IS 08 Lernhilfe. (zusammengestellt von Philipp Felder)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IS 08 Lernhilfe. (zusammengestellt von Philipp Felder)"

Transkript

1 Studienelement Rechnerarchitekturen: IS 08 Lernhilfe (zusammengestellt von Philipp Felder) 1. Sie kennen zwei verschiedene Rechnerarchitekturen - Von Neumann-Architektur - Harvard-Architektur 2. Sie können die Funktion einer CPU beschreiben - Befehle in einer bestimmten Reihenfolge abarbeiten können, - Rechenoperation ausführen können, - auf Veränderungen im Speicher reagieren können. 3. Sie können das Lesen und Beschreiben einer Speicherzelle detailliert beschreiben unter Verwendung der Begriffe Adressbus, Datenbus und Steuerleitungen. Lesevorgang Die CPU soll Daten aus der Funktionsbaugruppe ROM lesen: Die CPU gibt die Adresse der Funktionsbaugruppe ROM und der Speicherzelle auf den Adressbus aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevorgang ist damit beendet. Schreibvorgang Die CPU soll Daten in die Funktionsbaugruppe OUT schreiben: Die CPU gibt die Adresse der Funktionsbaugruppe OUT auf den Adressbus gibt die Daten auf den Datenbus aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet. 4. Sie können an einem Modellcomputer eine Schalterstellung einlesen, verarbeiten und eine Ausgabe erzeugen ("Holzcomputer" bzw. Software Simulator) Siehe Script IS_MikroSim.pdf (SW04) 5. Sie können mit Binärzahlen im 2-er Komplement und mit Gleitkommazahlen im IEEE-754 Format rechnen Siehe Script IEEE754-Summary.pdf (SW03) 1 / 47

2 6. Sie kennen die Bool schen Operationen NOT, AND, OR und ihre Kombinationen auswendig 7. Sie kennen den grundsätzlichen Aufbau eines Maschinenbefehls. 2 / 47

3 8. Sie kennen verschiedene Adressierungsarten. - Absolute oder Direkte Adressierung - Unmittelbare Adressierung 9. Sie können direkte und unmittelbare Adressierung anwenden. 10. Sie können an einem Modellcomputer einfache Aufgaben selbständig lösen ("Holzcomputer" Democomputer und MikroSim Prozessor-Simulator). Siehe Script IS_MikroSim.pdf (SW04) 11. Sie kennen die Anwendungen des Konzepts "Stack". 12. Sie können die einzelnen Schritte bei der Interruptverarbeitung erklären. Interrupt Request = Unterbrechungsanforderung. Ein im Hintergrund laufendes Hauptprogramm wird durch ein dringliches Ereignis unterbrochen. Das dringliche Ereignis wird behandelt, danach wird ins Hauptprogramm zurückgekehrt. Damit der "Kontext", d.h. die Umgebung nicht verloren geht, muss der Kontext gerettet und nach der Interruptbehandlung wiederhergestellt werden. Der Interrupt kann als hardware-unterstützter paralleler Prozess angesehen werden. 13. Sie kennen das Prinzip der Java Virtual Machine (JVM). Die Java Virtual Machine ist eine Laufzeitumgebung für die Interpretation von Java-Bytecode in einer sicheren virtuellen Umgebung. 3 / 47

4 14. Sie kennen einige Eigenschaften der Rechnerarchitektur HC05. Architektur = Von Neumann. Es ist ein Mikrocontroller, d.h. ein Mikroprozessor MIT Peripherie auf dem Chip. 15. Sie können in einem Datenblatt eines Prozessors eine vorgegebene, verlangte Information finden. OK 16. Sie kennen den Aufbau von PC Systemen 17. Sie können die Komponenten eines PC Systems benennen und ihre Funktion beschreiben Siehe Punkt Sie kennen typische Leistungskenngrössen der Komponenten eines PC Systems CPU: GHz RAM: 512MB 64GB Grafik: 64MB 1024MB 19. Sie können die Funktionsweise der Peripheriegeräte grundsätzlich erklären. OK 20. Sie kennen das Schichtenmodell des Plattformmanagements. Plattform-Management I 4 / 47

5 Plattform-Management II (nur in groben Zügen) Plattform-Management III 5 / 47

6 Studienelement Netzwerke: 1. Sie kennen das OSI Schichtenmodell Schicht 1 - Bitübertragungsschicht (Physical Layer) Die Bitübertragungsschicht ist für die Übertragung der Bitströme über das Übertragungsmedium (Kabel, Funk) zuständig. Hier werden folgende Parameter festgelegt: 1. Übertragungsmedium (Kupfer, Glasfaser, Funk) 2. Die Funktion der einzelnen Leitungen (Datenleitung, Steuerleitung) 3. die Übertragungsrichtung (simplex: in eine Richtung / halb-duplex: abwechselnd in beide Richtungen / duplex: gleichzeitig in beide Richtungen 4. Übertragungsgeschwindigkeit Beispielgeräte, die dieser Schicht zugeordnet werden sind Netzwerkkarte und Hub. Schicht 2 - Sicherungsschicht (Link Layer) Die Aufgabe der Sicherungsschicht ist der zuverlässige Austausch von Datenpaketen zwischen den Systemen. Sie wird in zwei Unterschichten unterteilt: in die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt. - Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete. Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und - korrektur durch. Beispielgeräte, die dieser Schicht zugeordnet werden sind Bridge und Switch. 6 / 47

7 Schicht 3 - Netzwerkschicht (Network Layer) Die Netzwerkschicht steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen. Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung. Beispielgerät, das dieser Schicht zugeordnet wird ist ein Router. Schicht 4 - Transportschicht (Transport Layer) Die Transportschicht ist die oberste Schicht des Transportsystems (Schicht 1 bis 4) und ist die Schnittstelle zum Anwendungssystem (Schicht 5 bis 7). Die Transportschicht wandelt die Datenpakete laut Protokoll- Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger. Protokolle, die in dieser Schicht genutzt werden: TCP, UDP, SCTP Schicht 5 - Sitzungsschicht (Session Layer) Die Sitzungsschicht ist die unterste Schicht des Anwendungssystems (Schicht 5-7) und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder. Folgende Dienste können in den Schichten 5-7 genutzt werden: FTP, Telnet, SMTP Schicht 6 - Präsentationsschicht (Presentation Layer) Die Präsentationsschicht fungiert als Dolmetscher, indem sie die Datenpakete in das jeweilige Format des Sender- oder Empfängerknotens übersetzt. Datenkompression- und verschlüsselung gehören auch zu ihren Aufgaben. Formate und Codierungen dieser Schicht: ASCII, JPEG, HTML, Unicode Schicht 7 - Anwendungsschicht (Application Layer) Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. Hier werden die Netzwerkdaten in vom Benutzer verwendbare Daten umgewandelt. Beispielanwendungen: Internet Explorer, Outlook Express 2. Sie können die Grundbegriffe des OSI Modells benennen und erklären. Grundbegriffe sind Verbindungslos / Verbindungsorientiert; Dienstprimitiven: Request, Response, Indicate, Confirm,;Protokoll; Namen und Hauptfunktion der 7 Schichten in Englisch und Deutsch; Service Access Point. Um diese Grundbegriffe abzudecken, Siehe Punkt Sie kennen das TCP/IP Schichtenmodell, können es auswendig aufzeichnen und erklären. Siehe Punkt 1. 7 / 47

8 4. Sie können einige Unterschiede zwischen TCP/IP und OSI Schichtenmodell benennen. GEMEINSAMKEITEN: - Beide Protokoll bieten eine zuverlässige, verbindungsorientierte, end-to-end Transportleistung auf einem nicht zuverlässigen Netzwerk, das Datenpakete verlieren, zerstören, speichern und duplizieren kann. - Beiden haben eine Phase zum Herstellen einer Verbindung, zur Übertragung der Daten und zur Auflösung der Verbindung. UNTERSCHIEDE: - Die TCP/IP-Schichtenmodell verwendet die Schichten 5 und 6 des ISO Modells nicht. - OSI verwendet neun Datenpaket-Typen, TCP nur einen. TCP ist daher einfacher, benötigt aber mehr Platz für den Kopf (Header). - OSI basiert auf Diensten, Schnittstellen und Protokollen und jede Schicht erbringt Dienste für die darüberliegende. Bei TCP/IP hingegen unterscheidet man nicht so deutlich zwischen Dienst, Schnittstellen und Protokoll und die Trennung der einzelnen Schichten ist nicht so stark ausgeprägt wie bei OSI. - Geschichtlich wurde das OSI-Referenzmodell vor Erfindung entsprechender Protokolle entwickelt, was bedeutet, dass man es nicht auf bestimmte Protokolle ausgelegt, sondern sehr allgemein gehalten hat. Allerdings hatten die Entwickler somit auch nicht soviel Erfahrung mit dem Thema und wenig Vorstellung, mit welchen Funktionalitäten Schichten für die Praxis ausgestattet werden sollten. Des Weiteren haben die OSI-Entwickler nicht damit gerechnet, dass die internationalen Netze so stark zusammenwachsen würden, wie es geschehen ist. - Bei TCP/IP liegt der umgekehrte Fall vor: erst waren die Protokolle vorhanden, dann wurde das Modell entwickelt, quasi ein Modell zur Beschreibung der Protokolle. So gab es keine Schwierigkeiten bei der Einpassung der Protokolle in das Modell, aber das Modell passt zu keinem anderen Protokollstapel. Somit kann man mit TCP/IP kein TCP/IP-fremdes Netz beschreiben. 5. Sie kennen weitere Modelle zur Systembeschreibung. Jedes Modell stellt bestimmte Aspekte in den Vordergrund: 8 / 47

9 9 / 47

10 10 / 47

11 6. Sie können ein Zustands-/Ereignis Diagramm (endlicher Automat) erstellen und interpretieren. 7. Sie wissen, dass (digitale) Signale verschiedene Frequenzanteile haben. OK 8. Sie können die Begriffe Bandbreite und Datenübertragungsrate erklären. Mit dem Begriff Bandbreite - besser: "Datenübertragungsrate" - bezeichnet man die Menge an Daten, die ein bestimmter Übertragungskanal in einer bestimmten Zeit zu übertragen imstande ist. Dabei fällt der Begriff häufig bei Internetverbindungen, wie ISDN oder DSL, sowie bei Schnittstellen, etwausb2.0. Angegeben wird die Datenübertragungsrate in der Menge der maximal übertragbarendatenpro Zeiteinheit, also beispielsweise "64Kbit/s", das heißt 64 Kilobit pro Sekunde bei einem einzelnen ISDN-Kanal. In höchstem Maße relevant ist hier die Kenntnis der Kürzel von Datenmengen. So entspricht einbyte("1b") dem achtfachen eines Bits ("1bit"). Folglich ist eine Datenübertragungsrate von 64Kbit/s deutlich geringer als eine solche von 64KB/s. 9. Sie kennen verschieden elektrische und optische Datenleitungen und ihre Eigenschaften. Elektrische Datenleitungen: - RJ-45 - RJ-11 - BNC Optische Datenleitungen: - LWL (Lichtwellenleiter) - Glasfaser - Fiberoptic EIGENSCHAFTEN Optische Datenleitungen haben im Vergleich zu den bisher elektrischen Varianten erhebliche Vorteile: - Sie verfügen über wesentlich größere Kapazitäten, - bringen keine Probleme im thermischen Management, da keine Hitze beim Betrieb entsteht. - hohe Anschlussdichte und benötigen nur wenig Energie. - Durch die Integration des jetzt erforschten optischen Materials (Wellenleiter) in ein elektrisch geprägtes Umfeld der Leiterplatte wird der Transport der Datenmengen wesentlich größer und schneller. - Optische Datenleitungen sind abhörsicherer und störungsfreier als elektrische Datenleitungen 11 / 47

12 10. Sie kennen einige drahtlose Übertragungsverfahren. Bluetooth, WLAN, Infrarot, ZigBee 11. Sie können die Unterschiede erklären: Quellkodierung, Kanalkodierung und Leitungskodierung. Zu unterscheiden ist die Kanalcodierung von der Quellenkodierung, welche Redundanz vermindert, und von der Leitungskodierung, welche eine spektrale Anpassung an die Anforderungen des Übertragungskanals vornimmt. 12. Sie können den Hamming-Abstand eines Codes ermitteln. Unter dem Hamming-Abstand eines kompletten Codes versteht man das Minimum aller Abstände zwischen Wörtern innerhalb des Codes Beispiel: Ein Code besteht aus folgenden drei Wörtern: x = 00110, y = 00101, z = Der Hamming-Abstand zwischen x und y ist 2. Der Hamming-Abstand zwischen x und z ist 1. Der Hamming-Abstand zwischen y und z ist Sie haben die Methoden Parität, Check-Bit und CRC verstanden. 12 / 47

13 14. Sie wissen, wie Frames gebildet werden und wie Mehrdeutigkeiten vermieden werden. 15. Sie können die Prinzipien einer zuverlässigen Übertragung erklären. - Fehlererkennung - Schnell - Stabil 16. Sie kennen die Prinzipien eines Broadcast-Netzwerkes. Form der Datenübertragung, bei der die Nachricht an alle Stationen (Computer / Host) und nicht an einen speziellen Empfänger gesendet wird. Vergleichbar mit einer Radiosendung. Im allgemeinen Sprachgebrauch spricht man dann von "Rundruf". 17. Sie wissen, welche Aufgaben das MAC-Protokoll hat. - Zuweisung der logischen Kanäle auf die entsprechenden Transportkanäle - Auswahl des passenden Transportformats aus dem TFCS (Transport Format Combination Set) für jeden Transportkanal in Abhängigkeit der Datenrate - Behandlung der Priorität für die Datenrate des UE. Das wird dadurch erreicht, indem High Bit Rate und Low Bit Rate Transportformate für unterschiedliche Datenraten ausgewählt werden. - Multiplexen/Demultiplexen von höherschichtigen Protokollen in/von Transportblöcke der physikalischen Schicht für Common Transport Channels als auch Dedicated Transport Channels - Überwachung des Datenverkehrsaufkommen - Dynamische Vermittlung von Transportkanälen - Verschlüsselung. (Falls ein logischer Kanal den transparenten RLC-Mode verwendet, wird die Verschlüsselung in der MAC-d-Schicht durchgeführt. Die Daten werden dabei über eine XOR-Funktion mit 13 / 47

14 einer Verschlüsselungsmaske, die von Verschlüsselungs-Algorithmen erzeugt werden, chiffriert. In der MAC-Verschlüsselung wird ein zeitabhängiger Parameter (COUNT) für den Verschlüsselungs-Algorithmus verwendet, der mit dem gleichen Takt wie die System Frame Number (SFN) erhöht wird, also alle 10ms. Jeder logischer Kanal wird separat verschlüsselt ) 18. Sie können die Funktionsweise der MAC-Protokolle ALOHA und CSMA erklären. ALOHA: (Mehrfachzugriffsprotokoll) - Reines ALOHA: o Frames dürfen zu beliebigen Zeitpunkten gesendet werden: - Es treten Kollisionen auf - Rahmen werden dabei beschädigt - Durch Rückmeldung (Feedback) Kontrolle der Rahmenübertragung - Falls Rahmen zerstört wurde: o nach zufälliger Wartezeit erneut senden - Verbesserung: Slotted-ALOHA (S-ALOHA) Übertragungen synchronisiert: o Nur zum Beginn von definierten Zeitschlitzen. CSMA: Carrier Sense Multiple Access - Verbesserung: o Sender hört den Datenverkehr auf der Leitung ab (= carrier sense) - Sender wartet, bis der Kanal frei ist. - Sobald der Kanal frei ist, darf gesendet werden. - Falls mehrere Sender gleichzeitig anfangen zu senden: Kollision Wiederholung nach zufälliger Zeitspanne - Weitere Verbesserung: CSMA/CD o CD = Collision Detection: sobald eine Kollision erkannt wird, wird die Übertragung abgebrochen. 19. Sie können die Aufgaben der 2 Teilschichten LLC und MAC erklären. Befinden sich im Data Link Layer: LLC: (Logische Verbindungssteuerung) Datenblöcke gesichert von einer Station zu einer anderen transportieren MAC: (Medium-Zugriff-Steuerung) Vergabe des Zugriffsrechts auf den Kanal 14 / 47

15 20. Sie können einige Protokolle der IEEE-802-Norm nennen und beschreiben High Level Interface (Internetworking) 802.1ac VLAN mit GVRP 802.1af Power-over-Ethernet 802.1ak 10GBASE-CX4, 10 GBit Ethernet über Twinax-Kabel (nur Arbeitsgruppe) 802.1d MAC Bridging / Spanning Tree 802.1p General Registration Protocol (Datenpriorisierung) 802.1q Virtual Bridged LANs Logical Link Control (LLC) Ethernet (10Base5)/ CSMA/CD-Zugriffsverfahren 802.3a 10Base2 (Cheapernet) 802.3b 10Broad e 1Base5 Starlan 802.3i 10BaseT 802.3j 10BaseF 802.3n 100BaseT 802.3x Full Duplex / Flow Control 802.3z Gigabit Ethernet 802.3ab 1000BaseT 802.3ac VLAN Tag 802.3an 10 Gigabit Ethernet 802.3m Fast Ethernet Token-Bus-Zugriffsverfahren Token-Ring-Zugriffsverfahren DQDB / Metropolitan Area Network (MAN) Broadband TAG (BBTAG)/ Breitbandübertragung Fiber Optic TAG (FOTAG)/ Glasfaserübertragung Integrated Services LAN (ISLAN)/ Integrierte Sprach- und Datendienste Standard of Interoperable LAN Security (SILS)/ Netzwerksicherheit Wireless LAN (WLAN)/ Drahtlose Netze BaseVG-AnyLAN / Demand-Priority-Zugriffsverfahren Breitband-Cable-TV (CATV) Wireless Personal Area Network (WPAN) Bluetooth Broadband Wireless Access (BWA/ WMAN) WiMAX Resilient Packet Ring (RPR) Radio Regulatory TAG Coexistence TAG Mobile Broadband Wirless Access (MBWA)/ Drahtlose Breitbandnetze 15 / 47

16 21. Sie können mit der Rahmenstruktur von umgehen. 22. Sie können erklären, wie die Vermittlungsschicht funktioniert. Transportiert Pakete von der Quelle bis zum Ziel durch das gesamte Netzwerk, bzw. durch alle Teilnetze. 23. Sie können die Unterschiede zwischen Paketvermittlung und Leitungsvermittlung aufzählen. Leitungsvermittlung Bei der Leitungsvermittlung wird zwischen Sender und Empfänger eine physikalische Verbindung aufgebaut. Vor der eigentlichen Datenübertragung muß der Übertragungspfad zwischen den Kommunikationsteilnehmern etabliert sein. Für viele Anwendungen sind hier insbesondere die langen Verbindungsaufbauzeiten störend. Ist eine Verbindung jedoch erst einmal geschaltet, so kommunizieren die Endteilnehmer exklusiv über den zur Verfügung gestellten Kanal, d.h. einer Verbindung steht die maximale Bitrate zur Verfügung. Ist die gewünschte Datenrate allerdings niedriger als diese Bitrate, so geht die nicht benötigte Bandbreite verloren, da sie von keinem anderen Benutzer verwendet werden kann. Dies hat zur Folge, daß die Netzressourcen u.u. nicht besonders gut ausgelastet werden, dies ist insbesonere für burstartigen Datenverkehr der Fall, bei dem ein Kanal für die Spitzenlast dimensioniert werden muß. Durch die feste Zuteilung der Verbindungen zu den jeweiligen Übertragungskanälen ist der Vermittlungsvorgang relativ einfach. Paketvermittlung Bei der paketorientierten Vermittlung werden die zu übertragenden Datenströme in Datenpakete variabler Länge gepackt. Zusätzlich werden im Paket-Header weitere Informationen, insbesondere Routinginformationen, untergebracht. Anschließend werden die Pakete über das Netz gesendet, ohne vorab eine physikalische Verbindung zwischen den Kommunikationsteilnehmern herzustellen. Unterschiede - Bei der Paketvermittlung besteht also im Unterschied zur Leitungsvermittlung keine physikalische Verbindung, sondern lediglich eine logische Verbindung. - Während bei der Leitungsvermittlung einer Verbindung eine feste Bandbreite zugeordnet wird, wird bei der Paketvermittlung Bandbreite bedarfsorientiert angefordert bzw. genutzt, d.h. hier können ungenutzte Übertragungskapazitäten von anderen Anwendern mitverwendet werden. - Da den Verbindungen keine dezidierte Bandbreite zugeordnet ist, kann es im Falle der Paketvermittlung zu Paketverlusten durch Überlastung kommen, falls momentan keine ausreichende Bandbreite vorhanden ist. - Da Pakete in den Vermittlungsknoten zwischengespeichert werden können, können solche Verluste bedingt aufgefangen werden. 16 / 47

17 24. Sie wissen, wie ein Router in beiden Fällen jeweils funktioniert. Im Gegensatz zur Leitungsvermittlung werden die Router bei der Paketvermittlung klar angewiesen, Geschwindigkeits- und Codeumwandlungen durchzuführen. Ausserdem können sie in gewissem Umfang auch Fehlerkorrekturen ausführen. In manchen paketvermittelten Netzen passiert es aber auch, dass Pakete in der falschen Reihenfolge am Ziel zugestellt werden. Bei der Leitungsvermittlung kann die Anordnung von Paketen nicht umgestellt werden. 25. Sie können den Pfad durch ein Netzwerk mit Hilfe von Routing-Tabellen aufzeichnen. Der Aufbau einer Routing-Tabelle Sie besteht aus folgenden Spalten: - der Ziel-IP mit zugehöriger Subnet-Mask, dem zugeordneten Gateway, - der IP der eigenen Netzwerkkarte, die das Paket erhalten hat - und der Metrik. Die Metrik beschreibt die Anzahl Rechner "Hops", die bis zum Ziel zurückzulegen sind. - Die Routing-Tabellen lassen Sie mit "route print" anzeigen. 26. Sie können einige Routing-Algorithmen und ihre Funktionsweisen bezeichnen. Dijkstra-Algorithmus: Findet in einem Graphen den kürzesten Weg von einem Knoten zu einem anderen. SPF-Algorithmus: - ein Algorithmus zur Konstruktion kürzester Wege in ungerichteten zusammenhängenden Graphen mit positiven Gewichten - der Algorithmus arbeitet auf dem ganzen Graphen vom Ausgangsknoten auf den Zielknoten hin keine verteilte Version - die Rechenkomplexität skaliert quadratisch mit der Anzahl von Knoten: Bellman-Ford-Algorithmus: - Der Algorithmus von Bellman und Ford (nach seinen Erfindern Richard Bellman und Lester Ford) ist ein Algorithmus der Graphentheorie und dient der Berechnung der kürzesten Wege ausgehend von einem Startknoten in einem kantengewichteten Graphen. 27. Sie können einzelne Teilnetze je nach Anforderung mit den geeigneten Geräten zusammenschalten. Router, Switches, Bridges 17 / 47

18 28. Sie können zeigen, wie Pakete innerhalb eines Teilnetzes und über Verbindungen hinweg weitergeleitet werden. Am Besten sieht man es bei der Routing Übung (Bellman Ford) aus der SW09 18 / 47

19 29. Sie können prinzipiell den Aufbau einer Tunnelverbindung zwischen 2 LANs aufzeichnen. 30. Sie können aus einer Internetwork-Skizze einen Verbindungsgraphen erstellen. 19 / 47

20 31. Sie können in einem IP-Header die verschiedenen Informationen erkennen und ihre Bedeutung nennen. 20 / 47

21 32. Sie können IP-Adressen in Punktnotation interpretieren. Dabei erkennen und erklären Sie IP-Adressen mit speziellen Bedeutungen. Punktnotation: Jedes Byte wird als Dezimalzahl geschrieben: z.b = Sie können einige Internet Steuerprotokolle und Ihre Verwendung nennen. Internet Steuerprotokolle: Laufen parallel zum IP auf der Vermittlungsschicht - ICMP (Internet Control Message Protocol) o Kommunikation zwischen Routern - ARP-Protokoll (Address Resolution Protocol) o Regelt die Zuordnung von Ethernetadressen (fest einprogrammierte MAC-Adresse in Netzwerkkarte) zu IP-Adressen - DHCP (Dynamic Host Configuration Protocol) o Vergibt dynamisch IP-Adressen an Hosts (Leasing) 34. Sie können einen UDP- und einen TCP-Header (grob) aufzeichnen und die wesentlichen Unterschiede der beiden Protokolle erklären. 21 / 47

22 35. Sie können die möglichen Probleme der Transportschicht auflisten und erklären, ob und wie UDP bzw. TCP diese Probleme lösen. 36. Sie kennen Anwendungen für UDP und können den prinzipiellen Ablauf beim RPC aufzeichnen. 22 / 47

23 37. Sie können den wichtigsten reservierten Portnummern die entsprechenden Dienste zuweisen. 38. Sie können den 3-Wege-Handshake des TCP anhand einer Skizze erklären. 39. Sie können für einen konkret beschriebenen Datenstau die mögliche Abhilfe angeben: Überlastregelung bzw. Flusskontrolle. 23 / 47

24 40. Sie können 2 Lösungsansätze für die Flusskontrolle skizzieren. 41. Sie können beim Auftreten einer Überlastung für die verschiedenen Protokoll-Schichten geeignete Gegenmassnahmen vorschlagen. 42. Sie können verschiedene Verfahren zur Gewährleistung der Dienstgüte einsetzen. 24 / 47

25 43. Sie kennen die verschiedenen Aspekte und Bereich von Sicherheit in Netzwerken angeben. 44. Sie sind sich der unterschiedlichen Bedrohungen der Sicherheit bewusst und können diese beschreiben. Attacken: DoS, Smurf-Attacke, SYN-Flood, Teardrop-Attacke, Land-Attacke, WinNuke, Botnet 45. Sie kennen die verschiedene Sicherheitsmassnahmen und deren Nutzen zur Abwehr von Bedrohungen Siehe Punkt Sie können den Ablauf des Private-Key- und Public-Key-Verfahrens sowie die Erstellung einer Digitalen Signatur und eines Message Digest (Hash) erklären. 25 / 47

26 47. Sie können eine Security Policy für ein kleines Unternehmen erstellen. 48. Sie können Regeln für eine Firewall erstellen. 49. Sie kennen den Nutzen und die Anwendung von Steganografie. 26 / 47

27 Studienelement Information und Gesellschaft 1. Sie kennen die Bedeutung der bundesrätlichen Strategie für eine Informationsgesellschaft. - Administrativer Aufwand auf ein Minimum setzen - Wettbewerbsfähigkeit 2. Sie kennen die für ICT relevanten Normierungsgremien. ISO, ITU-TS 3. Sie finden sich auf den Informations-Portalen des Bundes und der Normierungsgremien zurecht. OK 4. Sie kennen die für die Telekommunikation relevanten Normierungsgremien. ETSI 5. Sie können die Einbindung und Nutzung von Informationssystemen in die Aktivitäten von Firmen erklären. Zitat Hr. Klaper: Hier ist Folie 3 gemeint. Auch Folie 10 finde ich informativ. (Der Stoff wurde hier gegenüber früher wesentlich gekürzt.) 6. Sie können anhand der Cisco Fallstudie konkrete Beispiele aufzählen. Dieses Ziel können Sie streichen. Die CISCO Fallstudie haben wir nicht gemacht. Der Stoff wurde hier gegenüber früher wesentlich gekürzt. 27 / 47

28 Studienelement Betriebssysteme: 1. Sie kennen die Aufgaben eines Betriebssystems. Betriebssysteme realisieren eine Softwareschicht zwischen Anwendungen und Hardware, die sich mit der Verwaltung der Hardwarekomponenten beschäftigt und für die Anwendungen einfachere Schnittstellen bereitstellen. 2. Sie kennen die Funktionsprinzipien eines Betriebssystems. Das Betriebssystem verwaltet die komplexe Struktur der Hardwarekomponenten und teilt die Ressourcen (Prozessor, Speicher, Geräte usw.) in einer kontrollierten Art und Weise den Anwendungen zu. - Beispiele: Printer Sharing, Mehrbenutzerbetrieb 3. Sie können das Betriebssystem ins Architekturmodell richtig einordnen. 4. Sie können das Konzept "virtuelle Maschine" erklären. Betriebssysteme als virtuelle Maschinen, die einem Benutzer komfortablere Funktionen anbieten als die physischen Maschinen 5. Sie können den grundsätzlichen Ablauf eines Programms erklären. - Programme liegen im Speicher des Rechners. - Jedes laufende Programm hat seinen Datenbereich. - Das Betriebssystem ist ein privilegiertes Programm, das kontrolliert und steuert, welches Programm wann und wie lange von der CPU ausgeführt wird. - Bei Suspendierung eines Programms wird der gesamte Kontext (= Registerinhalte + Zeiger auf den Datenbereich des Programms) auf den Stack abgelegt und bei Wiederaufnahme wieder geladen 6. Sie können den grundsätzlichen Ablauf bei Unterprogrammen erklären. Parameterübergabe vornehmen; Rückkehradresse speichern, ins Unterprogramm verzweigen; Resultat zurückgeben; an der Rückkehradresse weiterfahren. Parameterübergabe, etc, erfolgen via den Stack. 28 / 47

29 7. Sie können den grundsätzlichen Ablauf bei Interrupt erklären. 8. Sie können den grundsätzlichen Ablauf bei Direct Memory Access erklären. 9. Sie können den Begriff Prozess anschaulich erklären. Siehe Sie können die Aufgaben einer Shell erklären Die Shell ist üblicherweise Bestandteil eines Betriebssystems und dient als Kommandointerpreter, der über ein virtuelles Terminal direkt den Aufruf von OS-Kommandos erlaubt. 11. Sie können die Aufgabe von Systemaufrufen erklären. - Anwendungsprogramme verwenden Betriebssystemfunktionen über Systemaufrufe (System Calls) - Systemaufrufe sind meist in Bibliotheksfunktionen "eingebettet", Parameterübergabe per Stack - Kontrolle geht vom Anwendungsprogramm auf das OS über (vom user mode zum kernel mode mit trap- Anweisung) und nach Ausführung wieder zurück (Analogie: Prozeduraufruf) - Beispiel: System Call aus C count = read(fd,&buffer,nbytes) 12. Sie können den Prozessbegriff anschaulich erklären. - Ein Prozess ist ein in Ausführung befindliches Programm. - Zum Prozess gehört ein Adressraum (Programm- und Datenbereich, Stack) und Registerinhalte. - Prozesse werden in einer Prozesstabelle verwaltet, die bei Suspendierung bzw. Wiederaufnahme eines Prozesses gespeichert bzw. gelesen wird. - Prozesse können meist auch andere Prozesse kreieren und beenden. - Prozesse kommunizieren mit anderen Prozessen. 13. Sie wissen, wie Prozesse erzeugt werden. Siehe / 47

30 14. Sie wissen wie und warum Prozesse terminiert werden können. Falls ein Programm ein anderes Programm blockiert oder ein Programm sich aufhängt, kann man diesen Prozess killen. Windows: Task-Manager Linux: kill-befehl 15. Sie kennen die Aufgabe eines Schedulers. Der Scheduler implementiert die Zuteilung der Rechenzeit zu Prozessen und Threads. 16. Sie kennen die Prozesszustände auswendig und können diese in einer Skizze darstellen. 17. Sie kennen das Konzept zur Interprozess-Kommunikation und können dieses an einfachen Beispielen erklären. 18. Sie können den Hauptaufgaben des Speichermanagements beschrieben. Memory Map erstellen; Umsetzen von logischen in physikalische Adressen, Swapping 19. Sie können typische Anwendungsgebiete verschiedener Speichermanagement Konzepte benennen. Definition des Speicherabbilds (Memory Management): - feste Zuordnung (Folie 7, SW9, BS) - Partitionierung (Folie 8) - Paging / Swapping (Folien 9 bis 13) - memory mapped IO (Folie 15 und Holzcomputer) 20. Sie können den Unterschied zwischen programmiertem IO und Interrupt IO erklären. Interrupt IO: Interrupt Request = Unterbrechungsanforderung. Ein im Hintergrund laufendes Hauptprogramm wird durch ein dringliches Ereignis unterbrochen. Das dringliche Ereignis wird behandelt, danach wird ins Hauptprogramm zurückgekehrt. Damit der "Kontext", d.h. die Umgebung nicht verloren geht, muss der Kontext gerettet und nach der Interruptbehandlung wiederhergestellt werden. Der Interrupt kann als hardware-unterstützter paralleler Prozess angesehen werden. 30 / 47

31 Programmierter IO: Auch (zu nicht vorhersagbaren Zeitpunkten eintreffende) Events werden vom Hauptprogramm behandelt. Das Hauptprogramm muss permanent prüfen, ob ein Event vorliegt. Das ist sehr ineffizient. N. Wirth: "Eine perverse Art des ungeduldigen Wartens". 21. Sie können den Begriff "memory mapped IO" erklären. 22. Sie können mindestens sechs Dateioperationen benennen und ihre jeweilige Funktion beschreiben. 31 / 47

32 23. Sie können die Funktionsweise einer verketteten Liste anschaulich, d.h. mit einer Skizze erklären. 24. Sie können das Konzept "Client-Server", eine Zweistufen- und eine Dreistufen Architektur aufzeichnen und erklären 32 / 47

33 25. Sie können die Begriffe CORBA, Interface Definition Language, Remote Procedure Call definieren. Interface Definition Language ist eine deklarative formale Sprache der OMG und beinhaltet eine Sprachsyntax zur Beschreibung von Schnittstellen einer Software-Komponente. Remote Procedure Call (RPC, sinngemäß Aufruf einer fernen Prozedur ) ist eine Technik zur Realisierung von Interprozesskommunikation. Sie ermöglicht den Aufruf von Funktionen in anderen Adressräumen. Im Normalfall werden die aufgerufenen Funktionen auf einem anderen Computer als das aufrufende Programm ausgeführt. Es existieren viele Implementierungen dieser Technik, in der Regel sind sie untereinander nicht kompatibel. 26. Sie können den grundsätzlichen Aufbau der Betriebssysteme Windows und Unix anhand einer Skizze erklären. 33 / 47

34 27. Sie kennen den Aufbau des Enterprise Lab's und können sich lokal und remote anmelden. OK 34 / 47

35 Studienelement Technologien und Konvergenz: 1. Sie können verschiedene Formen von Konvergenz aufzählen und Beispiele dazu nennen. 2. Sie können die grundlegenden Komponenten eines elektrischen Kommunikationssystems skizzieren. 35 / 47

36 3. Sie verstehen den Zusammenhang zwischen Kanalkapazität, Bandbreite eines Kanals, Signalleistung und Rauschleistung. 4. Sie können die Hierarchie eines Telekommunikationsnetzes skizzieren. Ortsebene, Transitebene, Internationale Ebene 5. Sie können die drei Schritte einer Analog / Digital Wandlung erklären. 6. Sie können den Unterschied zwischen einem parametrisierten Sprachcoder und einem Signalform Sprachcoder beschreiben. 36 / 47

37 7. Sie können die vier Netzkonfigurationen der Internet Telefonie skizzieren, und einige Aufgaben / Funktionen der Netzelemente erklären. 37 / 47

38 8. Sie können die Vision des Mobile Computing an einem Beispiel erklären und kennen einige Anforderungen an das mobile Internet. 9. Sie können den Ablauf der zwei Prozeduren GPRS Attachement und PDP Context Aktivation erklären und passende Skizzen dazu erstellen. 38 / 47

39 10. Sie können die vier grundlegenden Netzkonfigurationen von WLAN benennen und kennen ihren Einsatznutzen. 39 / 47

40 11. Sie können die verschiedenen Sicherheitsmechanismen bei WLAN bezüglich Aufwand und Wirkung einstufen. 40 / 47

41 12. Sie können verschiedene Unterschiede zwischen den Technologien Bluetooth, ZigBee und IrDA erläutern und mögliche Anwendungsgebiete nennen. 41 / 47

42 13. Sie können die grobe Funktionsweise von Mobile IP erklären. 14. Sie können den Begriff der letzten Meile erklären. Unter der letzten Meile versteht man die Zweidraht Anschlussleitung des Teilnehmers zur Telekom Infrastruktur. 15. Sie können einige Beweggründe für den mehrjährigen politischen Prozess der Entbündelung der letzten Meile darlegen. - Monopolstellung von Swisscom aufheben - Markt vereinfachen - Preislich interessanter, da der Preis gedrückt werden kann (muss nicht mehr gemietet werden) 16. Sie kennen verschiede Technologien für das Teilnehmeranschlussnetz und können Eigenheiten der Netzarchitekturen aufzählen und skizzieren. Hauptverteiler mit Zweidrahtleitung, Glasfaser als Medium Daneben gibt es noch: (Erklärung und Beispiele siehe nächste Seiten) - Kabelnetz (CATV) - Wireless Local Loop (WLL) - WiMAX (IEEE ) - Power Line Communication (PLC) CATV 42 / 47

43 Wireless Local Loop (WLL) WiMAX 43 / 47

44 Power Line Communication (PLC) 44 / 47

45 17. Sie können die wichtigsten Unterschiede bezüglich Einsatz zwischen den Technologien WLAN (IEEE ) und WiMAX (802.16) benennen. IEEE (WiMAX) bietet gegenüber WLAN eine - Servicequalität für Multimediainhalte - Kapazität für mehr Nutzer - Grössere Datenraten - Grössere Distanzen 18. Sie können die möglichen Anwendungsfälle von PLC bezeichnen und kennen die wichtigsten Problembereiche. Anwendungsfälle: - Einsatz von PLC (Power Line Communication) als Access Technologie für eine Inhouse Vernetzung - Übertragung hoher Datenraten - PLC soll im Mittelspannungs-Stromnetz und im Niederspannungs-Stromnetz eingesetzt werden. - PLC ist nur auf Erdkabeln gestattet. Eine Nutzung auf Freileitungen ist somit nicht zugelassen. - PLC würde es vorwiegend Energieversorgungsunternehmen als - Netzinhaber erlauben, Telekommunikationsdienste und Datendienste anzubieten. Problembereiche: - Ungelöste Probleme im Bereich der elektromagnetischen Verträglichkeit (EMV) verhinderten bis heute eine kommerzielle Einführung in der Schweiz. Vorteile: - Für die Inhouse Vernetzung sind PLC Modems von mehreren Herstellern kaufbar - Brutto-Datenrate bis 14 Mbit/s - Einfache Verschlüsselung mit 56 Bit DES Encryption - Einfache Installation für LAN Verbindungen über die Stromversorgungs-Steckdose Nachteile: - Starke elektromagnetische Störstrahlungen im Wohnbereich. 19. Sie kennen vier verschiedene Technologien, die ubiquitäre Netze ermöglichen und können jeweils deren grundlegende Eigenschaften und Beispiele nennen. Ubiquitäre Netze sind - überall und zu jederzeit verfügbar - ermöglichen eine Messung, Speicherung und Verarbeitung von Informationen in Echtzeit - infolge der Miniatisierung der Komponenten (Sensoren, Aktoren) praktisch unsichtbar 45 / 47

46 20. Sie können Anwendungen für Location Based Services und deren Zusatznutzen angeben. 46 / 47

47 21. Sie können das Prinzip der Umweltüberwachung mit Sensornetzwerken skizzieren. 22. Sie können folgende Anwendungen des partizipativen Webs aktiv nutzen: BLOGS, RSS, Podcast, Wiki, Wikipedia, Doodle. OK Die pro Semesterwoche zu lesenden Seiten aus Lehrbuch von A.S. Tanenbaum, Computernetzwerke, 4. Auflage, sind hier nochmals zusammengestellt: - Abschnitte 1.3 und Abschnitte Abschnitte 6.1, 6.2, 6.3.1, 6.4, Abschnitte 5.5, Abschnitte 5.1 und Abschnitte 4.1, 4.2.1, 4.2.2, bis 4.3.3, bis , Abschnitte 2.2 bis 2.4 und 3.1 bis ab Anfang Kapitel 8 bis Ende 8.1.1, , , 8.5, 8.6, , 8.9.3, , (Steganografie bis Ende Kap. 8). 47 / 47

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik VII Teil I: PC- und Mikrocomputer-Technik 1 Interne Darstellung von Informationen... 2 1.1 Darstellung positiver ganzer Zahlen... 2 1.1.1 Binär- und Hexadezimalsystem... 3 1.1.2 Umrechnungsverfahren...

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr