein Connection Request. SYN-SENT: Warten auf ein passendes Connection Request, nachdem ein SYN gesendet wurde. SYN-RECEIVED: Warten auf Bestätigung des Connection Request Acknowledgement, nachdem beide Teilnehmer ein Connection Request empfangen und gesendet haben. ESTABLISHED: Offene Verbindung. FIN-WAIT-1: Warten auf ein Connection Termination Request des Kommunikationspartners oder auf eine Bestätigung des Connection Termination, das vorher gesendet wurde. FIN-WAIT-2: Warten auf ein Connection Termination Request des Kommunikationspartners. CLOSE-WAIT: Warten auf ein Connection Termination Request (CLOSE) der darüberliegenden Schicht. CLOSING: Warten auf ein Connection Termination Request des Kommunikationspartners. LAST-ACK: Warten auf die Bestätigung des Connection Termination Request, das zuvor an den Kommunikationspartner gesendet wurde. (c) Prof. Jürgen Plate

44 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 44 Das OSI-Referenzmodell 5. Sitzungsschicht Ziel: Auf- und Abbau von Dialogen zwischen Benutzern des VS Aufgaben: Klärung der Formalia, die mit der Benutzung des auf der Schicht 4 bereitgestellten Transportsystems zusammen-hängen Festlegung der Zugriffsrechte und der Abrechnungsmodalitäten Vereinbarung der Art der Kommunikation Verweigerung der Kommunikation (bei Nichteinigung)

45 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 45 Das OSI-Referenzmodell 6. Darstellungsschicht Ziel: Datendarstellung für heterogene Endsysteme harmonisieren, d.h. Herstellung kompatibler Datenformate zwischen zwei Anwendungsprogrammen. Aufgaben: Festlegung des zu verwendenden Zeichensatzes z.b. ASCII-Code Festlegung der Dateiformate Festlegung eines kryptographischen Systems...

46 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 46 Das OSI-Referenzmodell 7. Anwendungsschicht Ziel: Durchführung der angestrebten Kommunikation. Der Benutzer soll nicht merken, ob die Daten in seinem Rechner verfügbar waren oder erst geholt werden mussten Problemnahe Dienste Mail Zugriff auf entfernte Dateien...

47 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 47 Höhere Schichten

48 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 48 Lokale Netze (LAN) Wann ist ein Netz ein LAN (= Local Area Network)? Die räumliche Ausdehnung ist begrenzt Es sind keine postalischen Vorschriften zu beachten Länge physikalischer Leitungen: 10 Km Hohe Datenübertragungsgeschwindigkeit ( Mbit/s; Koaxial- bzw. Glasfaserkabel) Kurze Antwortzeiten für den Benutzer (unter 10 ms) Billige und ausfallsichere Kommunikation zwischen den Komponenten. Kosten nur für Installation und Wartung. Keine Netznutzungsgebühren Anzahl der Rechner im System über die Zeit im wesentlichen konstant Veränderung der Netzarchitektur sind ohne Unterbrechung des laufenden Betriebs möglich

49 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 49 Lokale Netze (LAN) Betriebsarten Punkt-zu-Punkt (Peer to peer) Broadcast: Einer sendet an alle anderen Innerhalb der Schicht 1 ist die Netztopologie zu wählen: Nachfolgende Topologien können auch kombiniert werden

50 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 50 Lokale Netze (LAN) Punkt-zu-Punkt Netztopologien

51 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 51 Lokale Netze (LAN) Punkt-zu-Punkt Netztopologien Masche vollständiger Graph, jeder Knoten ist mit jedem direkt verbunden. z.b. durch Kreuzschienenschalter realisierbar Vorteile: Schnelle Kommunikation, die Leitungen können den beiden Hosts an den Enden angepasst werden. Nachteil: Zahl der Verbindungsleitungen und/oder Schalter: O(n 2 )

52 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 52 Lokale Netze (LAN) Punkt-zu-Punkt Netztopologien Ring hat n Leitungen Datenaustausch oft nur in einer Richtung im Durchschnitt über n/2 Zwischenstationen leicht erweiterbar anfällig gegen Störungen, daher Leitungen manchmal doppelt realisiert oder durch By-pass-Mechanismen gesichert.

53 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 53 Lokale Netze (LAN) Punkt-zu-Punkt Netztopologien Stern Zahl der Leitungen: n-1 hat Zentrale, über die alle Daten laufen, diese muss Store-and-Forward- Fähigkeit haben muss ausfallsicher sein muss sehr viele Daten verarbeiten können. Zentrale widerspricht dem Prinzip der Dezentralisierung.

54 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 54 Lokale Netze (LAN) Punkt-zu-Punkt Netztopologien Baum Zahl der Leitungen: n-1 für hierarchische Systeme der Ausfall einer Leitung koppelt stets einen Teilbaum vom System ab die Subsysteme sind als Bäume wieder funktionsfähig

55 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 55 Lokale Netze (LAN) Broadcast-Netztopologien

56 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 56 Lokale Netze (LAN) Broadcast-Netztopologien Bus Alle Rechner hängen an global zugreifbarer Datenleitung Gesendete Daten stehen prinzipiell allen Hosts zur Verfügung Wenn mehrere Hosts senden, muss die Benutzung des Busses durch geeignete Protokolle geregelt werden System lässt sich leicht erweitern Ausfall eines Hosts hat keine Auswirkungen auf die Kommunikation zwischen anderen Hosts System hängt an der Funktionstüchtigkeit des Busses. Fällt dieser aus, kann nicht mehr kommuniziert werden.

57 Lokale Netze (LAN) Schicht 1: technische Aspekte hier weggelassen Aufsplitten von Schicht 2: Sicherungsschicht 2a MAC Medium Access Control (Netzspezifisch) Problem: Wie erhalten Hosts Zugang zum Übertragungsmedium? 2b LLC Logical Link Control (allen Netzen gemein) Problem: Sichere Übertragung der Daten. Netz bestimmter Hersteller legt fest: Übertragungsmedium Technische Aspekte Medium Access Control (z. B.: CSMA oder Token Ring) PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 57

58 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 58 Lokale Netze (LAN) Zunächst nur: Punkt-zu-Punkt Netze auf Ring. Zugangsverfahren für Ringe Der Marken-Ring (Token Ring) arbeitet seriell auf diesem Ring kreist eine Marke. eine (freie) Marke wird durch ein bestimmtes Signal dargestellt. ein Knoten A, der diese Marke empfängt, hat die Erlaubnis, Daten zu übertragen: Er will nicht senden: Er gibt die Marke weiter. Er will senden: Er wandelt die Marke in eine belegte Marke um und schickt in den folgenden Phasen eine Nachricht an B.

59 Lokale Netze (LAN) Zugangsverfahren für Ringe Der Marken-Ring (Token Ring) Umwandlung der freien Marke in eine belegte. An die belegte Marke wird die Nachricht angehängt. B schickt die empfangene Nachricht als Quittung an A zurück. A vergleicht die Quittung mit der gesendeten Nachricht. Stimmt die Quittung mit der gesendeten Nachricht nicht überein, kann A die Sendung wiederholen. Stimmt die Quittung überein, zieht A die Nachricht und die Quittung aus dem Ring und kann weitersenden. Am Ende seiner Tätigkeit generiert A eine neue freie Marke und schickt sie über den Ring. Der nächste Nachbar von A ist der erste, der die Chance bekommt zu senden. PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 59

60 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 60 Lokale Netze (LAN) Zugangsverfahren für Ringe Slotted-Ring Ein Knoten ist ausgezeichnet. Er schickt ständig leere Pakete (Slots) im Ring herum. Diese können von sendewilligen Stationen aufgefüllt werden. Auch hier werden Sendungen quittiert und schließlich vom Sender durch leere Slots ersetzt. Register-Insertion-Ring Jede Station hat zwei Zwischenspeicher, in denen sie weiterzugebende Daten speichern kann, wenn sie selber senden will. Ist der Zwischenspeicher voll, muss aus ihm gesendet werden.

61 Lokale Netze (LAN) Zugangsverfahren für Busse Paralleler Zugriff auf das Übertragungsmedium möglich. Zugriffskonflikte werden von vornherein vermieden oder werden prinzipiell zugelassen und bei Auftreten geschlichtet. Auswahltechniken Nach Beendigung einer Übertragung wird der nächste sende berechtigte Benutzer ausgewählt durch einen zentralen Monitor oder dezentral durch den letzten Benutzer z.b.durch Weitergabe eines Tokens an seinen (bzgl. einer festgelegten Ringordnung) Nachfolger. Token-Bus arbeitet praktisch wie ein Token-Ring. PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 61

62 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 62 Lokale Netze (LAN) Zugangsverfahren für Busse Reservierungsverfahren Jedem sendewilligen Benutzer wird das Übertragungs-medium für einen gewissen Zeitraum reserviert. Time-Division-Multiple-Access-Methode: Jedem Benutzer steht, ob er senden will oder nicht, das Übertragungsmedium reihum für ein festes Zeitintervall zur Verfügung. (vgl. Round-Robin).

63 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 63 Lokale Netze (LAN) Zugangsverfahren für Busse Random Access Verfahren Zugriff wesentlich weniger geregelt Es kann zu Konflikten kommen, aber: Man hofft, dass Konflikte selten sind. ALOHA-Verfahren Ältestes dieser Verfahren. Jeder sendet, wenn er möchte. Als selten angenommene Konflikte werden mit speziellen Strategien geschlichtet. Arbeitet nur zufrieden stellend, wenn der Verkehr auf dem Bus gering ist. Für LANs im allgemeinen ungeeignet.

64 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 64 Lokale Netze (LAN) Zugangsverfahren für Busse Random Access Verfahren Carrier-Sense-Multiple-Access-with-Collision-Detection Verfahren (CSMA/CD) bieten Klasse erfolgreicherer Random Access Verfahren. Jeder sendebereite Benutzer prüft, ob der Bus belegt ist. Wenn der Bus belegt ist, prüft er nach einem Zeitintervall wieder. Wenn der Bus nicht belegt ist sendet er (evtl. mit Konflikterzeugung) Die Zahl der Konflikte steigt, wenn dieses Zeitintervall zu kurz gewählt wird. Konflikte treten auf, wenn mehrere Benutzer fast gleichzeitig einen leeren Bus feststellen und zu senden beginnen.

65 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 65 Lokale Netze (LAN) Zugangsverfahren für Busse Random Access Verfahren Carrier-Sense-Multiple-Access-with-Collision-Detection Verfahren (CSMA/CD) Bei Überlagerungen tritt eine unzulässige Signalform auf. Wenn diese irgendwo bemerkt wird, wird ein Störsignal gesendet. Alle aktiven Sender brechen ihre Übertragung ab. Nach kurzer Zeit ist der Bus dann unbelegt. Allerdings gibt es mehrere sendebereite Benutzer. Die zu erwartenden Konflikte müssen vermieden werden. Dies geschieht z.b. durch Prioritäten für den Konfliktfall oder durch zufällige Zeitintervalle, nach denen wieder Nachrichten geschickt werden.

66 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 66 Kopplung lokaler Netze Beispiel: FDDI(Fiber Distributed Data Interface) -Ring als Backbone-Netz zur LAN-Kopplung

67 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 67 Globale Netze bzw. Distanz-Netzwerke WAN: Wide Area Network Wann ist ein Netz ein Globales Netz? Keine Beschränkung der räumlichen Ausdehnung Datenübertragungsgeschwindigkeit bis 10 Gbit/sec Antwortzeiten: von direkt bis Wartezeiten von Randbedingungen abhängig Nutzungsgebühren an Netzbetreiber Variable Anzahl von Rechnern Heterogene Verbindungsarten Kabel, Standleitungen, Telefonleitungen, Mikrowellenkanäle, Satelliten Wiederholer Verbindungen werden für jede Datenkommunikation (oft) neu aufgebaut (Wegewahlverfahren). Die Netzarchitektur ist offen

68 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 68 Globale Netze bzw. Distanz-Netzwerke Zur Benutzung Benutzung unterliegt (postalischen) Vorschriften Das Netz darf von jedem benutzt werden, der die technischen und formalen Voraussetzungen erfüllt und die Gebühren bezahlt.

69 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 69 Netzbetriebssysteme Rechnernetz: Ideal aus Benutzersicht: Eine homogene, jedoch örtlich verteilte Basismaschine Annäherung an dieses Ideal in unterschiedlichen Integrationsstufen:

70 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 70 Netzbetriebssysteme Integrationsstufen Netzwerkfähige Knoten Knoten arbeiten i.w. unabhängig voneinander, können über ihre Verbindungen Daten austauschen. Netzwerkbetriebssystem Knoten arbeiten i.w. unabhängig voneinander, jedoch für verteilte Anwendungen homogene Sicht der auf verschiedenen Knoten angebotenen Funktionen Verteiltes Betriebssystem einziges Betriebssystem verwaltet alle im Netz verfügbaren Betriebsmittel gemeinsam lässt Rechnernetz wie eine einzige Maschine erscheinen

71 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 71 Netzwerkfähige Knoten

72 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 72 Netzwerk-Betriebssystem

73 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 73 Client-Server

74 Client-Server Einzelne lokale Komponenten werden implementierungsunabhängig genormt durch sog. Service-Access-Protokolle in Verbindung mit der Spezifikation erbrachter Dienstleistungen Funktionsumfang durch neue Dienste erweiterbar Beispiele für solche Dienste: entfernter Dateispeicher elektronischer Postverwalter entferntes Drucken entferntes Verzeichnis PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 74

75 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 75 Client-Server Client kommuniziert mit dem Server gemäß einem festgelegten Service-Access-Protokoll Server erbringt gewünschten Dienst Client vertritt den Server auf einem Knoten gegenüber den Anwendungsprozessen Unterstützung von C-S im ISO/OSI-Bereich durch ROS (Remote Operation Call) Schicht-7-Dienst

76 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 76 Netzbetriebssysteme

77 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 77 Fehlertoleranz Im Netz: Verarbeitungskapazität als Redundanz verfügbar Rückgriff darauf im Fehlerfall möglich z. B. in homogenem Netz: Knoten kann anderen (ausgefallenen) ersetzen --> Fehlertoleranz: Erbringung der Systemleistung trotz (einer begrenzten Anzahl) ausgefallener Subsysteme möglich. Auch nötig, da viel mehr Fehlerquellen vorhanden

78 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 78 Fehlertoleranz Fehlertoleranzverfahren zur Erkennung und Lokalisierung von Fehlern Lokale Fehlererkennung Innerhalb der Knoten: Überwachung der Adressbereiche der Prozesse in der Speicherverwaltungseinheit Fehlermeldungen vom Laufzeitsystem einer Programmumgebung Prüfzeichen (z.b. Paritätsbit) für Speicher und Verbindungen Periodische Ausführung kurzer Testprogramme mit festen Eingabedaten und vorab bekanntem Endzustand Globale Fehlerdiagnose Lokale Fehler machen nötig: Austausch von Fehlermeldungen zwischen den Knoten eines Rechnernetzes. Dann: Herstellung einer übereinstimmenden Sicht des Systemzustands für alle fehlerfreien Knoten, um konsistente Maßnahmen zur Behandlung der Fehler zu treffen.

79 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 79 Fehlertoleranz Fehlertoleranzverfahren zur Behandlung gemeldeter Fehler (in Rechnernetzen) Transferwiederholung Bei kurzzeitig auftretenden Störungen von Verbindungen: erkennbar durch z.b. inkonsistentes Prüfzeichen oder Überschreitung einer Zeitschranke Wiederholung des misslungenen Nachrichtentransfers

80 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 80 Fehlertoleranz Fehlertoleranzverfahren Fortsetzung zur Behandlung gemeldeter Fehler (in Rechnernetzen) Rekonfigurierung der Verbindungen Bei permanenter Störung einer Verbindung Übermittlung der transferierenden Nachrichten über andere Verbindungen (ggf. auf Umwegen)

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Internet Grundlagen und Nutzung im Schulunterricht

Internet Grundlagen und Nutzung im Schulunterricht Internet Grundlagen und Nutzung im Schulunterricht Andreas Schwill Marco Thomas Institut für Informatik Universität Potsdam Überblick Wesen und Geschichte des Internet Aufbau und Technologie Basisdienste

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München So funktioniert das Internet Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München 1. Entwicklung des Internet Das Internet hat seinen Namen vom wichtigsten darin verwendeten Kommunikationsprotokoll,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Das Internet: Grundlagen

Das Internet: Grundlagen Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner

Mehr

Online Dienste im Internet

Online Dienste im Internet Online Dienste im Internet Referat Sommersemester 2008 Einführung in die Medienwissenschaften Präsentation vom 18.06.2008 Von Ince, Wittl Inhalt 1. World wide web...2 2. Newsgroup Diskussionsforen......3

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr