Algorithmen für Computerspiele

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Algorithmen für Computerspiele"

Transkript

1 Algorithmen für Computerspiele Multiplayer Technologien

2 Gliederung 1. Einleitung 2. Das Internet 3. Existierende Probleme und Lösungen 4. Abschließende Worte

3 1.1 Motivation Gemeinsames Spielen Künstliche Intelligenz Echte Intelligenz E-Sport Kapazitäten sind begrenzt

4 1.2 Multiplayer Games Shooter (Counter Strike, Battlefield) Strategiespiele (Starcraft, Warcraft III) MMORPGs (World of Warcraft, Guild Wars 2) Sportspiele (FIFA, Rennspiele) Browsergames (Die Stämme, Farmerama)

5 2. Das Internet Netzwerke Entwicklung des Internets Protokolle Peer-to-Peer Client/Server

6 2.1 Netzwerke Entfernung Ort Beispiel 1 Meter System Multicomputer Meter Raum, Gebäude, Campus Local Area Network (LAN) 10 Kilometer Stadt Metropolitan Area Network (MAN) Kilometer Kontinent Kilometer Planet Internet Wide Area Network (WAN)

7 2.1 Netzwerke

8 2.2 Entwicklung des Internets Vorläufer des Internets Time-Sharing System Distributed Network ARPANET

9 2.3 Protokolle ISO OSI Schichtenmodell Kommunikationsprotokolle Aufeinander aufbauend

10 2.3 Protokolle Internet Protocol (IP) Verbindungslos Paketorientiert ermöglicht Adressierung Datenverlust möglich

11 2.3 Protokolle User Datagram Protocol (UDP) Baut auf IP auf Verbindungslos Datenverlust möglich, keine Reihenfolgensicherung

12 2.3 Protokolle Transmission Control Protocol (TCP) Baut auf IP auf Verbindungsorientiert Datenverlust wird erkannt und behoben Fehlerbehandlung, Flusskontrolle, kein Datenverlust

13 2.4 Peer-to-Peer Peer Rechner direkt verbunden Vorteile Skalierbarkeit Robust gegen Ausfälle Jeder PC kann Dienste anbieten Nachteile Dezentral, somit schwer administrierbar Wenig Sicherheit

14 2.5 Client/Server Client Server Vorteile Zentralisiert, leicht administrierbar Sicherheit Keine Mehrfachspeicherung von Daten Nachteile Single-Point-of-Failure Schwierige Skalierbarkeit

15 3. Probleme und Lösungen Problem 1: Infrastruktur Hard- und Software Problem 2: Bandbreite Geschickte Programmierung Problem 3: Latenz Dead Reckoning Problem 4: Cheats NEO

16 3.1 Infrastruktur Hardware Lokal (Router, Leitung, PC-Hardware) Global (Serverkapazität, Bandbreite, Leitung) Software Lokal (Firmware, Treiber) Global (Firmware, Treiber, Software der Anbieter) Lösungsmöglichkeiten Hardware aufrüsten Software aktuell halten Neue Technologien

17 3.2 Bandbreite Welche Daten sind wichtig? Nur Referenzen Senden Berechnungen zum Client auslagern Angepasste Datenstrukturen Nur veränderte Daten übertragen Datenkomprimierung Worst-case Test

18 3.2 Bandbreite Wahl des Protokolls Paketreihenfolge Packet Bloating Paketfrequenz

19 3.3 Latenz Verzögerungszeit Die Zeit die eine Nachricht vom Sender zum Empfänger benötigt Setzt sich zusammen aus Probleme Ausbreitungsverzögerung Übertragungsverzögerung Wartezeit Informationen werden nicht rechtzeitig übermittelt

20 3.3.1 Dead Reckoning Distributed Interactive Simulation (DIS) Prinzip Jeder Teilnehmer simuliert Objekte unabhängig Z.B. Fahrzeuge Objekterzeuger sendet Information einmal Teilnehmer berechnen Bewegungen nun selbst Vergleich zwischen realer und simulierter Wirklichkeit Sammlung von Algorithmen

21 3.3.1 Dead Reckoning Protocol Data Unit (PDU) Identifikation Position Geschwindigkeit Beschleunigung Richtung Lebenspunkte

22 3.3.1 Dead Reckoning Reale und Simulierte Wirklichkeit Smoothing/Interpolation

23 3.3.1 Dead Reckoning Algorithmen Position t1 = Position t0 Position t1 = Position t0 + v t1 t0 Position t1 = Position t0 + v t1 t0 + 1/2a(t1 t0)

24 3.3.1 Dead Reckoning Erweiterungen Viele weitere Dinge können mittels DR simuliert werden Z.B. Geschützturm auf einem Fahrzeug Verträge Grenzen Objektsprung Viele unberechenbare Objekte

25 3.4 Cheats Erlangung nicht vorgesehener Vorteile Singleplayer Einfacher Spaß Ranglistenverfälschung Multiplayer Unfair

26 3.4 Cheats Game Level Cheats Spielregeln brechen Application Level Cheats Veränderungen am Programmcode Network Level Cheats Denial-of-service attack Protocol Level Cheats Modifizierung des Protokolls

27 3.4 Cheats Protocol Level Cheats Fixed-Delay Cheat Timestamp Cheat Suppressed Update Cheat Inconsistency Cheat Collusion Cheat

28 3.4.1 NEO New Event Ordering Protocol Peer-to-Peer Architektur MMOGs Verhindert Protocol Level Cheats Langsam gegenüber wenigen, schnell gegenüber vielen

29 3.4.1 NEO Authentifizierungskomponente Spieler sind eindeutig identifizierbar Generiert Schlüssel für das Spiel Kommunikationskomponente Selbstorganisierend, spiegelt die Struktur der virtuellen Welt Events erreichen nur die Spieler die sie tatsächlich sehen Speicherkomponente Speichert den Spielstatus Distributed Hash Table Berechnungskomponente Scheduling

30 3.4.1 NEO Zeit wird in Runden eingeteilt Jeder Spieler sendet in jeder Runde (verschlüsselte) Updates In der nachfolgenden Runde werden die Schlüssel versendet Kommen Updates nicht rechtzeitig an kann der Spieler nicht mitspielen Es reicht eine Mehrheit zu erreichen Einzelne Spieler mit hoher Latenz verzögern so nicht alles

31 3.4.1 NEO Nachrichtenformat Zeitstempel Signatur Verschlüsselte Nachricht für die aktuelle Runde Schlüssel für die Nachricht der vorherigen Runde Bit-Vektor mit erhaltenen Nachrichten (Voting) Nachricht wird akzeptiert wenn sie eine Mehrheit erreicht hat

32 3.4.1 NEO Fixed-Delay-Cheat Runden Zu spät ankommende Updates werden ignoriert Timestamp Cheat Nach Rundenende kann kein Spieler mehr Züge machen Suppressed Update Cheat NEO beobachtet Senderate Fehlen Updates von einer Person erhält diese ebenfalls keine Updates mehr

33 3.4.1 NEO Inconsistency Cheat Signaturen Statusabgleich Collusion Cheat Nötige Mehrheit kann beliebig angepasst werden Authentifizierungskomponente verhindert mehrfaches einloggen Augenzeugen

34 4. Ende Zusammenfassung Multiplayer immer beliebter Verschiedene Architekturen Begrenzte Kapazität Allgemeine, kleinere Lösungen Komplexere Lösungen Fragen

35 3.3.2 Hybrid Game Architecture Kombination von Server/Client und Peer-to-Peer Nutzt Server u.a. zur Cheatverhinderung Umgeht den Server als Flaschenhals Teilw. geringere Latenz (Server nicht immer beteiligt) Fokus auf Rollenspiele Statusverändernde Bewegungen Zentralserver Positionsbewegungen Regionale Server

36 3.3.2 Hybrid Game Architecture Zentralserver Registriert Spieler Überwacht Spieler Entfernt Spieler Wählt Regionale Server Regionale Server Spieler Vorzugsweiße in Zentralserver Nähe Geographisch zusammenliegende Spieler werden dann je einem Regionalen Server zugewiesen

37 3.3.2 Hybrid Game Architecture Bewegungen werden nur Regional behandelt Statusverändernde Updates dagegen Global

38 3.3.2 Hybrid Game Architecture Sparsamer Umgang mit Bandbreite Bewegungen werden nur regional behandelt Statusupdates werden nur zur den regionalen Server geschickt Cheats Zentralserver kontrolliert Statusverändernde Aktionen Problem Regionale Server müssen gefunden werden Zentralserver misst Spieler pathrate Maximale Latenz

39 3.3.2 Hybrid Game Architecture Evaluation Versuchsaufbau Einfaches, selbst entwickeltes Spiel Simulierte Spieler Verhalten Internetverbindung Künstlich erzeugte hohe Datenmengen Vergleich zwischen Client/Server und Hybrid Architecture Messungen Ein- und ausgehende Bandbreite Latenz jedes Zuges

40 3.3.2 Hybrid Game Architecture Unterschiedliche Regionendichte

41 3.3.2 Hybrid Game Architecture Anzahl Regionaler Server

42 3.3.2 Hybrid Game Architecture Ergebnisse Spart Bandbreite für den Zentralserver Geringe Latenz wenn genug Regionale Server zur Verfügung stehen

Multiplayer Technologien

Multiplayer Technologien Seminar: Algorithmen für Computerspiele am Institut für Visualisierung und Interaktive Systeme (VIS) der Universität Stuttgart Multiplayer Technologien Sven Ruck 23.12.2012 Inhaltsverzeichnis 1. Einleitung...

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Basisinformationstechnologie II Sommersemester 2012 Rechnerkommunikation I April 2012

Basisinformationstechnologie II Sommersemester 2012 Rechnerkommunikation I April 2012 Basisinformationstechnologie II Sommersemester 2012 Rechnerkommunikation I - 18. April 2012 Themenüberblick Rechnernetze Grundlagen / Termini: Übertragungsrate Übertragungsrichtung Client /Server Modell

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Motivation. 11. Multiplayer. ! Single Player! Ein Benutzer spielt alleine! Eventuell Computergegner

Motivation. 11. Multiplayer. ! Single Player! Ein Benutzer spielt alleine! Eventuell Computergegner 11. Multiplayer! Single Player! Ein Benutzer spielt alleine! Eventuell Computergegner Motivation! Multiplayer! Mehrere Benutzer spielen miteinander oder gegeneinander! Eventuell füllen Computergegnger

Mehr

Multiplayer-Technologien

Multiplayer-Technologien Seminar Algorithmen für Computerspiele Multiplayer-Technologien Alexander Beljawski 18. Juli 2010 Institut für Visualisierung und Interaktive Systeme Universität Stuttgart Inhaltsverzeichnis 1 Einleitung

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS. Sascha Kath

ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS. Sascha Kath ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS Sascha Kath Dresden, Gliederung 1. Motivation & Zielstellung 2. Systembeschreibung 3. Implementierung und Messungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 1 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

One way Delay (OWD) Determination Techniques

One way Delay (OWD) Determination Techniques Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner -

P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner - P2P Content Sharing mit WebRTC Christian Vogt - christian.vogt@haw-hamburg.de Max Jonas Werner - maxjonas.werner@haw-hamburg.de Agenda Agenda Web Plattform WebRTC Technology WebRTC Demos BOPlish BOPlish

Mehr

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung 3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen

Mehr

Verteilte Systeme / Kooperierende Roboter

Verteilte Systeme / Kooperierende Roboter Verteilte Systeme / Kooperierende Roboter Proseminar Anwendungen und Methoden der Modernen Robotik SoSe 2005 Uni Hamburg Claudius Herder, Justus Winter 4herder@informatik.uni-hamburg.de, 4winter@informatik.uni-hamburg.de

Mehr

Netzwerk-Programmierung in C

Netzwerk-Programmierung in C 1 / 26 Netzwerk-Programmierung in C Oliver Bartels Fachbereich Informatik Universität Hamburg 2 Juli 2014 2 / 26 Inhaltsverzeichniss 1 IPv4 und IPv6 Wie werden Daten verschickt? 2 3 Verbindungsaufbau ohne

Mehr

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1 Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

P2P Ansätze für Multiplayer Games. Tonio Triebel Universität Mannheim

P2P Ansätze für Multiplayer Games. Tonio Triebel Universität Mannheim P2P Ansätze für Multiplayer Games Universität Mannheim 1 Überblick Motivation Anforderungen P2P-Spieleoverlays psense VON Donnybrooke Planet PI4 2 Motivation Warum sind P2P-Ansätze interessant für Computerspiele?

Mehr

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik VII Teil I: PC- und Mikrocomputer-Technik 1 Interne Darstellung von Informationen... 2 1.1 Darstellung positiver ganzer Zahlen... 2 1.1.1 Binär- und Hexadezimalsystem... 3 1.1.2 Umrechnungsverfahren...

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Softwarepraktikum Sommersemester 2007

Softwarepraktikum Sommersemester 2007 Softwarepraktikum Sommersemester 2007 Netzwerkprogrammierung in Java Ralf Wienzek wienzek@i4.informatik.rwth-aachen.de Ulrich Loup ulrich@i4.informatik.rwth-aachen.de Grundlagen Netzwerkprogrammierung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Verteilte und kooperative VR-Anwendungen

Verteilte und kooperative VR-Anwendungen Verteilte und kooperative VR-Anwendungen Michael Sedlmair Hauptseminar VR und AR LFE Medieninformatik LMU München 14.06.04 Verteilte und kooperative VR-Anwendungen 1 Überblick Einführung Allgemeines über

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels

Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels Projektseminar im Sommersemester 2007 Jens Müller / Frank Glinka / Alexander Ploss / Prof. Sergei Gorlatch Arbeitsgruppe

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Mehrprozessorarchitekturen

Mehrprozessorarchitekturen Mehrprozessorarchitekturen (SMP, UMA/NUMA, Cluster) Arian Bär 12.07.2004 12.07.2004 Arian Bär 1 Gliederung 1. Einleitung 2. Symmetrische Multiprozessoren (SMP) Allgemeines Architektur 3. Speicherarchitekturen

Mehr

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit

Mehr

Parallelität im Betrieb von Online-Computerspielen

Parallelität im Betrieb von Online-Computerspielen Parallelität im Betrieb von Online-Computerspielen Jens Müller Arbeitsgruppe Parallele und Verteilte Systeme Institut für Informatik Westfälische Wilhelms-Universität Münster http://pvs.uni-muenster.de/pvs/

Mehr

5 Verteilte Algorithmen. vs5 1

5 Verteilte Algorithmen. vs5 1 5 Verteilte Algorithmen vs5 1 Charakterisierung eines verteilten Systems? Prozesse als Systemkomponenten: Spezifikation eines Prozesses (Vgl. Spezifikation eines ADT) syntaktisch: z.b. Ports oder Parameter

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP

Mehr

NETx KNX OPC Server. Standard OPC Lösung für KNX Projekte von unterschiedlicher Größe. Funktionen Versionen Systemvoraussetzungen Bestellhinweise

NETx KNX OPC Server. Standard OPC Lösung für KNX Projekte von unterschiedlicher Größe. Funktionen Versionen Systemvoraussetzungen Bestellhinweise NETx KNX OPC Server Standard OPC Lösung für KNX Projekte von unterschiedlicher Größe Funktionen Versionen Systemvoraussetzungen Bestellhinweise Funktionen Performance Verbindung des Servers zum KNX Netzwerk

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Interaktive Simulation von Menschenmengen mittels Virtueller Welten

Interaktive Simulation von Menschenmengen mittels Virtueller Welten Interaktive Simulation von Menschenmengen mittels Virtueller Welten Prof. Sergei Gorlatch Alexander Ploss, Frank Glinka, Allaithy Raed Arbeitsgruppe Parallele und Verteilte Systeme Projektseminar WS 08/09

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr