Name: Matrikelnummer: Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft. Fortbildungszentrum für Technik und Umwelt
|
|
- Claudia Gerstle
- vor 6 Jahren
- Abrufe
Transkript
1 Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck Telefon: / Telefax: / torsten.neck@ftu.fzk.de Klausur K 744 SS 2002 Büroautomation, Datenkommunikation Fachhochschule Karlsruhe Hochschule für Technik Fachbereich Geoinformationswesen Studiengang Kartographie Hinweise zur Durchführung der Klausur: Die Bearbeitungszeit für die Klausur beträgt 90 Minuten. Für das Bestehen der Klausur sind 75 Punkte hinreichend. Als Hilfsmittel sind zugelassen: die während der Vorlesung ausgegebenen Loseblätter, Ihre eigenen Aufzeichnungen und Taschenrechner; die Verwendung von Notebooks oder ähnlichen Geräten, die einen Elektround/oder Netzwerkanschluss erfordern, ist ausgeschlossen. Die Verwendung von Mobilfunktelefonen während der Klausur ist untersagt, bitte sorgen Sie auch dafür, dass durch Ihr Mobiltelefon Ihre Kommilitonen nicht in Ihrer Konzentration gestört werden. Auf jedem Lösungsblatt schreiben Sie bitte auf der Vorderseite in die obere, rechte Ecke Ihren Namen und Ihre Matrikelnummer; nicht namentlich gekennzeichnete Lösungsblätter können nicht in die Bewertung eingehen! Aufgabe 1: (5 Punkte) Kreuzen Sie die zutreffenden Aussagen nachfolgend an: ( ) Datenkommunikation und Datenhaltung betrachten eng verwandte Abläufe unter verschiedenen Aspekten. ( ) Kooperation ist ein Überbegriff für Datenkommunikation. ( ) Datenkommunikation ist eine Form der Kommunikation. ( ) Datenkommunikation ist Kooperation unter dem Aspekt räumlichen Transports von Daten ( ) Bei der Datenhaltung dürfen Daten auch räumlich transportiert werden und müssen nicht am gleichen Ort bleiben. Aufgabe 2: (6 Punkte) ( ) Eine Kommunikation über ein Zwischensystem muss mit zwei Weg-Zeit-Diagrammen modelliert werden, da das Zwischensystem jeweils in unterschiedlicher Rolle eines Dienstnehmers zweier Kommunikationen auftritt. ( ) Die Darstellung von Kommunikationsvorgängen in Weg-Zeit-Diagrammen dient der Wiedergabe zeitlicher Abfolgen von Ereignissen, dennoch kann die Zeit, die der Kommunikationsvorgang für seinen Ablauf benötigt, nicht daraus abgelesen werden. ( ) Das Schnittstellenereignis Transport.Connect.Request führt bei der Partnerinstanz zu einem Transport- Connect.Indication. ( ) Das Schnittstellenereignis Datalink.Disconnect.Response führt bei der Partnerinstanz zu einem Datalink.Disconnect.Reply. ( ) Das fiktive Schnittstellenereignis Faxdienst.Sendebericht.Confirm rührt unmittelbar von einem Faxdienst.Disconnect.Request her. ( ) Das Schnittstellenereignis Datalink.Data.Confirm bedeutet, dass die Datenübermittlung des Data-Dienstes erfolgreich war. Forschungszentrum Karlsruhe GmbH in der Helmholtz-Gemeinschaft Hermann-von-Helmholtz-Platz 1 D Eggenstein-Leopoldshafen Telefon / 82-0, Telefax / Postanschrift: Postfach 3640, D Karlsruhe Stadtadresse: Weberstraße 5, D Karlsruhe
2 Aufgabe 3: (3 Punkte) ( ) Eine Verbindung im CB-Funk wird im Vollduplex-Verfahren betrieben. ( ) Bei einer Mobiltelefon-Freisprecheinrichtung, die im Halbduplex-Betrieb arbeitet, ist es möglich, den Gesprächspartner zu hören, während man selbst spricht. ( ) Das ISDN-Telefonnetz arbeitet im Vollduplex-Betrieb. Aufgabe 4: (7 Punkte) ( ) Die Bus-Topologie ist die mit dem geringsten technischen Aufwand realisierbare Verbindungstopologie. ( ) Der Vorteil der Teilvermaschung liegt darin, dass oftmals verschiedene Ersatzverbindungen von einem Teilnehmer zu einem anderen Teilnehmer vorhanden sind, die im Notfall aktiviert werden können. ( ) Charakteristisch für die Bus-Topologie ist eine geringe Abhörsicherheit. ( ) Baum-Topologien ermöglichen eine Kommunikation zwischen Teilnehmern auch noch bei Ausfall des Wurzelknotens. ( ) Bei Ausfall einer Station ist die Kommunikation bei Bus-Topologie für alle Stationen unmöglich. ( ) Bei der Betrachtung der Netztopologie steht die Zugehörigkeit zu Verwaltungsbereichen und die Zuständigkeit für die Netzkomponenten im Vordergrund. ( ) Mit dem terrestrischen Rundfunknetz liegt eine asymmetrische Mehrpunkt-Verbindung vor. Aufgabe 5: (8 Punkte) ( ) Eine Dienstdefinition legt fest, in welcher Abfolge Kommunikationsschritte ablaufen. ( ) Ein Protokoll legt fest, welche Formulare während des Kommunikationsvorganges ausgetauscht werden. ( ) Ein Protokoll beschreibt die konfektioniert angebotene Funktionalität einer Kommunikationsinstanz. ( ) Wegen der geringeren Effizienz ist eine geringe Schichtentiefe von Nachteil gegenüber einer Kommunikationsarchitektur mit vielen Schichten. ( ) Wegen der erhöhten Effizient ist eine hohe Schichtentiefe von Vorteil gegenüber einer Kommunikationsarchitektur mit wenigen Schichten. ( ) Eine Dienstleistungsschicht hat ein eng umrissenes Funktionsspektrum und befasst sich in der Regel nur mit einer Aufgabe der Datenkommunikation. ( ) Der Dienstnehmer einer Dienstleistungsschicht hat in der Regel die Auswahl mehrer angebotener Dienste mit gemeinsamer Aufgabe (entsprechend der Aufgabe der Schicht) aber mit unterschiedlicher Realisierung und unterschiedlichen charakteristischen Dienstmerkmalen. ( ) Dem Dienstnehmer wird verborgen, ob sich sein Diensterbringer eines weiteren Dienstleisters in tieferer Schicht bedient und welche Funktionalität dieser weitere Diensterbringer in tieferer Schicht hat. Aufgabe 6: ( ) Unter Sampling versteht man die Zeitdiskretisierung eines kontinuierlichen Signales. ( ) Unter Sampling versteht man die Signalwertdiskretisierung eines kontinuierlichen Signales. ( ) Die Quantisierung führt die Signalwertdiskretisierung eines kontinuierlichen Signales durch. ( ) Das PCM-Verfahren führt ein zeit-wert-diskretes Signal in ein zeit-wert-kontinuierliches Siganl über. ( ) Das PCM-verfahren führt ein zeit-wert-kontinuierliches Signal in ein zweit-wert-diskretes Signal über. ( ) Die Quantisierung führt die Zeitdiskretisierung eines kontinuierlichen Signales durch. (6 Punkte) Aufgabe 7: (6 + 6 = 12 Punkte) (a) Gegeben ist das folgende Szenario einer 10Base2 Realisierung des Standards IEEE 802.3: Die im Brüstungskanal verlegte Länge des Kabels RG58 zwischen den Abschlusswiderständen beträgt 170 m. Im Abstand von jeweils 40 cm sind 5 Anschaltdosen in das Kabel im Brüstungskanal eingelassen, die so funktionieren, dass sie im unbelegten Zustand den Bus durchschalten, jedoch ihn auftrennen, wenn ein entsprechendes Anschaltkabel eingesteckt wird. Das Anschaltkabel ist ein U-förmiges Koaxialkabel dessen beiden Enden in dem speziellen Anschlussstecker aufgelegt sind, und dessen entferntes Ende (rechnerseitig) über ein BNC-T-Stück verfügt. (vgl. Skizze an der Tafel). Die vorgegebenen Anschlusspunkte sind in der Reihenfolge Ihres Auftretens jeweils mit A, B, C, D und E bezeichnet. Seite 2 von 10 G:\KLAUSUREN\Klausur-K7-SS2002.doc
3 An verschiedene Dosen werden Rechner mit jeweils 3 m Anschaltlänge angeschlossen. Kreuzen sie die zulässigen Anschlussvarianten an, die einen regelrechten betrieb des Netzes gewährleisten. ( ) angeschlossen ist ein Rechner an Dose D. ( ) angeschlossen sind zwei Rechner an Dosen A und B. ( ) angeschlossen sind zwei Rechner an Dosen A und C. ( ) angeschlossen sind zwei Rechner an Dosen A und E. ( ) angeschlossen sind drei Rechner an Dosen A und B und E. ( ) angeschlossen sind drei rechner an Dosen A und C und E. (b) Das gesamte Netz wird auf 10Base5 umgestellt, die Anschlussdosen entsprechend durch Transceiver ersetzt, die Anschaltkabel durch Transceiverkabel der Länge 3m. Kreuzen sie die nun zulässigen Anschlussvarianten an. ( ) angeschlossen ist ein Rechner an Dose D. ( ) angeschlossen sind zwei Rechner an Dosen A und B. ( ) angeschlossen sind zwei Rechner an Dosen A und C. ( ) angeschlossen sind zwei Rechner an Dosen A und E. ( ) angeschlossen sind drei Rechner an Dosen A und B und E. ( ) angeschlossen sind drei rechner an Dosen A und C und E. Aufgabe 8: (4 Punkte) ( ) Das MAC-Verfahren CSMA/CD gewährleistet durch das Listen Before Talk -Prinzip, dass die Leitung zum Zeitpunkt des Sendebeginns frei von Datenrahmen ist. ( ) Das MAC-Verfahren CSMA/CD bei 10Base5 verhindert durch das Listen Before Talk -Prinzip, dass eine Station, die gerade Daten empfängt, gleichzeitig senden kann. ( ) 100BaseFX ist eine auf Glasfasertechnik basierende Variante des Standards IEEE ( ) In einem Standard konformen 10BaseT Netzwerk, das allein mit Hilfe von Hubs aufgebaut ist, können keine Kollissionen auftreten. Aufgabe 9: (5 Punkte) ( ) Die Kopplung von Netzen mittels Routern erfolgt auf den OSI Schichten 1 bis 3. ( ) Selbst bei Verwendung von Bridges ist es möglich, dass ein Unicast in einem Segment erscheint, in dem kein Empfänger zu finden ist. ( ) Der Unterschied von Bridges und Switches besteht darin, dass Bridges Broadcasts an alle angeschlossenen Segmente weiterleiten, Switches hingegen nicht. ( ) Die Kopplung von Netzen durch Repeater verhindert, dass Broadcasts Ihren Zugehörigkeitsbereich verlassen. ( ) Durch das zeitgesteuerte Refreshverfahren ist es ausgeschlossen, dass eine Bridgetabelle zu einem Zeitpunkt ungültige Einträge enthält. Aufgabe 10: Stellen Sie die charakteristischen Daten für die nachfolgend aufgeführten CSMA/CD-LANs zusammen: (20 Punkte) Realisierung: Kabelart Maximale Kabellänge Netz 10Base2 10Base5 100BaseTX 1000BaseSX Maximale Kabellänge Benutzeranschluss Maximale Anzahl Stationen Minimaler Abstand zwischen zwei Stationen G:\KLAUSUREN\Klausur-K7-SS2002.doc Seite 3 von 10
4 Aufgabe 11: Betrachten Sie das folgende komplexe Netz aus Ethernet (802.3) Segmenten. ( = 20 Punkte) K L Rp. I J Rp. C B A Rp. F E D Rp. H G Port 3 Port 4 Bridge Port 2 N O Port 1 P M (a) (b) (c) (d) (e) Erstellen Sie die Bridgetabelle für das Netz unter der Annahme, dass Rechner P ausgeschaltet sei. Knoten K sendet einen Unicast an Knoten O. Wie verhält sich die Bridge? Knoten J sendet einen Unicast an Knoten L. Wie verhält sich jetzt die Bridge? Knoten A sendet einen ARP-Request zur Ermittlung der MAC-Adresse von Knoten G. Wie verhält sich die Bridge? Im Segment des Knotens M tritt nun der Knoten P neu hinzu (Einschalten). Knoten F sendet diesem Knoten P einen Unicast, bevor Knoten P selbst als Absender von Paketen aktiv wird. Wie verhält sich nun die Bridge? Aufgabe 12: (30 = 30 Punkte) Die drei IP-Netze und und sollen über einen zentralen Router miteinander gekoppelt werden. Im Netz sind drei Workstations angeschlossen, in den Netzen und jeweils zwei PCs. Zeichnen Sie das gekoppelte, komplette Netz schematisch und führen Sie die Resolvereinträge aller beteiligter Knoten auf. Seite 4 von 10 G:\KLAUSUREN\Klausur-K7-SS2002.doc
5 Aufgabe 13: (9+11 = 20 Punkte) Drei am Internet angeschlossene Rechner besitzen die statischen IP-Adressen (PC-A), (PC-B) und (PC-C). Bei PC-A und PC-B ist als Netmask der Wert eingetragen, bei PC-C der Wert (a) Geben sie in der nachstehenden Erreichbarkeitsmatrix durch ein Kreuz in der betreffenden Spalte an, wenn der im Zeilenkopf genannte Rechner dem in der Spalte aufgeführten Rechner direkt Datagramme senden kann. Kennzeichnen Sie in der nachstehenden Erreichbarkeitsmatrix durch ein R in der betreffenden Spalte, wenn der im Zeilenkopf genannte Rechner den in der Spalte genannten Rechner nur durch einen Router erreichen kann. PC-A: PC-B: PC-C: PC-A: PC-B: PC-C: (b) Kreuzen Sie die zutreffenden Antworten an: ( ) Der ARP-Request wird als Broadcast gesendet. ( ) Mit Hilfe des ARP-Verfahrens wird die MAC-Adresse zu einer IP-Adresse ermittelt. ( ) Mit Hilfe des ARP-Verfahrens wird die zu einem Hostname ( gehörige IP-Adresse ermittelt. ( ) Die Antwort (ARP-Reply) auf einen ARP-Request erfolgt als Broadcast. ( ) Beim ARP-Reply gibt der antwortende Knoten sowohl seine IP-Adresse als auch seine MAC-Adresse an. ( ) Beim ARP-Reply gibt der antwortende Knoten die Broadcast-Adresse seines IP-Netzwerkes als Empfänger an. ( ) Beim ARP-Reply gibt der gesuchte Knoten die IP-Adresse des suchenden Knotens an. ( ) Beim ARP-Request gibt der gesuchte Knoten die MAC-Broadcast-Adresse (FF:FF:FF:FF:FF:FFhex) als Destination- Adresse an. ( ) Die MAC-Adresse eines Knotens gibt Auskunft über den Hersteller der Netzwerkkarte eines Knotens. ( ) Der Standort eines Knotens kann mit Hilfe seiner MAC-Adresse allein nicht ermittelt werden. ( ) Die letzten 4 Oktett einer MAC-Adresse bezeichnen den Standort eines Knotens. Aufgabe 14: Ich wünsche Ihnen viel Erfolg bei der Bearbeitung der Aufgaben. (2 Punkte) (Erreichbare Summe: 148 Punkte) G:\KLAUSUREN\Klausur-K7-SS2002.doc Seite 5 von 10
6 Seite 6 von 10 G:\KLAUSUREN\Klausur-K7-SS2002.doc
7 G:\KLAUSUREN\Klausur-K7-SS2002.doc Seite 7 von 10
8 Seite 8 von 10 G:\KLAUSUREN\Klausur-K7-SS2002.doc
9 G:\KLAUSUREN\Klausur-K7-SS2002.doc Seite 9 von 10
10 Seite 10 von 10 G:\KLAUSUREN\Klausur-K7-SS2002.doc
Name: Matrikelnummer: Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 08.07.2002 Bearbeiter/-in: Dipl.-Inform. Torsten
MehrName: Matrikelnummer: Forschungszentrum Karlsruhe Technik und Umwelt. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 28.01.2002 Bearbeiter/-in: Professor Torsten E. Neck Telefon:
MehrName: Matrikelnummer: Forschungszentrum Karlsruhe Technik und Umwelt. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 30.01.2002 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrKlausur K 3D13 SS2001 Datenkommunikation I Fachhochschule Karlsruhe Hochschule für Technik Fachbereich Geoinformationswesen Studiengang Kartographie
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 09.07.2001 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrKlausur Datenbanken I und II Frühjahr 2002
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 14.05.2002 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrKlausur Datenbanken I und II Frühjahr 2003
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 06.06.2003 Bearbeiter/-in: Dipl.-Inform. Torsten
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrKlausur Datenbanken I und II Frühjahr 2005 Berufsakademie Staatliche Studienakademie Karlsruhe Fachrichtung Informationstechnik Kurs TIT03G2
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: Matrikelnummer: Datum: 09.12.2004 Bearbeiter/-in: Dipl.-Inform.
MehrÜbungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrGigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)
Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen
MehrQualifikationsverfahren Telematikerin EFZ Telematiker EFZ
Serie 06 Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Berufskenntnisse schriftlich Pos.. Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: Bewertung: - - - - - 45 Minuten Massstab, Geodreieck,
MehrKlausur Datenbanken I und II Frühjahr 2004
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: Matrikelnummer: Datum: 08.06.2004 Bearbeiter/-in: Dipl.-Inform.
MehrHochgeschwindigkeitsnetze Teil A - IP Networking
Fachhochschule Würzburg-Schweinfurt Sommersemester 2008 Prüfung im Fach Hochgeschwindigkeitsnetze Teil A - IP Networking (Prof. Dr.-Ing. Ludwig Eckert) Datum: 22.07.2008, 11.00 Uhr, Raum 5103 Dauer: 30
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrKlausur Datenbanken I und II Frühjahr 2003
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: MUSTERLÖSUNG Matrikelnummer: Datum: 06.06.2003 Bearbeiter/-in: Dipl.-Inform.
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrVerfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1-
Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Inhaltsverzeichnis : Seitenangabe : 1. Deckblatt 2. Inhaltsverzeichnis 3. Einleitung 4. Aufbau der Netzwerkkarte 5. Bild einer
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik
Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrKontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2017 Kapitel 1 - Einleitung 1. Welche Aspekte beinhaltet der Begriff Telekommunikation? 2. Beschreiben Sie das
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrElektroinstallateurin EFZ Elektroinstallateur EFZ. Berufskenntnisse schriftlich Pos. 5 Kommunikationstechnik. Datum ...
Nullserie 010 Berufskenntnisse schriftlich Pos. 5 Qualifikationsverfahren Elektroinstallateurin EFZ Elektroinstallateur EFZ Name, Vorname Kandidatennummer Datum......... Zeit: Hilfsmittel: Bewertung: 0
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrQualifikationsverfahren Telematikerin EFZ Telematiker EFZ
Serie 2014 Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Berufskenntnisse schriftlich Pos. 2.1 Technologische Grundlagen Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: Bewertung: -
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrEntwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt
Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrKontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2018 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen Kapitel der Vorlesung. Sie dienen
MehrErster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk
Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrGewerbliche Lehrabschlussprüfungen Elektromonteur / Elektromonteurin
Serie 2008 Berufskunde schriftlich Gewerbliche Lehrabschlussprüfungen Elektromonteur / Elektromonteurin Name, Vorname Kandidatennummer Datum............ Zeit Hilfsmittel Bewertung 20 Minuten Keine - Die
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrVorname:... Studiengang 1 : I MI BI
FH GIESSEN - FRIEDBERG, FB MNI PROF. DR. W. SCHMITT RECHNERNETZE I PRÜFUNG RECHNERNETZE, SS 05 Termin: 4. Okt. 2004 Name:... Matr. Nr.:... Vorname:... Studiengang 1 : I MI BI Unterschrift:... Aufgabe erreichbare
MehrGrundlagen der Rechnerbetreuung: Lokales Netzwerk - Internet Fortbildungsveranstaltung PI 621/2003 Mai/Juni 2003 Inhalte: 1. Netzwerkgrundlagen Ethernet: ein einfaches lokales Netzwerk TCP/IP: Grundlagen,
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrAbschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrKlausur Datenbanken I und II Frühjahr 2004
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: _M_U_S_T_E_R_L_Ö_S_U_N_G Matrikelnummer: Datum: 08.06.2004 Bearbeiter/-in:
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrQualifikationsverfahren Elektroinstallateurin EFZ Elektroinstallateur EFZ
Serie 06 Qualifikationsverfahren Elektroinstallateurin EFZ Elektroinstallateur EFZ Berufskenntnisse schriftlich Pos. 5. Kommunikationstechnik Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: 0 Minuten
Mehr