Die Vermittlungsschicht gehört zum Netzbetreiber: Adressierung eines Zielprozesses. Kapitel 2: Protokolle und Dienste im Netz Seite 152
|
|
- Björn Beltz
- vor 6 Jahren
- Abrufe
Transkript
1 Schicht 4 Kern der Protokollhierarchie: netzunabhängiger, zuverlässiger und kostengünstiger Datentransport Aufgaben der Transportschicht: sorientierter oder verbindungsloser Datentransport Adressierung einer bestimmten Kommunikationsverbindung eines Rechners Multiplexing. Aufwärts - mehrere Transportverbindungen auf eine Netzverbindung. Abwärts - eine Transportverbindung auf mehrere Netzverbindungen (z.b. bei nicht ausreichender Kapazität einer Netzverbindung) Fehlerbehandlung, Fehlererkennung, Fehlerkorrektur Flusssteuerung Qualitätsgarantien Kapitel : Protokolle und Dienste im Netz Seite 5 Hauptfunktion: Verbesserung der Dienstqualität von Schicht 3 Quality of Service (QoS) Beim saufbau werden gewünschte Parameterwerte und ggf. Mindestwerte der Parameter festgelegt. Je mehr Funktionalität Schicht 3 bietet, desto einfacher kann Schicht 4 diese Parameter einhalten. QoS-Parameter: saufbau Dauer (beinhaltet Verarbeitungsverzögerung des Empfängers) Ausfallwahrscheinlichkeit (innerhalb der Dauer) Datenübertragungsphase Durchsatz (in Byte pro Sekunde) Übertragungsverzögerung (von Sender zu Empfänger) Restfehlerrate (Anteil verlorener oder zerstörter Nachrichten) Schutz (vor unbefugtem lesen oder verändern der Daten) Prioritäten Störausgleichverhalten (Wahrscheinlichkeit eines sabbruchs bei Problemen oder Überlastungen) Kapitel : Protokolle und Dienste im Netz Seite 53 Wofür eine Transportschicht? Ähnlichkeit zu Schicht 3: verbindungsorientierter und verbindungsloser Übertragungsdienst Adressierung Flusssteuerung Ist Schicht 4 überflüssig? Nein, denn: Die Vermittlungsschicht gehört zum Netzbetreiber: Ein Benutzer hat keine Kontrolle über Netzwerkdetails und -probleme Abschirmung höherer Schichten von technischen Details Adressierung eines Zielprozesses Ende-zu-Ende-Betrachtung des Datenflusses Kapitel : Protokolle und Dienste im Netz Seite 5 Simples Transportprotokoll Verschachtelung der Dateneinheiten: TPDU: Transport Protocol Unit Rahmen- Header Paket- Header TPDU- Header TPDU-Nutzdaten Paketnutzdaten Rahmennutzdaten FCS Operation LISTEN CONNECT Gesendete TPDU --- CONNECTION REQ. (CR) Bedeutung Blockiere, bis ein Prozess versucht, eine aufzubauen Versuch eines saufbaus SEND RECEIVE DISCONNECT DATA --- DISCONNECTION REQ. () Datenübertragung Blockiere, bis eine DATA-TPDU ankommt Versuch eines sabbaus Kapitel : Protokolle und Dienste im Netz Seite 54
2 ACK(seq=y, ACK=x) DATA(seq=x+, ACK=y) REJECT(ACK=y) Simples Transportprotokoll LISTEN CONNECT CONNECT RECEIVE SEND DISCONNECT DISCONNECT Server Client Kapitel : Protokolle und Dienste im Netz Seite 55 saufbau Klingt leicht ist aber doch recht kompliziert: das Netz kann Pakete verlieren, speichern, duplizieren. Abhilfe: CR(seq=x) CR(seq=x) Folgenummern ACK(seq=y, ACK=x) Flusssteuerung und Pufferzuweisung Die Flusssteuerung ist ähnlich zu der auf Schicht, nur auf Netzebene: größere Anzahl an en Pufferung von TPDUs Neben Verlusten auch Reihefolgevertauschungen dynamische Pufferverwaltung (Anforderung von Pufferspeicher durch den Kommunikationspartner) Arbeitsweise: Sliding Window mit veränderlicher Größe: Anpassung an Pufferplatz des Empfängers und an die Netzleistung Kapitel : Protokolle und Dienste im Netz Seite 57 Three-Way-Handshake ein saufbau besteht aus drei Teilen: Dem Connection Request, Der Bestätigung des Empfängers, dass der saufbau akzeptiert wird, Host Host Duplikat Host Host Der Bestätigung des Senders, dass