Die Vermittlungsschicht gehört zum Netzbetreiber: Adressierung eines Zielprozesses. Kapitel 2: Protokolle und Dienste im Netz Seite 152

Größe: px
Ab Seite anzeigen:

Download "Die Vermittlungsschicht gehört zum Netzbetreiber: Adressierung eines Zielprozesses. Kapitel 2: Protokolle und Dienste im Netz Seite 152"

Transkript

1 Schicht 4 Kern der Protokollhierarchie: netzunabhängiger, zuverlässiger und kostengünstiger Datentransport Aufgaben der Transportschicht: sorientierter oder verbindungsloser Datentransport Adressierung einer bestimmten Kommunikationsverbindung eines Rechners Multiplexing. Aufwärts - mehrere Transportverbindungen auf eine Netzverbindung. Abwärts - eine Transportverbindung auf mehrere Netzverbindungen (z.b. bei nicht ausreichender Kapazität einer Netzverbindung) Fehlerbehandlung, Fehlererkennung, Fehlerkorrektur Flusssteuerung Qualitätsgarantien Kapitel : Protokolle und Dienste im Netz Seite 5 Hauptfunktion: Verbesserung der Dienstqualität von Schicht 3 Quality of Service (QoS) Beim saufbau werden gewünschte Parameterwerte und ggf. Mindestwerte der Parameter festgelegt. Je mehr Funktionalität Schicht 3 bietet, desto einfacher kann Schicht 4 diese Parameter einhalten. QoS-Parameter: saufbau Dauer (beinhaltet Verarbeitungsverzögerung des Empfängers) Ausfallwahrscheinlichkeit (innerhalb der Dauer) Datenübertragungsphase Durchsatz (in Byte pro Sekunde) Übertragungsverzögerung (von Sender zu Empfänger) Restfehlerrate (Anteil verlorener oder zerstörter Nachrichten) Schutz (vor unbefugtem lesen oder verändern der Daten) Prioritäten Störausgleichverhalten (Wahrscheinlichkeit eines sabbruchs bei Problemen oder Überlastungen) Kapitel : Protokolle und Dienste im Netz Seite 53 Wofür eine Transportschicht? Ähnlichkeit zu Schicht 3: verbindungsorientierter und verbindungsloser Übertragungsdienst Adressierung Flusssteuerung Ist Schicht 4 überflüssig? Nein, denn: Die Vermittlungsschicht gehört zum Netzbetreiber: Ein Benutzer hat keine Kontrolle über Netzwerkdetails und -probleme Abschirmung höherer Schichten von technischen Details Adressierung eines Zielprozesses Ende-zu-Ende-Betrachtung des Datenflusses Kapitel : Protokolle und Dienste im Netz Seite 5 Simples Transportprotokoll Verschachtelung der Dateneinheiten: TPDU: Transport Protocol Unit Rahmen- Header Paket- Header TPDU- Header TPDU-Nutzdaten Paketnutzdaten Rahmennutzdaten FCS Operation LISTEN CONNECT Gesendete TPDU --- CONNECTION REQ. (CR) Bedeutung Blockiere, bis ein Prozess versucht, eine aufzubauen Versuch eines saufbaus SEND RECEIVE DISCONNECT DATA --- DISCONNECTION REQ. () Datenübertragung Blockiere, bis eine DATA-TPDU ankommt Versuch eines sabbaus Kapitel : Protokolle und Dienste im Netz Seite 54

2 ACK(seq=y, ACK=x) DATA(seq=x+, ACK=y) REJECT(ACK=y) Simples Transportprotokoll LISTEN CONNECT CONNECT RECEIVE SEND DISCONNECT DISCONNECT Server Client Kapitel : Protokolle und Dienste im Netz Seite 55 saufbau Klingt leicht ist aber doch recht kompliziert: das Netz kann Pakete verlieren, speichern, duplizieren. Abhilfe: CR(seq=x) CR(seq=x) Folgenummern ACK(seq=y, ACK=x) Flusssteuerung und Pufferzuweisung Die Flusssteuerung ist ähnlich zu der auf Schicht, nur auf Netzebene: größere Anzahl an en Pufferung von TPDUs Neben Verlusten auch Reihefolgevertauschungen dynamische Pufferverwaltung (Anforderung von Pufferspeicher durch den Kommunikationspartner) Arbeitsweise: Sliding Window mit veränderlicher Größe: Anpassung an Pufferplatz des Empfängers und an die Netzleistung Kapitel : Protokolle und Dienste im Netz Seite 57 Three-Way-Handshake ein saufbau besteht aus drei Teilen: Dem Connection Request, Der Bestätigung des Empfängers, dass der saufbau akzeptiert wird, Host Host Duplikat Host Host Der Bestätigung des Senders, dass die Bestätigung des Empfängers registriert wurde und der Sendewunsch noch aktuell ist. Durch diese Abfolge soll ein Kompromiss zwischen Sicherheit und Komplexität erzielt werden. Kapitel : Protokolle und Dienste im Netz Seite 56 Dynamische Pufferzuweisung ack = n bis n quittiert, erwarte n+, Nummernvorrat,...,5 TIMEOUT für TPDU A Message B <request 8 buffers> A möchte bei B 8 Pufferspeicherplätze reservieren <ack = 5, buf = 4> B stellt 4 Pufferspeicherplätze zur Verfügung BerwartetTPDU 3 <seq =, data = m> TPDU 4 <seq =, data = m> AsendetTPDU 5 <seq =, data = m> TPDU 6 <ack =, buf = 3> B quittiert TPDU,; Pufferpl. auf 3 vermindert 7 <seq = 3, data = m3> A sendet TPDU 3; Pufferpl. frei 8 <seq = 4, data = m4> A sendet TPDU 4, kein Pufferpl. frei Stop 9 <seq =, data = m> A wiederholt TPDU <ack = 4, buf = > B quittiert TPDU -4; aber Puffer <ack = 4, buf = > B gewährt Pufferspeicherplatz <ack = 4, buf = > B gewährt Pufferspeicherplätze 3 <seq = 5, data = m5> A sendet TPDU 5; Pufferpl. frei 4 <seq = 6, data = m6> AsendetTPDU6; kein Pufferpl. frei Stop 5 <ack = 6, buf = > B quittiert TPDU 5,6; aber Puffer 6 <ack = 6, buf = 4> B gewährt wieder 4 Pufferspeicherplätze A wartet auf Pufferplätze B wartet, daß A Daten sendet Deadlockgefahr; Abhilfe : Kontroll-TPDUs in regelmäßigen Zeitabständen Kapitel : Protokolle und Dienste im Netz Seite 58

3 sabbau Varianten: asymmetrisch, wie beim Telefon: abrupter sabbruch ACK symmetrisch, d.h. jeder Teilnehmer baut seine Richtung ab Die symmetrische Variante ist anspruchsvoller, aber hier können wieder TPDUs verloren gehen Timer senden Bestätigung senden senden ACK Host Host senden Bestätigung senden senden Host Host Kapitel : Protokolle und Dienste im Netz Seite 59 Timeout senden senden Timeout senden ACK Bestätigung senden senden senden Timeout senden N Timeouts senden : : Timeout OSI-Transportprotokolle Klasse : Basisklasse Klasse : einfache Fehlerbehebungsklasse, aber keine eigene Fehlererkennung Klasse : Multiplexklasse: mehrere Transportverbindungen auf eine Netzverbindung abbilden Klasse 3: Multiplexing und einfache Fehlerbehebung Klasse 4: Fehlererkennungs- und Fehlerbehebungsklasse eigene Prüfsumme und eigene Fehlerbehebungstechniken Aufwärtsmultiplexing Netzklassen 4 Netzklasse C (A) fehlerfreier Netzwerkdienst (LANs) (B) weitgehend fehlerfreier Netzwerkdienst (sorientierte Weitverkehrsnetze) (C) unzuverlässiger Netzwerkdienst (IP-, Funknetze) Netzklasse B 3 Netzklasse A Kapitel : Protokolle und Dienste im Netz Seite 6 Multiplexing Das Multiplexing dient der besseren Ausnutzung von Netzverbindungen. Dabei gibt es zwei Fälle: (a) Upward Multiplexing: verschiedene Transportverbindungen werden auf eine Netzwerkverbindung gemultiplext, um Overhead zu vermeiden (b) Downward Multiplexing: eine Transportverbindung wird auf mehrere Netzwerkverbindungen verteilt, um eine bessere Netzauslastung zu erreichen Kapitel : Protokolle und Dienste im Netz Seite 6 OSI-Transportprotokolle: Anmerkung A B T-DISCONNECT request T-DATA request TPDUgeht bei A verloren! T-DISCONNECT indication kein sicherer sabbau beim OSI-TP! gesicherten sabbau durch Schicht 5 sicherstellen Kapitel : Protokolle und Dienste im Netz Seite 6

4 Implementierungsbeispiel Implementierungsbeispiel Gegeben sei ein einfaches Transportprotokoll, welches die folgenden TPDU- Typen umfasst: Eine befindet sich in einem der folgenden Zustände: TPDU Bedeutung Idle es ist noch keine aufgebaut. Waiting ein CONNECT ist erfolgt, CALL REQUEST gesendet. CALL REQUEST Versuch eines saufbaus Queued Der CALL REQUEST wurde empfangen, aber noch nicht verarbeitet. CALL ACCEPTED Antwort auf CALL REQUEST Established saufbau abgeschlossen. Sending warten auf die Sendeerlaubnis. CLEAR REQUEST Versuch eines sabbaus Receiving Der Empfänger hat ein RECEIVE ausgeführt. CLEAR CONFIRMATION Antwort auf CLEAR REQUEST DISCONNECTING lokal wurde ein DISCONNECT aufgerufen. DATA Datenübertragung CREDIT Kontrolldaten für die Verwaltung des Fensters Kapitel : Protokolle und Dienste im Netz Seite 63 Kapitel : Protokolle und Dienste im Netz Seite 64 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 65 Kapitel : Protokolle und Dienste im Netz Seite 66

5 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 67 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 69 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 68 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7

6 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7 Darstellung des Protokolls als Finite State Machine Kapitel : Protokolle und Dienste im Netz Seite 73 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7 Implementierungsbeispiel Darstellung des Protokolls als Finite State Machine (graphische Form) Kapitel : Protokolle und Dienste im Netz Seite 74

7 Schicht 5 Schicht 5 ist die unterste der anwendungsorientierten Schichten; sie steuert Dialoge, d.h. den Austausch zusammengehöriger Informationseinheiten: saufbau, -durchführung, -abbau für Schicht 5 bis 7 (insbesondere geordneter sabbau, Ergänzung des OSI-TPs) Synchronisation von Partnerinstanzen durch Synchronisationspunkte Aktivitätsverwaltung Dialogverwaltung bei Halbduplex-Übertragung (unabhängig davon, dass die tieferen Schichten Vollduplex anbieten, nutzen manche Anwendungen nur Halbduplex: Verteilung von Senderechten) Verwendung verschiedener Token zur Zuweisung von Sendeberechtigungen, zum sabbau, zum Setzen von Haupt- und Nebensynchronisationspunkten Kapitel : Protokolle und Dienste im Netz Seite 75 Synchronisationspunkte (Checkpoints) Daten können korrekt übertragen worden sein und müssen dennoch z. T. wiederholt werden! (Beispiel: Absturz eines Webservers mitten in der Datenübertragung) Synchronisationspunkte Kategorien: Hauptsynchronisationspunkte werden für beide Richtungen bestätigt laufende Übertragung wird so lange unterbrochen Major Checkpoint Stoppt Datenfluss akzeptiert keine expedited data- Pakete expedited data Checkpoint ACK expedited data Nebensynchronisationspunkte werden nicht bestätigt (oder nur optional) keine Unterbrechung der Übertragung nur für eine Richtung verwendbar Nebensyn.p. expedited data expedited data Nebensyn.p. Kapitel : Protokolle und Dienste im Netz Seite 77 Der Dialog Ein Dialog ist ein eigenständiger Kommunikationsabschnitt (Beispiel: Kapitel eines Buchs) Dialoge werden durch Hauptsynchronisationspunkte begrenzt Innerhalb eines Dialogs können beliebig viele Nebensynchronisationspunkte gesetzt werden Übergeordnete Strukturierung: Aktivität (= Abfolge von Dialogen, z.b. ein gesamtes Buch) Aktivität Dialog Dialog Nebensynchronisationspunkte Nebensynchronisationspunkte Hauptsynchronisationspunkt Kapitel : Protokolle und Dienste im Netz Seite 76 Rücksetzen auf Checkpoints IV V VI HS HS NS NS NS kann vergessen werden Rücksetzen immer nur auf letzten Hauptsynchronisationspunkt oder auf einen späteren Nebensynchronisationspunkt Kapitel : Protokolle und Dienste im Netz Seite 78

8 Schicht 6 Schicht 6 verbirgt die Verwendung unterschiedlicher Datenstrukturen oder Unterschiede in ihrer internen Darstellung Sicherstellung gleicher Bedeutung der Daten bei Sender und Empfänger Zeichencodes anpassen ASCII - 7 Bit American Standard Code for Information Interchange EBCDIC - 8 Bit Extended Binary Coded Digital Interchange Code Zahlendarstellung anpassen 3/4/56/64 Bit Little-Endian (Byte eines Worts rechts) vs. Big-Endian (Byte links) Abstract Syntax Notation One, ASN. als Transfersyntax Wesentliche Aufgaben von Schicht 6:.) Aushandeln der Transfersyntax.) Abbildung der eigenen Daten auf die Transfersyntax 3.)... und weiterhin Datenkompression, Datenverschlüsselung (Quellcodierung) Kapitel : Protokolle und Dienste im Netz Seite 79 ASN. als Transfersyntax Nähere Informationen: Abstract Syntax Notation One - ASN. The Tutorial and Reference Douglas Steedman (in der Informatik-Bibliothek) Kapitel : Protokolle und Dienste im Netz Seite 8 ASN. als Transfersyntax Verwendet bei ISO, CCITT, ITU-T und auch in der TCP/IP-Welt Besteht aus Teilen: Kontextfreie Grammatik zur Definition von Datenstrukturen Festlegung zur Umsetzung von Datenstrukturen und -elementen in ein einheitliches Format: Basic Encoding Rules (BER) Grundelemente von ASN. für Datenstrukturen: Boolean, Integer, Bitstring, Octet String, Null Sequence, Set, Choice String-Typen (z.b. ASCII, Ziffern, Steuerzeichen,...) Basic Encoding Rules: Transformation von Dateneinheiten in Tripel: Typ, Länge, Inhalt Kapitel : Protokolle und Dienste im Netz Seite 8 Codierung Shannon: Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle genau oder angenähert eine Nachricht wiederzugeben, die an einer anderen Stelle ausgewählt worden ist. Quellendecodierer Nachrichtensenke Zeichencodes ASCII, PCM, TIFF,... FEC Quellen - codierer Nachrichtenquelle Kanalcodierer Schicht Kanal Kanaldecodierer Leitungscode nicht fehlerfrei Schicht 6, (7) Schicht und 4 (evtl. weitere) Kapitel : Protokolle und Dienste im Netz Seite 8

9 Beispiel Quellcodierung: PCM Pulscodemodulation (PCM) zur Umwandlung analoger in digitale Signale (Übertragung von Sprache) gleichmäßige Abtastung des analogen Signals Abtastfehler T Ursprungssignal rekonstruiertes Signal Quantisierungsbereich Abtasttheorem (Nyquist): Abtastrate * Grenzfrequenz des Ursprungssignals Grenzfrequenz des Telefons: 3,4 khz Abtastrate 8 Hz Jeder Wert wird bei Sprache mit 8 Bit quantisiert (d.h. etwas gerundet). Beispiel (Vereinfachung: Quantisierung mit 3 Bit) Intervallnummer Binärcode Abtastzeitpunkte Zeit Ein Sprachdatenstrom hat daher eine Datenrate von 8 Bit * 8 s - = 64 kbit/s erzeugter Pulscode Kapitel : Protokolle und Dienste im Netz Seite 83 Codes Codes sind nur sinnvoll, wenn sie eindeutig decodierbar sind, d.h. jede Folge von Zeichen aus F, die aus Codewörtern besteht, kann eindeutig in eine Folge von Codewörtern zerlegt werden wichtig in der Kommunikation sind sofort decodierbare Codes, d.h. Zeichenfolgen aus Codeworten können von vorne beginnend eindeutig Wort für Wort decodiert werden, ohne nachfolgende Zeichen zu beachten Präfix-Code: kein Codewort darf Präfix eines anderen sein. Beispiel: C = {,,, } ist eindeutiger Code, aber nicht sofort decodierbar Zu jedem eindeutigen Code existiert ein sofort decodierbarer Code, der nicht "länger" ist. Kapitel : Protokolle und Dienste im Netz Seite 85 Codierung Quellcodierung im allgemeinen setzt die Darstellung von Nachrichten in eine Folge von Zeichen um Codierung effizient Redundanz entfernen Datenkompression F q-elementige, endl. Menge von Zeichen oft: F:={,} Wort x=x...x n F n F n =X F = Fx...xF n-faches Kartesisches Produkt von F F * = Σ F n von F erzeugter Monoid Code C F* Menge von Codewörtern, endlich, nicht leer E Menge der zu codierenden Nachrichten Codierung injektive Abbildung C : E F*\{()} Blockcodes : alle Codewörter haben dieselbe Länge Codes variabler Länge : für Datenkompression nutzen Kapitel : Protokolle und Dienste im Netz Seite 84 Informationstheorie Was ist Information? Definition: Der mittlere Informationsgehalt (Entropie) eines Zeichens wird definiert durch N = p N log p = mit N - Anzahl der verschiedenen Zeichen p i - Häufigkeit des Zeichens i (i=,...,n) a - Basis a = p log a p Anschaulich: Die Entropie gibt an, wie überrascht wir sind, welches Zeichen als nächstes kommt. Beispiel : Gegeben: 4 Zeichen Alle N=4 Zeichen gleich häufig (p i =,5 i) Entropie 4 = log,5 4 = log es existiert keine bessere Codierung als mit Bits/Zeichen 4 = [ bit ] Beispiel : Gegeben: 4 Zeichen. Zeichen hat die Häufigkeit p =, also gilt für die übrigen Häufigkeiten p =p 3 =p 4 = Entropie log + lim3* log = + = p a p Entropie = [bit] p Kapitel : Protokolle und Dienste im Netz Seite 86 i i i i i i i

10 Huffman-Code Die Entropie gibt an, wie viele Bits man mindestens zur Codierung benötigt. Eine gute Annäherung an das theoretisches Minimum (für mittlere Codewortlänge) ist der Aufbau eines binären Baums. Die zu codierende Zeichen sind die Blätter des Baumes. Huffman-Code (Präfix-Code) Bedingung: die Häufigkeit des Auftretens aller Zeichen ist bekannt. Arbeitsweise: häufiger auftretende Zeichen werden kürzer codiert als seltenere.) Liste alle Zeichen zusammen mit ihrer Häufigkeit auf.) Wähle die zwei Knoten mit den geringsten Häufigkeiten 3.) Mache sie zu Blättern eines Baumes, wobei die Wahrscheinlichkeiten für beide Knoten addiert werden; füge den Baum an ihrer Stelle wieder in die Liste ein 4.) Wiederhole Schritte und 3, bis die Liste nur noch ein Element enthält 5.) Markiere alle Kanten: Vater linker Sohn mit "" Vater rechter Sohn mit " Das Codewort ergibt sich aus dem Pfad von der Wurzel zum Blatt Kapitel : Protokolle und Dienste im Netz Seite 87 Huffman-Code - Beispiel A - Adenin,5 C - Cytosin,3 G - Guanin,5 T - Thymin,5 A(,5) C(,3) (,) (,5) (,) G(,5) T(,5) Entropie,65 Bit Es kann eine Codierung mit weniger als Bit pro Zeichen im Mittel existieren Kapitel : Protokolle und Dienste im Netz Seite 89 Huffman-Code - Beispiel Man hat die Zeichen A, B, C, D und E mit den Wahrscheinlichkeiten p(a) =.7, p(b) =.36, p(c) =.6, p(d) =.4, p(e) =.7 Entropie:,3 4 p(adceb) =. p(c) =.6 p(ced) =.37 p(ed) =. 3 p(a) =.7 p(ab) =.63 p(b) =.36 p(e) =.7 p(d) =.4 Es ergibt sich der Code: w(a) =, w(b) =, w(c) =, w(d) =, w(e) = Kapitel : Protokolle und Dienste im Netz Seite 88 Häufigkeit von Buchstaben und Buchstabenfolgen (engl. Sprache) Letters Digrams Trigrams E 3,5 TH 3,6 THE 4,7 T 9, IN,54 ING,4 O 8, ER,33 AND,3 A 7,8 RE,3 ION, N 7,8 AN,8 ENT,98 I 6,77 HE,8 FOR,76 R 6,64 AR, TIO,75 S 6,46 EN, ERE,69 H 5,85 TI, HER,68 D 4, TE,98 ATE,66 L 3,6 AT,88 VER,63 C,93 ON,84 TER,6 F,88 HA,84 THA,6 U,77 OU,7 ATI,59 M,6 IT,7 HAT,55 P,5 ES,69 ERS,54 Y,5 ST,68 HIS,5 W,49 OR,68 RES,5 G,39 NT,67 ILL,47 B,8 HI,66 ARE,46 V, EA,64 CON,45 K,4 VE,64 NCE,43 X,3 CO,59 ALL,44 J,3 DE,55 EVE,44 Q,4 RA,55 ITH,44 Z,9 RO,55 TED,44 Codes wie der Huffman-Code beschränken sich nicht unbedingt auf einzelne Zeichen Es kann (abhängig von der Anwendung) sinnvoller sein, direkt ganze Zeichenketten zu kodieren Beispiel: die englische Sprache. Kapitel : Protokolle und Dienste im Netz Seite 9

11 Arithmetische Codierung Eigenschaften: erreicht gleiche Optimalität (Codierungsrate) wie die Huffman-Codierung Unterschied zu Huffman: der gesamte Datenstrom hat eine zugeordnete Wahrscheinlichkeit, die sich aus den Wahrscheinlichkeiten der enthaltenen Zeichen zusammensetzt. Die Kodierung eines Zeichens erfolgt unter Berücksichtigung aller vorherigen Zeichen. Die Daten werden als ein Intervall reeller Zahlen zwischen und kodiert. Jeder Wert innerhalb des Intervalls kann als Codewort verwendet werden. Die minimale Länge des Codes wird durch die zugeordnete Wahrscheinlichkeit bestimmt. Nachteil: der Strom kann nur als Ganzes decodiert werden. Kapitel : Protokolle und Dienste im Netz Seite 9 Schicht 7 Sammlung oft gebrauchter Kommunikationsdienste Identifikation von Kommunikationspartnern Feststellung der Verfügbarkeit von Kommunikationspartnern Authentisierung Aushandlung von QoS Synchronisation kooperierender Anwendungen Daraus entstehen u.a. folgende Dienste Directory Service (DS) Sammelbezeichnung: Message Handling System (MHS) File Transfer, Access and Specific Application Service Elements (SASE) Management (FTAM) Job Transfer and Manipulation Gemeinsame Funktionen, z.b. Koordinierung Virtual Terminal von Aktivitäten: Common Application Service Elements (CASE) Kapitel : Protokolle und Dienste im Netz Seite 93 Arithmetische Codierung: Beispiel Zu kodierende Daten: ACAB mit p A =.5,p B =.,p C =.3 p A =.5 p B =. p C = p AA =.5 p AB =. p AC =.5 p BA p BB p BC p CA p CB p CC p ACA =.75 p ACB =.3 p ACC = p ACAA =.375 p ACAB =.5 p ACAC = ACAB kann kodiert werden durch jede Binärzahl aus dem Intervall [.3875,.45), gerundet auf -log (p ACAB ) = 6.6 d.h. 7 Bits, z.b.. Kapitel : Protokolle und Dienste im Netz Seite 9 CASEs und SASEs User- Umgebung Anwendungsprozess OSI- Umgebung Ebene 7 Ebene 6 FTAM DS CASE PSAP SASEs (Presentation Service Access Point) Dienste der Darstellungsschicht Wichtige CASEs ACSE - Association Control Service Element CCR - Commitment, Concurrency and Recovery (Synchronisation zur Erhaltung der Konsistenz von Datenbeständen) Verteilte Datenbanken RTSE - Reliable Transfer Service Element ROSE- Remote Operation Service Element Kapitel : Protokolle und Dienste im Netz Seite 94

12 Association Control Service Element Aufgabe: Aufbau Unterhalt von Anwendungs- Assoziationen Abbau Assoziation - Konkretisierung einer bestehenden Einer Assoziation sind auf beiden Seiten bestimmte Informationen zu geordnet, z.b. Parameterwerte Protokolloptionen involvierte Dienstelemente Kapitel : Protokolle und Dienste im Netz Seite 95 Commitment, Concurrency and Recovery Vermeidung von Inkonsistenzen bei Aktivitäten, die über verschiedene Rechner verteilt sind und koordiniert werden müssen Können mehrere Benutzer gleichzeitig schreibend auf eine Datei zugreifen, so kann die vom Nutzer vorgenommene Änderung eines anderen Nutzers überschrieben werden. Werden Daten repliziert an verschiedenen Stellen gehalten, so könnten bei Änderungen inkonsistente Versionen existieren. Verfeinerung der Synchronisation von Schicht 5: atomare Transaktionen Kapitel : Protokolle und Dienste im Netz Seite 97 Reliable Transfer Service Element Unterstützung des zuverlässigen Austausches von einer oder mehreren APDUs (Application Protocol Units) zwischen Anwendungsinstanzen zuverlässig: vollständige, korrekte Übertragung jede APDU wird genau einmal übertragen Sender wird über Ausnahmefälle benachrichtigt Verwendung: zunächst baut ACSE eine Assoziation auf. Bricht diese zusammen, übernimmt RTSE die Rolle des Benutzers und setzt ACSE neu auf. Kapitel : Protokolle und Dienste im Netz Seite 96 Remote Operation Service Element Besteht aus kurzen Anfrage- und Antwort-Operationen synchron: Antwort auf die vorhergehende Operationen muß eingetroffen sein, bevor die nächste Operation gestartet werden darf (Operationsklasse ) asynchron: Operationen können unabhängig von Reaktionen der ausführenden Instanz gestartet werden (Operationsklasse -5) Operationsklasse Ergebnismeldung Fehlermeldung X X 3 X 4 X 5 Kapitel : Protokolle und Dienste im Netz Seite 98

13 SASEs: File Transfer, Access and Management hierarchische Dateizugriffsstruktur Objekt: Datei Verzeichnis Referenz Dateiname Blätter Management root Struktureigenschaften Benutzerdaten A B E C D F G Kapitel : Protokolle und Dienste im Netz Seite 99 Dokumentklassen FTAM- unstrukturierter Text FTAM- sequentieller Text FTAM-3 unstrukturiert binär FTAM: Dokument- und Dienstklassen FTAM nimmt Zuordnungen von realen Dateien zu Dokumentund Dienstklassen vor FTAM-4 sequentiell binär FTAM-5 einfache hierarchische Datei Dienstklassen Transfer Class: Übertragung von Dateien oder Datensätzen Management Class: Kontrolle über Dateispeicher, aber keine Dienste der Dateiübertragung Transfer and Management Class: beides Access Class: Manipulation der entfernten Dateien Unconstrained Class: Umfang nicht festgelegt Kapitel : Protokolle und Dienste im Netz Seite SASEs: File Transfer, Access and Management Client Server Benutzeranwendung Virtueller Dateispeicher Realer Dateispeicher FTAM Initiator FTAM Responder Datei identifizieren Lokalisieren von Teilen einer Datei Modifizieren von Teilen einer Datei Übertragung von Teilen einer Datei CASEs und untere Ebenen _ Dateimanagement neue Dateien anlegen das allgemeine FTAM-Modell Datei löschen Kapitel : Protokolle und Dienste im Netz Seite Directory Service Telefonbuch über gesuchte Dienste oder Kommunikationspartner Informationen über Objekte verwalten und zur Verfügung stellen Identifikation der Objekte durch Namen DN - Distinguished Names für OSI-Objekte Hierarchische Strukturierung aller Objekte Benutzerklassen: Benutzer haben Capabilities, die ihre Rechte angeben. Hierzu wird eine Authentifizierung verwendet. Zugriffskontrollen für geschützte Objekte: Access Control Lists Kapitel : Protokolle und Dienste im Netz Seite

14 Distinguished Names root DN: Folge von relativ zum Vorgänger eindeutigen Namen (RDNs, Relative Distinguished Names) C=DE Die Informationen werden hierarchisch strukturiert (Baumstruktur) DIT Directory Information Tree OU = i4 Organisation unit O = RWTH-Aachen Organisation ALIASE sind möglich, d.h. es ist kein wirklicher Name abgespeichert, sondern nur ein Verweis auf einen solchen. CN = Spaniol Common name DN: {C = DE; O = RWTH-Aachen; OU = i4; CN = Spaniol} Kapitel : Protokolle und Dienste im Netz Seite 3 Chaining DIRECTORY Anfrage BENUTZER Anfrage DUA 6 Information 5 Information Anfrage 3 Information 4 DAP (Directory Access Protocol) DSP (Directory System Protocol) Kapitel : Protokolle und Dienste im Netz Seite 5 Directory Service Agent Strukturierung großer Gebiete: Einführung mehrerer Directory Service Agents (). Jeder deckt einen oder mehrere Namenskontexte ab. First level s nehmen gemeinsam Aufgaben der Wurzel (root) wahr root Jeder first level- muss Referenzen auf alle anderen first level- s haben Namenskontext 3 Jeder Knoten muß eine Referenz auf (mindestens) einen First-level haben Kapitel : Protokolle und Dienste im Netz Seite 4 Multicasting DIRECTORY BENUTZER Anfrage DUA 6 Information lokal, weiß nicht, wer helfen kann 3 sequentieller Modus 4 5 Information DIRECTORY BENUTZER DUA 4 Information lokal 3 nein 3 Information paralleler Modus Kapitel : Protokolle und Dienste im Netz Seite 6

15 Referal: Rückgabe von Verweisen DIRECTORY BENUTZER Anfrage lokal 3 DUA 6 Verweis 4 7 Verweis 5 Anfrage BENUTZER Information 4 3 Verweis 8 DIRECTORY verkettete Weiterleitung DUA Verweis 5 ohne verkettete Weiterleitung Information 6 Kapitel : Protokolle und Dienste im Netz Seite 7

Schicht 4. Wofür eine Transportschicht?

Schicht 4. Wofür eine Transportschicht? Schicht 4 Kern der Protokollhierarchie: netzunabhängiger, zuverlässiger und kostengünstiger Datentransport Aufgaben der Transportschicht: Verbindungsorientierter oder verbindungsloser Datentransport Adressierung

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung Huffman-Codierung, arithmetische Codierung Theoretische Informatik RWTH-Aachen 4. April 2012 Übersicht 1 Einführung 2 3 4 5 6 Einführung Datenkompression Disziplin,die Kompressionsalgorithmen entwirft

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

NACHRICHTENTECHNISCHER SYSTEME

NACHRICHTENTECHNISCHER SYSTEME COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 4. Abstract Syntax Notation 1 ASN.1 72 Abstract Syntax Notation One Beschreibungssprache h zur Definition von Datenstrukturen, ohne auf die rechnerinterne

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll

Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

Digitalisierung. analoges Signal PAM. Quantisierung

Digitalisierung. analoges Signal PAM. Quantisierung Digitalisierung U analoges Signal t U PAM t U Quantisierung t Datenreduktion Redundanzreduktion (verlustfrei): mehrfach vorhandene Informationen werden nur einmal übertragen, das Signal ist ohne Verluste

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

ASN.1 <-> XML TRANSLATION

ASN.1 <-> XML TRANSLATION ASN.1 XML TRANSLATION Management Verteilter Systeme Patrick Gerdsmeier, Pierre Smits Wintersemester 2003/2004 Lehrstuhl für Systeme Prof. Dr. Kraemer BTU Cottbus ASN.1 XML TRANSLATION Gliederung

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Netzwerke und Ihre Protokolle

Netzwerke und Ihre Protokolle Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Binäre Bäume Darstellung und Traversierung

Binäre Bäume Darstellung und Traversierung Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

JKU Young Scientists Matheseminar

JKU Young Scientists Matheseminar JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Bäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1

Bäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Bäume 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Inhalt Grundbegriffe: Baum, Binärbaum Binäre Suchbäume (Definition) Typische Aufgaben Suchaufwand Löschen allgemein, Methode Schlüsseltransfer

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

BPMN Kategorien und Elementgruppen. Flussobjekte

BPMN Kategorien und Elementgruppen. Flussobjekte BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016 Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i

Mehr

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Das ISO/OSI Reference Model

Das ISO/OSI Reference Model 1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem

Mehr

Eigenschaften von Kompressionsverfahren

Eigenschaften von Kompressionsverfahren 6 Textkompression Eigenschaften von Kompressionsverfahren Das Ziel der Datenkompression ist es, eine gegebene Information (Datenquelle) auf eine kompaktere Weise zu repräsentieren. Dies geschieht, indem

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

B-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write

B-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write B-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write Thomas Maier Proseminar: Ein- / Ausgabe Stand der Wissenschaft Seite 1 von 13 Gliederung 1. Hashtabelle 3 2.B-Baum 3 2.1 Begriffserklärung 3 2.2

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition)

Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Ein Prozess kann unmittelbar vom Zustand 1. Running in den Zustand Ready 2. Running in den Zustand Blocked 3. Ready in den Zustand Running Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Der Adressraum

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Grundlagen und Normen Grundlagen und Normen SIP Audio- und Videostandards Datenübertragung Norm für schmalbandige Videotelefonie-Engeräte H.261: Videokompression (auch

Mehr

2. Lernen von Entscheidungsbäumen

2. Lernen von Entscheidungsbäumen 2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse

Mehr

Der I²C-Bus. Vorstellung des Inter-Integrated Circuit -Bus. Aufbau und Funktionsweise. Beispiel PortExpander am Arduino

Der I²C-Bus. Vorstellung des Inter-Integrated Circuit -Bus. Aufbau und Funktionsweise. Beispiel PortExpander am Arduino Der I²C-Bus Vorstellung des Inter-Integrated Circuit -Bus Aufbau und Funktionsweise Beispiel PortExpander am Arduino Weitere Anwendungsmöglichkeiten Was ist der I²C-Bus entwickelt von Philips Anfang der

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Repetitorium Informatik (Java)

Repetitorium Informatik (Java) Repetitorium Informatik (Java) Tag 6 Lehrstuhl für Informatik 2 (Programmiersysteme) Übersicht 1 Klassen und Objekte Objektorientierung Begrifflichkeiten Deklaration von Klassen Instanzmethoden/-variablen

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

OFTP2 SmartProxy. technische Details zur Arbeitsweise

OFTP2 SmartProxy. technische Details zur Arbeitsweise OFTP2 SmartProxy technische Details zur Arbeitsweise - Ziele Einhaltung der Daimler Security- Guidelines Neue Security-Strategie: Terminierung des Datenstroms am Proxy in DMZ, danach Neuverschlüsselung

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

Die Sicht eines Sysadmins auf DB systeme

Die Sicht eines Sysadmins auf DB systeme Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr