Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht"

Transkript

1 Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung

2 OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen Erkennen/Korrigieren von Übertragungsfehlern Regulierung des Datenflusses

3 Einordnung Quelle: Prentice Hall

4 Einordnung

5 Rahmenbildung Verbindungsschicht überträgt Pakete vom Sender zum Empfänger virtuell Nutzt dafür die Dienste der Sicherungsschicht real Quelle: Prentice Hall

6 Rahmenbildung Verbindungsschicht übergibt Pakete an die Sicherungsschicht Sicherungsschicht kapselt die Pakete in Rahmen Frames Quelle: Prentice Hall

7 Häufig bereitgestellte Dienste Unbestätigter verbindungsloser Dienst Verbindungslos keine logische Verbindung zw. Sender und Empfänger Ablauf Sender überträgt Frames Kein Warten auf Bestätigung, ob Rahmen angekommen Sinnvoll, wenn verspätete Daten schlimmer als verlorene z.b. bei Sprachübertragung

8 Häufig bereitgestellte Dienste Bestätigter verbindungsloser Dienst Verbindungslos keine logische Verbindung zw. Sender und Empfänger Ablauf Sender überträgt Frames Warten auf Bestätigung, ob Rahmen angekommen Wenn ja, weitere Frames senden Wenn nicht, z.b. Übertragung wiederholen Sinnvoll, bei unzuverlässigen Übertragungskanälen z.b. bei drahtlosen Systemen

9 Häufig bereitgestellte Dienste Bestätigter verbindungsorientierter Dienst Verbindungsorientiert logische Verbindung zw. Sender und Empfänger Ablauf Sender und Empfänger bauen Verbindung auf Sender überträgt Frames Warten auf Bestätigung, ob Rahmen angekommen Wenn ja, nächste Frames senden Wenn nicht, z.b. Übertragung wiederholen Sender und Empfänger bauen Verbindung ab

10 Genutzte Dienste der Bitübertragungsschicht Rahmen der Sicherungsschicht werden als Bitströme an Bitübertragungsschicht weitergegeben Bitübertragungsschicht überträgt Signale Signale werden als Bitströme interpretiert Übertragung kann fehlerhaft sein Erkennung von Rahmen-Grenzen auf Empfängerseite wichtig

11 Methoden der Rahmenaufteilung Zeichenzahl Problem: Durch Übertragungsfehler kann der folgende Rahmen nicht gefunden werden Quelle: Prentice Hall

12 Methoden der Rahmenaufteilung Byte-Stuffing Besonderes Flag-Byte am Anfang und Ende das Frames Problem: Was ist, wenn das Flag-Byte in den Nutzdaten vorkommt?

13 Methoden der Rahmenaufteilung Byte-Stuffing Einfügen eines Escape-Byte vor dem Flag-Byte in den Nutzdaten Quelle: Prentice Hall

14 Methoden der Rahmenaufteilung Bit-Stuffing Jeder Rahmen beginnt und endet mit (Flag) Einfügen einer 0 nach in den Nutzdaten Quelle: Prentice Hall

15 Fehlererkennung / Fehlerkorrektur Fragestellungen: Wie erkennt der Empfänger, ob Daten falsch übertragen wurden? Wie erkennt der Empfänger, ob er die Daten korrigieren kann? Paritätsbitverfahren CRC Methode

16 Paritätsbitverfahren Zeilenparität Anhängen eines Paritätsbit vor der Übertragung: Bsp.: Gerade Parität Daten Fehler erkannt, da hätte ankommen müssen Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit Übertragung Fehler in Übertragung

17 Paritätsbitverfahren Zeilenparität Was ist damit? Daten Fehler erkannt wo kein Fehler in den Daten Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit Übertragung Fehler in Übertragung

18 Paritätsbitverfahren Zeilenparität Was ist damit? Daten Kein Fehler erkannt wo Fehler in den Daten Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit Übertragung Fehler in Übertragung

19 Paritätsbitverfahren Zeilenparität Erkennen von Einfachfehlern Keine Möglichkeit der Korrektur

20 Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität fehlerfrei erkennbar korrigierbar erkennbar nicht erkennbar Quelle: Prof. Günther

21 Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität fehlerfrei erkennbar korrigierbar erkennbar nicht erkennbar Quelle: Prof. Günther

22 Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität fehlerfrei erkennbar korrigierbar erkennbar nicht erkennbar Quelle: Prof. Günther

23 Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität fehlerfrei erkennbar korrigierbar erkennbar nicht erkennbar Quelle: Prof. Günther

24 Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Erkennen von Einfach-, Zweifach, Dreifachfehlern Korrektur von Einfachfehlern Aber: Korrektur kann zu mehr falschen Bits führen

25 CRC Methode Cyclic Redundancy Check Verwendung von binären Polynom-Codes Erzeugung einer Prüfsumme für einen zu sendenden Rahmen Erkennung von Fehler-Bündeln (Bursts)

26 CRC Methode: Prinzip Nachricht als Binärzahl Generatorpolynom als Konstante G(x): (k+1 bit) M(x): (n bit) Berechnung der Prüfinformation Division: (M(x) * noch etwas ) / G(x) Übertragung von M(x) + Prüfinformation

27 CRC Methode: Modulo-2-Arithmetik Operation: XOR A B + - XOR

28 CRC Methode: Formal Ramen M(x): M x = x 9 x 8 x 6 x 4 x 3 x 1= Generatorpolynom G(x): G x =x 4 x 1=10011 Multiplikation von M(x) mit Grad von G(x): x k =10000 Division durch G(x): Q x = M x x k / G x Rest R x =1110 Rest der Division ist Prüfinformation Anhängen der Prüfinformation an den Rahmen

29 CRC Methode: Beispielrechnung Quelle: Prentice Hall

30 CRC Methode: Empfänger dividiert übertragenen Frame (incl. Prüfinformation) durch Generatorpolynom Wenn Rest == 0: kein Fehler Wenn Rest!= 0: Fehler Erkennen von Einfach-, Zweifachfehlern Erkennen von ungeradzahligen Fehlern Erkennen von Fehlerbündeln Standardisierte Generatorpolynome: CRC-16: x 16 + x 15 + x CRC-CCITT: x 16 + x 15 + x CRC-32: x 32 + x 26 + x 23 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x +1

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Komponenten der Sprach und Datenübertragung

Komponenten der Sprach und Datenübertragung Komponenten der Sprach und Datenübertragung Nachfolgend sehen Sie das Blockschaltbild des sendeseitigen GSM Übertragungssystems, das sowohl für digitalisierte Sprachsignale (Abtastrate: 8 khz, Quantisierung:

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Vorlesung Rechnernetze 5. Sicherungsschicht

Vorlesung Rechnernetze 5. Sicherungsschicht 5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Aufgaben von Sicherungsverfahren. Teil B: Datensicherungsverfahren. Dynamischer Hauptspeicher. Entstehung von Soft Errors. 01 / Teil B / Seite 01

Aufgaben von Sicherungsverfahren. Teil B: Datensicherungsverfahren. Dynamischer Hauptspeicher. Entstehung von Soft Errors. 01 / Teil B / Seite 01 Teil B: Datensicherungsverfahren Parität Fehlerkorrekturcode ECC Fehlererkennung mit CRC Prüfziffern Verschlüsselung Aufgaben von Sicherungsverfahren Erkennung fehlerhafter Datenübertragungen. Korrektur

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag 10.01.2011 Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet

Mehr

Netzwerkprozessoren und CRC-Zeichen

Netzwerkprozessoren und CRC-Zeichen 12 Netzwerkprozessoren und CRC-Zeichen Peter Marwedel Informatik 12 TU Dortmund 2013/04/13 2.3 Befehle von Netzwerkprozessoren Viele aktive Komponenten in heutigen LAN/WANs Extrem hohe Anforderungen an

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Vernetzte Systeme Touran und Golf ab 2003

Vernetzte Systeme Touran und Golf ab 2003 Arbeitsblatt Touran und Golf ab 00 Nachrichtenformat 5. Nachrichtenformate beim Bei der Nachrichtenübertragung lassen sich beim fünf verschiedene Frame- bzw. Telegramm- Formate unterscheiden. Mögliche

Mehr

Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen Sichere Bussysteme

Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen Sichere Bussysteme Fakultät Elektro- & Informationstechnik, Institut für Automatisierungstechnik, Professur für Prozessleittechnik Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

5.Vorlesung Netzwerke

5.Vorlesung Netzwerke Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/78 5.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 1.11.2011, 8.11.2011, 15.11.2011

Mehr

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht Übersicht Armin Schön,25.November200 Unterschiedliche Netzwerkarchitekturen Anforderungen von Netzdiensten und zurverfügung stehende Bandbreite von Medien Eigenschaften vontwisted Pair Netzwerken Notwendige

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Java Einführung Operatoren Kapitel 2 und 3

Java Einführung Operatoren Kapitel 2 und 3 Java Einführung Operatoren Kapitel 2 und 3 Inhalt dieser Einheit Operatoren (unär, binär, ternär) Rangfolge der Operatoren Zuweisungsoperatoren Vergleichsoperatoren Logische Operatoren 2 Operatoren Abhängig

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

serielle Kopplung dieser Scan-Register zum

serielle Kopplung dieser Scan-Register zum Scan-Pfad Technik Ziel: Einblick in und Manipulation der inneren Schaltungszustände Weg: Schaltungen enthalten i.a. Register m. parallelen Eingängen Hinzufügen eines seriellen Eingangs zum Register (=Mux)

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht 09.11.2010 1. Cyclic Redundancy Check Benutzen Sie das Generator-Polynom

Mehr

DMR Technische Grundlagen

DMR Technische Grundlagen DMR Technische Grundlagen Im Rahmen des ersten Berliner DMR Treffens DL3OCK Berlin, 20. September 2014 Modulation D-STAR Symbolrate 4800 Baud Gaußimpuls mit B3dBT = 0.5 HF-Bandbreite < 5KHz DMR Symbolrate

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Fehlerkorrektur in der Datenübertragung

Fehlerkorrektur in der Datenübertragung oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser

Mehr

ES-Projektseminar (SS 2010)

ES-Projektseminar (SS 2010) ES-Projektseminar (SS 2010) Endvortrag Team Car2Car Konstantin Fuchs Tobias Große-Puppendahl Steffen Herbert Sebastian Niederhöfer ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Strukturelle Redundanz

Strukturelle Redundanz Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Proseminar Speicher- und Dateisysteme. Datenintegrität. von Christian Rosenberg

Proseminar Speicher- und Dateisysteme. Datenintegrität. von Christian Rosenberg Proseminar Speicher- und Dateisysteme Datenintegrität von Christian Rosenberg 1 Inhaltsverzeichnis 1.1 Definition Datenintegrität 1.2 Methoden zur Bewerkstelligung von Datenintegrität 1.2.1. Sequenznummern

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Breitband-Datenübertragung

Breitband-Datenübertragung Breitband-Datenübertragung Stefan Gärtner Vergleich: Früher heute Früher: Zentral aufgebautes Host-Terminal-System Host stellt gesamte Rechenleistung; Terminals zeigen die Zeichen an, die ihnen der Host

Mehr

Übertragungsfehler (2) Übertragungsfehler. - Ursachen für Fehler bei der Datenübertragung. - Bitfehler durch verrauschten Kanal

Übertragungsfehler (2) Übertragungsfehler. - Ursachen für Fehler bei der Datenübertragung. - Bitfehler durch verrauschten Kanal Daten Signal Störung Signal mit Störung Abtastzeitpunkt empfangene Daten Originaldaten Übertragungsfehler - Bitfehler durch verrauschten Kanal Fehler - Bitfehler durch fehlerhafte Synchronisation Vernetzte

Mehr

Grundlegende Informationen zum CAN-Bus von Thomas Wedemeyer

Grundlegende Informationen zum CAN-Bus von Thomas Wedemeyer Grundlegende Informationen zum CAN-Bus von Thomas Wedemeyer 1. Vorwort Dieser Text ist ein Ausschnitt aus meiner Studienarbeit, die sich mit der Entwicklung eines CAN auf RS232 / SSI-Interfaces beschäftigt.

Mehr

Informatik Übungsaufgaben

Informatik Übungsaufgaben Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Selbstbaulösungen für D-STAR

Selbstbaulösungen für D-STAR Selbstbaulösungen für D-STAR basierend auf UP4DAR Friedrichshafen, HamRadio DL3OCK, 28. Juni 2013 D-STAR heute Inzwischen sehr populäre Betriebsart Es gibt sowohl kommerzielle als auch zahlreiche Selbstbaulösungen

Mehr