die Bestätigung des Empfängers registriert wurde und der Sendewunsch noch aktuell ist. Durch diese Abfolge soll ein Kompromiss zwischen Sicherheit und Komplexität erzielt werden. Kapitel : Protokolle und Dienste im Netz Seite 56 Dynamische Pufferzuweisung ack = n bis n quittiert, erwarte n+, Nummernvorrat,...,5 TIMEOUT für TPDU A Message B <request 8 buffers> A möchte bei B 8 Pufferspeicherplätze reservieren <ack = 5, buf = 4> B stellt 4 Pufferspeicherplätze zur Verfügung BerwartetTPDU 3 <seq =, data = m> TPDU 4 <seq =, data = m> AsendetTPDU 5 <seq =, data = m> TPDU 6 <ack =, buf = 3> B quittiert TPDU,; Pufferpl. auf 3 vermindert 7 <seq = 3, data = m3> A sendet TPDU 3; Pufferpl. frei 8 <seq = 4, data = m4> A sendet TPDU 4, kein Pufferpl. frei Stop 9 <seq =, data = m> A wiederholt TPDU <ack = 4, buf = > B quittiert TPDU -4; aber Puffer <ack = 4, buf = > B gewährt Pufferspeicherplatz <ack = 4, buf = > B gewährt Pufferspeicherplätze 3 <seq = 5, data = m5> A sendet TPDU 5; Pufferpl. frei 4 <seq = 6, data = m6> AsendetTPDU6; kein Pufferpl. frei Stop 5 <ack = 6, buf = > B quittiert TPDU 5,6; aber Puffer 6 <ack = 6, buf = 4> B gewährt wieder 4 Pufferspeicherplätze A wartet auf Pufferplätze B wartet, daß A Daten sendet Deadlockgefahr; Abhilfe : Kontroll-TPDUs in regelmäßigen Zeitabständen Kapitel : Protokolle und Dienste im Netz Seite 58
3 sabbau Varianten: asymmetrisch, wie beim Telefon: abrupter sabbruch ACK symmetrisch, d.h. jeder Teilnehmer baut seine Richtung ab Die symmetrische Variante ist anspruchsvoller, aber hier können wieder TPDUs verloren gehen Timer senden Bestätigung senden senden ACK Host Host senden Bestätigung senden senden Host Host Kapitel : Protokolle und Dienste im Netz Seite 59 Timeout senden senden Timeout senden ACK Bestätigung senden senden senden Timeout senden N Timeouts senden : : Timeout OSI-Transportprotokolle Klasse : Basisklasse Klasse : einfache Fehlerbehebungsklasse, aber keine eigene Fehlererkennung Klasse : Multiplexklasse: mehrere Transportverbindungen auf eine Netzverbindung abbilden Klasse 3: Multiplexing und einfache Fehlerbehebung Klasse 4: Fehlererkennungs- und Fehlerbehebungsklasse eigene Prüfsumme und eigene Fehlerbehebungstechniken Aufwärtsmultiplexing Netzklassen 4 Netzklasse C (A) fehlerfreier Netzwerkdienst (LANs) (B) weitgehend fehlerfreier Netzwerkdienst (sorientierte Weitverkehrsnetze) (C) unzuverlässiger Netzwerkdienst (IP-, Funknetze) Netzklasse B 3 Netzklasse A Kapitel : Protokolle und Dienste im Netz Seite 6 Multiplexing Das Multiplexing dient der besseren Ausnutzung von Netzverbindungen. Dabei gibt es zwei Fälle: (a) Upward Multiplexing: verschiedene Transportverbindungen werden auf eine Netzwerkverbindung gemultiplext, um Overhead zu vermeiden (b) Downward Multiplexing: eine Transportverbindung wird auf mehrere Netzwerkverbindungen verteilt, um eine bessere Netzauslastung zu erreichen Kapitel : Protokolle und Dienste im Netz Seite 6 OSI-Transportprotokolle: Anmerkung A B T-DISCONNECT request T-DATA request TPDUgeht bei A verloren! T-DISCONNECT indication kein sicherer sabbau beim OSI-TP! gesicherten sabbau durch Schicht 5 sicherstellen Kapitel : Protokolle und Dienste im Netz Seite 6
4 Implementierungsbeispiel Implementierungsbeispiel Gegeben sei ein einfaches Transportprotokoll, welches die folgenden TPDU- Typen umfasst: Eine befindet sich in einem der folgenden Zustände: TPDU Bedeutung Idle es ist noch keine aufgebaut. Waiting ein CONNECT ist erfolgt, CALL REQUEST gesendet. CALL REQUEST Versuch eines saufbaus Queued Der CALL REQUEST wurde empfangen, aber noch nicht verarbeitet. CALL ACCEPTED Antwort auf CALL REQUEST Established saufbau abgeschlossen. Sending warten auf die Sendeerlaubnis. CLEAR REQUEST Versuch eines sabbaus Receiving Der Empfänger hat ein RECEIVE ausgeführt. CLEAR CONFIRMATION Antwort auf CLEAR REQUEST DISCONNECTING lokal wurde ein DISCONNECT aufgerufen. DATA Datenübertragung CREDIT Kontrolldaten für die Verwaltung des Fensters Kapitel : Protokolle und Dienste im Netz Seite 63 Kapitel : Protokolle und Dienste im Netz Seite 64 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 65 Kapitel : Protokolle und Dienste im Netz Seite 66
5 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 67 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 69 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 68 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7
6 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7 Darstellung des Protokolls als Finite State Machine Kapitel : Protokolle und Dienste im Netz Seite 73 Implementierungsbeispiel Kapitel : Protokolle und Dienste im Netz Seite 7 Implementierungsbeispiel Darstellung des Protokolls als Finite State Machine (graphische Form) Kapitel : Protokolle und Dienste im Netz Seite 74
7 Schicht 5 Schicht 5 ist die unterste der anwendungsorientierten Schichten; sie steuert Dialoge, d.h. den Austausch zusammengehöriger Informationseinheiten: saufbau, -durchführung, -abbau für Schicht 5 bis 7 (insbesondere geordneter sabbau, Ergänzung des OSI-TPs) Synchronisation von Partnerinstanzen durch Synchronisationspunkte Aktivitätsverwaltung Dialogverwaltung bei Halbduplex-Übertragung (unabhängig davon, dass die tieferen Schichten Vollduplex anbieten, nutzen manche Anwendungen nur Halbduplex: Verteilung von Senderechten) Verwendung verschiedener Token zur Zuweisung von Sendeberechtigungen, zum sabbau, zum Setzen von Haupt- und Nebensynchronisationspunkten Kapitel : Protokolle und Dienste im Netz Seite 75 Synchronisationspunkte (Checkpoints) Daten können korrekt übertragen worden sein und müssen dennoch z. T. wiederholt werden! (Beispiel: Absturz eines Webservers mitten in der Datenübertragung) Synchronisationspunkte Kategorien: Hauptsynchronisationspunkte werden für beide Richtungen bestätigt laufende Übertragung wird so lange unterbrochen Major Checkpoint Stoppt Datenfluss akzeptiert keine expedited data- Pakete expedited data Checkpoint ACK expedited data Nebensynchronisationspunkte werden nicht bestätigt (oder nur optional) keine Unterbrechung der Übertragung nur für eine Richtung verwendbar Nebensyn.p. expedited data expedited data Nebensyn.p. Kapitel : Protokolle und Dienste im Netz Seite 77 Der Dialog Ein Dialog ist ein eigenständiger Kommunikationsabschnitt (Beispiel: Kapitel eines Buchs) Dialoge werden durch Hauptsynchronisationspunkte begrenzt Innerhalb eines Dialogs können beliebig viele Nebensynchronisationspunkte gesetzt werden Übergeordnete Strukturierung: Aktivität (= Abfolge von Dialogen, z.b. ein gesamtes Buch) Aktivität Dialog Dialog Nebensynchronisationspunkte Nebensynchronisationspunkte Hauptsynchronisationspunkt Kapitel : Protokolle und Dienste im Netz Seite 76 Rücksetzen auf Checkpoints IV V VI HS HS NS NS NS kann vergessen werden Rücksetzen immer nur auf letzten Hauptsynchronisationspunkt oder auf einen späteren Nebensynchronisationspunkt Kapitel : Protokolle und Dienste im Netz Seite 78
8 Schicht 6 Schicht 6 verbirgt die Verwendung unterschiedlicher Datenstrukturen oder Unterschiede in ihrer internen Darstellung Sicherstellung gleicher Bedeutung der Daten bei Sender und Empfänger Zeichencodes anpassen ASCII - 7 Bit American Standard Code for Information Interchange EBCDIC - 8 Bit Extended Binary Coded Digital Interchange Code Zahlendarstellung anpassen 3/4/56/64 Bit Little-Endian (Byte eines Worts rechts) vs. Big-Endian (Byte links) Abstract Syntax Notation One, ASN. als Transfersyntax Wesentliche Aufgaben von Schicht 6:.) Aushandeln der Transfersyntax.) Abbildung der eigenen Daten auf die Transfersyntax 3.)... und weiterhin Datenkompression, Datenverschlüsselung (Quellcodierung) Kapitel : Protokolle und Dienste im Netz Seite 79 ASN. als Transfersyntax Nähere Informationen: Abstract Syntax Notation One - ASN. The Tutorial and Reference Douglas Steedman (in der Informatik-Bibliothek) Kapitel : Protokolle und Dienste im Netz Seite 8 ASN. als Transfersyntax Verwendet bei ISO, CCITT, ITU-T und auch in der TCP/IP-Welt Besteht aus Teilen: Kontextfreie Grammatik zur Definition von Datenstrukturen Festlegung zur Umsetzung von Datenstrukturen und -elementen in ein einheitliches Format: Basic Encoding Rules (BER) Grundelemente von ASN. für Datenstrukturen: Boolean, Integer, Bitstring, Octet String, Null Sequence, Set, Choice String-Typen (z.b. ASCII, Ziffern, Steuerzeichen,...) Basic Encoding Rules: Transformation von Dateneinheiten in Tripel: Typ, Länge, Inhalt Kapitel : Protokolle und Dienste im Netz Seite 8 Codierung Shannon: Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle genau oder angenähert eine Nachricht wiederzugeben, die an einer anderen Stelle ausgewählt worden ist. Quellendecodierer Nachrichtensenke Zeichencodes ASCII, PCM, TIFF,... FEC Quellen - codierer Nachrichtenquelle Kanalcodierer Schicht Kanal Kanaldecodierer Leitungscode nicht fehlerfrei Schicht 6, (7) Schicht und 4 (evtl. weitere) Kapitel : Protokolle und Dienste im Netz Seite 8
9 Beispiel Quellcodierung: PCM Pulscodemodulation (PCM) zur Umwandlung analoger in digitale Signale (Übertragung von Sprache) gleichmäßige Abtastung des analogen Signals Abtastfehler T Ursprungssignal rekonstruiertes Signal Quantisierungsbereich Abtasttheorem (Nyquist): Abtastrate * Grenzfrequenz des Ursprungssignals Grenzfrequenz des Telefons: 3,4 khz Abtastrate 8 Hz Jeder Wert wird bei Sprache mit 8 Bit quantisiert (d.h. etwas gerundet). Beispiel (Vereinfachung: Quantisierung mit 3 Bit) Intervallnummer Binärcode Abtastzeitpunkte Zeit Ein Sprachdatenstrom hat daher eine Datenrate von 8 Bit * 8 s - = 64 kbit/s erzeugter Pulscode Kapitel : Protokolle und Dienste im Netz Seite 83 Codes Codes sind nur sinnvoll, wenn sie eindeutig decodierbar sind, d.h. jede Folge von Zeichen aus F, die aus Codewörtern besteht, kann eindeutig in eine Folge von Codewörtern zerlegt werden wichtig in der Kommunikation sind sofort decodierbare Codes, d.h. Zeichenfolgen aus Codeworten können von vorne beginnend eindeutig Wort für Wort decodiert werden, ohne nachfolgende Zeichen zu beachten Präfix-Code: kein Codewort darf Präfix eines anderen sein. Beispiel: C = {,,, } ist eindeutiger Code, aber nicht sofort decodierbar Zu jedem eindeutigen Code existiert ein sofort decodierbarer Code, der nicht "länger" ist. Kapitel : Protokolle und Dienste im Netz Seite 85 Codierung Quellcodierung im allgemeinen setzt die Darstellung von Nachrichten in eine Folge von Zeichen um Codierung effizient Redundanz entfernen Datenkompression F q-elementige, endl. Menge von Zeichen oft: F:={,} Wort x=x...x n F n F n =X F = Fx...xF n-faches Kartesisches Produkt von F F * = Σ F n von F erzeugter Monoid Code C F* Menge von Codewörtern, endlich, nicht leer E Menge der zu codierenden Nachrichten Codierung injektive Abbildung C : E F*\{()} Blockcodes : alle Codewörter haben dieselbe Länge Codes variabler Länge : für Datenkompression nutzen Kapitel : Protokolle und Dienste im Netz Seite 84 Informationstheorie Was ist Information? Definition: Der mittlere Informationsgehalt (Entropie) eines Zeichens wird definiert durch N = p N log p = mit N - Anzahl der verschiedenen Zeichen p i - Häufigkeit des Zeichens i (i=,...,n) a - Basis a = p log a p Anschaulich: Die Entropie gibt an, wie überrascht wir sind, welches Zeichen als nächstes kommt. Beispiel : Gegeben: 4 Zeichen Alle N=4 Zeichen gleich häufig (p i =,5 i) Entropie 4 = log,5 4 = log es existiert keine bessere Codierung als mit Bits/Zeichen 4 = [ bit ] Beispiel : Gegeben: 4 Zeichen. Zeichen hat die Häufigkeit p =, also gilt für die übrigen Häufigkeiten p =p 3 =p 4 = Entropie log + lim3* log = + = p a p Entropie = [bit] p Kapitel : Protokolle und Dienste im Netz Seite 86 i i i i i i i
10 Huffman-Code Die Entropie gibt an, wie viele Bits man mindestens zur Codierung benötigt. Eine gute Annäherung an das theoretisches Minimum (für mittlere Codewortlänge) ist der Aufbau eines binären Baums. Die zu codierende Zeichen sind die Blätter des Baumes. Huffman-Code (Präfix-Code) Bedingung: die Häufigkeit des Auftretens aller Zeichen ist bekannt. Arbeitsweise: häufiger auftretende Zeichen werden kürzer codiert als seltenere.) Liste alle Zeichen zusammen mit ihrer Häufigkeit auf.) Wähle die zwei Knoten mit den geringsten Häufigkeiten 3.) Mache sie zu Blättern eines Baumes, wobei die Wahrscheinlichkeiten für beide Knoten addiert werden; füge den Baum an ihrer Stelle wieder in die Liste ein 4.) Wiederhole Schritte und 3, bis die Liste nur noch ein Element enthält 5.) Markiere alle Kanten: Vater linker Sohn mit "" Vater rechter Sohn mit " Das Codewort ergibt sich aus dem Pfad von der Wurzel zum Blatt Kapitel : Protokolle und Dienste im Netz Seite 87 Huffman-Code - Beispiel A - Adenin,5 C - Cytosin,3 G - Guanin,5 T - Thymin,5 A(,5) C(,3) (,) (,5) (,) G(,5) T(,5) Entropie,65 Bit Es kann eine Codierung mit weniger als Bit pro Zeichen im Mittel existieren Kapitel : Protokolle und Dienste im Netz Seite 89 Huffman-Code - Beispiel Man hat die Zeichen A, B, C, D und E mit den Wahrscheinlichkeiten p(a) =.7, p(b) =.36, p(c) =.6, p(d) =.4, p(e) =.7 Entropie:,3 4 p(adceb) =. p(c) =.6 p(ced) =.37 p(ed) =. 3 p(a) =.7 p(ab) =.63 p(b) =.36 p(e) =.7 p(d) =.4 Es ergibt sich der Code: w(a) =, w(b) =, w(c) =, w(d) =, w(e) = Kapitel : Protokolle und Dienste im Netz Seite 88 Häufigkeit von Buchstaben und Buchstabenfolgen (engl. Sprache) Letters Digrams Trigrams E 3,5 TH 3,6 THE 4,7 T 9, IN,54 ING,4 O 8, ER,33 AND,3 A 7,8 RE,3 ION, N 7,8 AN,8 ENT,98 I 6,77 HE,8 FOR,76 R 6,64 AR, TIO,75 S 6,46 EN, ERE,69 H 5,85 TI, HER,68 D 4, TE,98 ATE,66 L 3,6 AT,88 VER,63 C,93 ON,84 TER,6 F,88 HA,84 THA,6 U,77 OU,7 ATI,59 M,6 IT,7 HAT,55 P,5 ES,69 ERS,54 Y,5 ST,68 HIS,5 W,49 OR,68 RES,5 G,39 NT,67 ILL,47 B,8 HI,66 ARE,46 V, EA,64 CON,45 K,4 VE,64 NCE,43 X,3 CO,59 ALL,44 J,3 DE,55 EVE,44 Q,4 RA,55 ITH,44 Z,9 RO,55 TED,44 Codes wie der Huffman-Code beschränken sich nicht unbedingt auf einzelne Zeichen Es kann (abhängig von der Anwendung) sinnvoller sein, direkt ganze Zeichenketten zu kodieren Beispiel: die englische Sprache. Kapitel : Protokolle und Dienste im Netz Seite 9
11 Arithmetische Codierung Eigenschaften: erreicht gleiche Optimalität (Codierungsrate) wie die Huffman-Codierung Unterschied zu Huffman: der gesamte Datenstrom hat eine zugeordnete Wahrscheinlichkeit, die sich aus den Wahrscheinlichkeiten der enthaltenen Zeichen zusammensetzt. Die Kodierung eines Zeichens erfolgt unter Berücksichtigung aller vorherigen Zeichen. Die Daten werden als ein Intervall reeller Zahlen zwischen und kodiert. Jeder Wert innerhalb des Intervalls kann als Codewort verwendet werden. Die minimale Länge des Codes wird durch die zugeordnete Wahrscheinlichkeit bestimmt. Nachteil: der Strom kann nur als Ganzes decodiert werden. Kapitel : Protokolle und Dienste im Netz Seite 9 Schicht 7 Sammlung oft gebrauchter Kommunikationsdienste Identifikation von Kommunikationspartnern Feststellung der Verfügbarkeit von Kommunikationspartnern Authentisierung Aushandlung von QoS Synchronisation kooperierender Anwendungen Daraus entstehen u.a. folgende Dienste Directory Service (DS) Sammelbezeichnung: Message Handling System (MHS) File Transfer, Access and Specific Application Service Elements (SASE) Management (FTAM) Job Transfer and Manipulation Gemeinsame Funktionen, z.b. Koordinierung Virtual Terminal von Aktivitäten: Common Application Service Elements (CASE) Kapitel : Protokolle und Dienste im Netz Seite 93 Arithmetische Codierung: Beispiel Zu kodierende Daten: ACAB mit p A =.5,p B =.,p C =.3 p A =.5 p B =. p C = p AA =.5 p AB =. p AC =.5 p BA p BB p BC p CA p CB p CC p ACA =.75 p ACB =.3 p ACC = p ACAA =.375 p ACAB =.5 p ACAC = ACAB kann kodiert werden durch jede Binärzahl aus dem Intervall [.3875,.45), gerundet auf -log (p ACAB ) = 6.6 d.h. 7 Bits, z.b.. Kapitel : Protokolle und Dienste im Netz Seite 9 CASEs und SASEs User- Umgebung Anwendungsprozess OSI- Umgebung Ebene 7 Ebene 6 FTAM DS CASE PSAP SASEs (Presentation Service Access Point) Dienste der Darstellungsschicht Wichtige CASEs ACSE - Association Control Service Element CCR - Commitment, Concurrency and Recovery (Synchronisation zur Erhaltung der Konsistenz von Datenbeständen) Verteilte Datenbanken RTSE - Reliable Transfer Service Element ROSE- Remote Operation Service Element Kapitel : Protokolle und Dienste im Netz Seite 94
12 Association Control Service Element Aufgabe: Aufbau Unterhalt von Anwendungs- Assoziationen Abbau Assoziation - Konkretisierung einer bestehenden Einer Assoziation sind auf beiden Seiten bestimmte Informationen zu geordnet, z.b. Parameterwerte Protokolloptionen involvierte Dienstelemente Kapitel : Protokolle und Dienste im Netz Seite 95 Commitment, Concurrency and Recovery Vermeidung von Inkonsistenzen bei Aktivitäten, die über verschiedene Rechner verteilt sind und koordiniert werden müssen Können mehrere Benutzer gleichzeitig schreibend auf eine Datei zugreifen, so kann die vom Nutzer vorgenommene Änderung eines anderen Nutzers überschrieben werden. Werden Daten repliziert an verschiedenen Stellen gehalten, so könnten bei Änderungen inkonsistente Versionen existieren. Verfeinerung der Synchronisation von Schicht 5: atomare Transaktionen Kapitel : Protokolle und Dienste im Netz Seite 97 Reliable Transfer Service Element Unterstützung des zuverlässigen Austausches von einer oder mehreren APDUs (Application Protocol Units) zwischen Anwendungsinstanzen zuverlässig: vollständige, korrekte Übertragung jede APDU wird genau einmal übertragen Sender wird über Ausnahmefälle benachrichtigt Verwendung: zunächst baut ACSE eine Assoziation auf. Bricht diese zusammen, übernimmt RTSE die Rolle des Benutzers und setzt ACSE neu auf. Kapitel : Protokolle und Dienste im Netz Seite 96 Remote Operation Service Element Besteht aus kurzen Anfrage- und Antwort-Operationen synchron: Antwort auf die vorhergehende Operationen muß eingetroffen sein, bevor die nächste Operation gestartet werden darf (Operationsklasse ) asynchron: Operationen können unabhängig von Reaktionen der ausführenden Instanz gestartet werden (Operationsklasse -5) Operationsklasse Ergebnismeldung Fehlermeldung X X 3 X 4 X 5 Kapitel : Protokolle und Dienste im Netz Seite 98
13 SASEs: File Transfer, Access and Management hierarchische Dateizugriffsstruktur Objekt: Datei Verzeichnis Referenz Dateiname Blätter Management root Struktureigenschaften Benutzerdaten A B E C D F G Kapitel : Protokolle und Dienste im Netz Seite 99 Dokumentklassen FTAM- unstrukturierter Text FTAM- sequentieller Text FTAM-3 unstrukturiert binär FTAM: Dokument- und Dienstklassen FTAM nimmt Zuordnungen von realen Dateien zu Dokumentund Dienstklassen vor FTAM-4 sequentiell binär FTAM-5 einfache hierarchische Datei Dienstklassen Transfer Class: Übertragung von Dateien oder Datensätzen Management Class: Kontrolle über Dateispeicher, aber keine Dienste der Dateiübertragung Transfer and Management Class: beides Access Class: Manipulation der entfernten Dateien Unconstrained Class: Umfang nicht festgelegt Kapitel : Protokolle und Dienste im Netz Seite SASEs: File Transfer, Access and Management Client Server Benutzeranwendung Virtueller Dateispeicher Realer Dateispeicher FTAM Initiator FTAM Responder Datei identifizieren Lokalisieren von Teilen einer Datei Modifizieren von Teilen einer Datei Übertragung von Teilen einer Datei CASEs und untere Ebenen _ Dateimanagement neue Dateien anlegen das allgemeine FTAM-Modell Datei löschen Kapitel : Protokolle und Dienste im Netz Seite Directory Service Telefonbuch über gesuchte Dienste oder Kommunikationspartner Informationen über Objekte verwalten und zur Verfügung stellen Identifikation der Objekte durch Namen DN - Distinguished Names für OSI-Objekte Hierarchische Strukturierung aller Objekte Benutzerklassen: Benutzer haben Capabilities, die ihre Rechte angeben. Hierzu wird eine Authentifizierung verwendet. Zugriffskontrollen für geschützte Objekte: Access Control Lists Kapitel : Protokolle und Dienste im Netz Seite
14 Distinguished Names root DN: Folge von relativ zum Vorgänger eindeutigen Namen (RDNs, Relative Distinguished Names) C=DE Die Informationen werden hierarchisch strukturiert (Baumstruktur) DIT Directory Information Tree OU = i4 Organisation unit O = RWTH-Aachen Organisation ALIASE sind möglich, d.h. es ist kein wirklicher Name abgespeichert, sondern nur ein Verweis auf einen solchen. CN = Spaniol Common name DN: {C = DE; O = RWTH-Aachen; OU = i4; CN = Spaniol} Kapitel : Protokolle und Dienste im Netz Seite 3 Chaining DIRECTORY Anfrage BENUTZER Anfrage DUA 6 Information 5 Information Anfrage 3 Information 4 DAP (Directory Access Protocol) DSP (Directory System Protocol) Kapitel : Protokolle und Dienste im Netz Seite 5 Directory Service Agent Strukturierung großer Gebiete: Einführung mehrerer Directory Service Agents (). Jeder deckt einen oder mehrere Namenskontexte ab. First level s nehmen gemeinsam Aufgaben der Wurzel (root) wahr root Jeder first level- muss Referenzen auf alle anderen first level- s haben Namenskontext 3 Jeder Knoten muß eine Referenz auf (mindestens) einen First-level haben Kapitel : Protokolle und Dienste im Netz Seite 4 Multicasting DIRECTORY BENUTZER Anfrage DUA 6 Information lokal, weiß nicht, wer helfen kann 3 sequentieller Modus 4 5 Information DIRECTORY BENUTZER DUA 4 Information lokal 3 nein 3 Information paralleler Modus Kapitel : Protokolle und Dienste im Netz Seite 6
15 Referal: Rückgabe von Verweisen DIRECTORY BENUTZER Anfrage lokal 3 DUA 6 Verweis 4 7 Verweis 5 Anfrage BENUTZER Information 4 3 Verweis 8 DIRECTORY verkettete Weiterleitung DUA Verweis 5 ohne verkettete Weiterleitung Information 6 Kapitel : Protokolle und Dienste im Netz Seite 7
Schicht 4. Wofür eine Transportschicht?
Schicht 4 Kern der Protokollhierarchie: netzunabhängiger, zuverlässiger und kostengünstiger Datentransport Aufgaben der Transportschicht: Verbindungsorientierter oder verbindungsloser Datentransport Adressierung
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrSeminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung
Huffman-Codierung, arithmetische Codierung Theoretische Informatik RWTH-Aachen 4. April 2012 Übersicht 1 Einführung 2 3 4 5 6 Einführung Datenkompression Disziplin,die Kompressionsalgorithmen entwirft
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrProblem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
MehrNACHRICHTENTECHNISCHER SYSTEME
COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 4. Abstract Syntax Notation 1 ASN.1 72 Abstract Syntax Notation One Beschreibungssprache h zur Definition von Datenstrukturen, ohne auf die rechnerinterne
MehrGliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
MehrDatenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut
Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,
MehrInformationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll
Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2
MehrAufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
MehrDigitalisierung. analoges Signal PAM. Quantisierung
Digitalisierung U analoges Signal t U PAM t U Quantisierung t Datenreduktion Redundanzreduktion (verlustfrei): mehrfach vorhandene Informationen werden nur einmal übertragen, das Signal ist ohne Verluste
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrASN.1 <-> XML TRANSLATION
ASN.1 XML TRANSLATION Management Verteilter Systeme Patrick Gerdsmeier, Pierre Smits Wintersemester 2003/2004 Lehrstuhl für Systeme Prof. Dr. Kraemer BTU Cottbus ASN.1 XML TRANSLATION Gliederung
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrNetzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrÜbung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrBinäre Bäume Darstellung und Traversierung
Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrJKU Young Scientists Matheseminar
JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
Mehr3 Programmiermodelle für parallele und verteilte Systeme
3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrBäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1
Bäume 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Inhalt Grundbegriffe: Baum, Binärbaum Binäre Suchbäume (Definition) Typische Aufgaben Suchaufwand Löschen allgemein, Methode Schlüsseltransfer
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
MehrBPMN Kategorien und Elementgruppen. Flussobjekte
BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann
MehrMatthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrKlausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)
Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrDas ISO/OSI Reference Model
1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem
MehrEigenschaften von Kompressionsverfahren
6 Textkompression Eigenschaften von Kompressionsverfahren Das Ziel der Datenkompression ist es, eine gegebene Information (Datenquelle) auf eine kompaktere Weise zu repräsentieren. Dies geschieht, indem
MehrEinführung in die ATM Technik Martin Kluge (martin@elxsi.de)
1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen
MehrFCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrB-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write
B-Bäume, Hashtabellen, Cloning/Shadowing, Copy-on-Write Thomas Maier Proseminar: Ein- / Ausgabe Stand der Wissenschaft Seite 1 von 13 Gliederung 1. Hashtabelle 3 2.B-Baum 3 2.1 Begriffserklärung 3 2.2
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
Mehr2 Informationstheorie
2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information
MehrSC18IM700-Tester v1.0. 1. Einleitung
SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrThemen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen
MehrTransportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
MehrGrundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178
Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung
MehrCodatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator
Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und
MehrLDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic
LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrKlausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition)
Ein Prozess kann unmittelbar vom Zustand 1. Running in den Zustand Ready 2. Running in den Zustand Blocked 3. Ready in den Zustand Running Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Der Adressraum
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Grundlagen und Normen Grundlagen und Normen SIP Audio- und Videostandards Datenübertragung Norm für schmalbandige Videotelefonie-Engeräte H.261: Videokompression (auch
Mehr2. Lernen von Entscheidungsbäumen
2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse
MehrDer I²C-Bus. Vorstellung des Inter-Integrated Circuit -Bus. Aufbau und Funktionsweise. Beispiel PortExpander am Arduino
Der I²C-Bus Vorstellung des Inter-Integrated Circuit -Bus Aufbau und Funktionsweise Beispiel PortExpander am Arduino Weitere Anwendungsmöglichkeiten Was ist der I²C-Bus entwickelt von Philips Anfang der
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrRepetitorium Informatik (Java)
Repetitorium Informatik (Java) Tag 6 Lehrstuhl für Informatik 2 (Programmiersysteme) Übersicht 1 Klassen und Objekte Objektorientierung Begrifflichkeiten Deklaration von Klassen Instanzmethoden/-variablen
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.
MehrSonstige Marktregeln Strom
Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version
Mehr1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen
1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte
MehrÜberblick. Daten- kommunikation
Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrModul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS
Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward
Mehr3 Quellencodierung. 3.1 Einleitung
Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrOFTP2 SmartProxy. technische Details zur Arbeitsweise
OFTP2 SmartProxy technische Details zur Arbeitsweise - Ziele Einhaltung der Daimler Security- Guidelines Neue Security-Strategie: Terminierung des Datenstroms am Proxy in DMZ, danach Neuverschlüsselung
MehrEine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.
Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch
MehrVideokonferenzen & multimediale Kommunikation
Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrMessage Oriented Middleware am Beispiel von XMLBlaster
Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de
MehrÜbrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?
Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"
MehrDie Sicht eines Sysadmins auf DB systeme
Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrÜbung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
Mehr