Überblick. Peer-to-Peer-Systeme. Überblick. Überblick. Überblick, Geschichte. Grundform des Internet ( ) Hybride P2P-Systeme
|
|
- Arwed Kaiser
- vor 6 Jahren
- Abrufe
Transkript
1 -to--systeme, Geschichte Grundform des Internet ( ) Hybride P2P-Systeme, Emule Unstrukturierte P2P-Systeme, Freenet, FastTrack/Kazaa, Overnet Strukturierte P2P-Systeme Chord, CAN, Pastry, Kademlia Infrastrukturen für P2P-Systeme Informationsanbieter Informationskonsument JXTA Algorithmen für Verteilte Systeme (AVS), WS 2004/05 1 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 2 WWW-dominiertes Internet ( ) -to- Internet (ab 1999) Algorithmen für Verteilte Systeme (AVS), WS 2004/05 3 Informationsanbieter Informationskonsument Algorithmen für Verteilte Systeme (AVS), WS 2004/05 4 Informationsanbieter Informationskonsument
2 Nachteile der Client-Server-Architektur Verkehrsaufkommen Konzentration beim Server, Unterlast in anderen Netzteilen Asymmetrischer Verkehr Schwache Definition: -to- computing is a network-based computing model for applications where computers share resources via direct exchange between the participating computers (David Barkai) Skalierbarkeit Ungenutzte Ressourcen in Clients Speicherplatz, Rechenleistung, Informationen Server oft Single Point of Failure Algorithmen für Verteilte Systeme (AVS), WS 2004/05 5 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 6 Ein System kann als -to- bezeichnet werden, wenn Bessere Definition (vgl. Tutorial KIVS 2003) eine gemeinsame Nutzung von Ressourcen stattfindet Jedes Teilsystem kann sowohl Informationsanbieter als auch Informationskonsument sein Selbstorganisierendes System gleichberechtigter, autonomer Systeme ohne Nutzung zentraler Dienste auf der Basis eines unzuverlässigen Netzwerks jedes Teilsystem einen gewissen Grad an Autonomie besitzt Keine zentrale Kontrolle oder Nutzung von zentralen Diensten die einzelnen Teilsysteme nicht permanent mit dem Gesamtsystem verbunden sein müssen Selbstorganisation des Systems die einzelnen Teilsysteme keine permanente Netzadresse benötigen Von der Netzschicht unabhängige Adressierung Algorithmen für Verteilte Systeme (AVS), WS 2004/05 7 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 8
3 Anforderungen an P2P-Systeme Was wird alles als P2P-System bezeichnet Skaliert in einem globalen Rahmen File Sharing Einfaches publizieren von Informationen für eine beliebige Anzahl von Informationskonsumenten,, FastTrack... Verteilte Dateisysteme Schnelles und effizientes Finden von Informationen Freenet, PAST, Oceanstore Teilnehmende s können zu beliebigen Zeitpunkten dem Gesamtsystem beitreten und es wieder verlassen Instant Messaging ICQ, AIM (AOL Instant Messenger), Jabber Verteiltes Rechnen GRID Computing, SETI@home, Popular Power Collaboration Konferenzanwendungen, Groupware Algorithmen für Verteilte Systeme (AVS), WS 2004/05 9 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 10 Klassifikation Klassifikation von reinen P2P-Systemen Client-Server: WWW, Seti@Home Unstrukturierte P2P-Systeme Klassische Rollenverteilung Keine Interaktion zwischen Clients Es gibt keine vorgegebene Organisationsstruktur Beispiele:, Freenet Hybride P2P-Systeme:, ICQ, AIM Strukturierte P2P-Systeme Gemeinsame Nutzung von verteilten Ressourcen Interaktion zwischen s Koordination durch zentrale Server Reine P2P-Systeme:, Freenet, Chord,... Bilden eine verteilte Hashtabelle (DHT) Jeder Knoten besitzt einen eindeutigen Identfikator Es existiert ein Modell, das die Topologie des Systems bestimmt Beispiele: Chord, Can, Past, Kademlia Vollständige dezentale Organisation und Nutzung der Ressourcen Algorithmen für Verteilte Systeme (AVS), WS 2004/05 11 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 12
4 Informationen über P2P-Systeme und Applikationen Erstes populäres P2P-System ( ) Allgemeine Informationen über P2P-Systeme Austausch von Musikdateien International Workshop on -to- Systems Hauptseminare in Erlangen Dateitransfer -Server Dateitransfer Bücher Zentraler Verzeichnisserver -to- : Harnessing the Benefits of Disruptive Technology, O Reilly & Associates, 2001 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 13 Verwaltet Adressen und Dateilisten der s Algorithmen für Verteilte Systeme (AVS), WS 2004/05 14 Verbindungsaufbau zum Verzeichnisserver Dateisuche s geben eine Liste der gespeicherten Dateien und ihre IP-Adresse an den Server bekannt IP-Adresse, Dateiliste -Server Anfrage an den Verzeichnisserver Verzeichnisserver sucht im Datenbestand und liefert eine Liste von IP-Adressen Suchanfrage Ergebnisse -Server Algorithmen für Verteilte Systeme (AVS), WS 2004/05 15 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 16
5 Testen der potentiellen Zielrechner Durch Ping-Nachrichten wird die Verbindungsqualität der Zielrechner getestet Ping Pong Ping Übertragung der gesuchten Dateien Benutzer baut direkte Verbindung zu dem mit der besten Verbindung auf Ping Pong -Server Transfer der Datei -Server Algorithmen für Verteilte Systeme (AVS), WS 2004/05 17 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 18 Eigenschaften Ein Protokoll zur verteilten Suche nach Dateien Skalierbarkeit ist eingeschränkt durch zentralen Verzeichnisserver Verzeichnisserver ist Single Point of Failure Hybrides P2P-System Erweiterungen Ursprünglich von Nullsoft als eine Art freies entwickelt Literatur: The Protocol Specification v0.4 Mehrere vernetzte Verzeichnisserver (OpenNap-Netz) Unterstützung für beliebige Dateiformate Host Cache Host Cache Algorithmen für Verteilte Systeme (AVS), WS 2004/05 19 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 20
6 Rahmenbedingungen: Verbindungsaufbau Zur Teilnahme an einem -Netz benötigt ein mindestens eine IP-Adresse eines bereits teilnehmenden Knotens Nachrichten werden über TCP-Verbindungen ausgetauscht In der Regel verfügt jeder über mehrere ständige Verbindungen Jeder Teilnehmer kann frei entscheiden, welche Dateien er dem Netz zur Verfügung stellt Ermittlung der IP-Adresse eines aktiven Knotens zum Beispiel durch einen Host Cache Der Verbindungsaufbau erfolgt über eine Connect-Nachricht, welche der kontaktierte Knoten mit einer Ok-Nachricht beantwortet Im Folgenden werden dann die eigentlichen Basisnachrichten über die permanente Verbindung ausgetauscht Das -Protokoll dient zur Suche von Dateien; der eigentliche Transfer von Dateien wird über HTTP abgewickelt Algorithmen für Verteilte Systeme (AVS), WS 2004/05 21 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 22 Es gibt verschiedene Arten von Nachrichten, die alle einen einheitlichen Header besitzen Message ID besteht z. B. aus Zeitstempel, Zufallszahl und MAC-Adresse Nachrichten zur Erhaltung der Netzstruktur: Ping - wird verwendet, um neue aktive s kennen zu lernen. Eine solche Nachricht kann zu einem beliebigen Zeitpunkt an andere s versendet werden. Payload Descriptor bestimmt den Nachrichtentyp Time to Live (TTL) zur Begrenzung der Suchtiefe Hops bestimmt, wie oft die Nachricht bereits weitergeleitet wurde Pong - Anwort auf eine Ping-Nachricht; enthält als Payload Informationen über einen aktiven Knoten IP-Adresse und Port des Rechners Anzahl der bereitgestellten Dateien Größe der bereitgestellten Daten Message ID Payload Descriptor TTL Hops Payload Lenght Byte offset Algorithmen für Verteilte Systeme (AVS), WS 2004/05 23 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 24
7 Nachrichten für die Suche nach Dateien: Optionale zusätzliche Nachricht Push: Query - Eine Suchanfrage nach Dateien Gesuchte Zeichenkette Mindestanforderungen an die Übertragungsgeschwindigkeit an den bereitstellenden QueryHit - Antwort auf eine Suchanfrage, falls ein Dateien mit passenden Namen bereitstellt Port und IP-Adresse des antwortenden s Übertragungsrate, mit der Dateien angeboten werden Liste von Dateinamen, sowie einer eindeutigen ID pro Datei und ihrer jeweiligen Größe Eine eindeutige ID, die den bereitstellenden identifiziert. Diese wird durch eine Funktion über die IP-Adresse gebildet. Diese Nachricht ermöglicht das Laden von Dateien, falls der bereitstellende hinter einer Firewall liegt und nur aktiv Verbindungen aufbauen kann. Sollte sowohl das suchende als auch das bereitstellende hinter einer Firewall liegen, können keine Dateien ausgetauscht werden. Zusammensetzung des Payload der Nachricht: ID des Zielpeers ID der zu übertragenden Datei Port und IP-Adresse des anfragenden s Algorithmen für Verteilte Systeme (AVS), WS 2004/05 25 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 26 Transfer von Dateien Das eigentliche Laden von Dateien erfolgt nicht über das -Netz sondern über HTTP. Hierbei wird der Dateiname und die ID der zu übertragenden Datei über eine HTTP-Get-Nachricht an den bereitstellenden übermittelt welcher als Antwort die Datei liefert Routing der Nachrichten zur Erhaltung der Netzstruktur: Ping (2) Ping (2) Ping (2) Ping (1) Pong (2) Empfängt ein eine Ping-Nachricht, wird diese an alle verbundenen s weitergeleitet (vgl. Wahlalgorithmen) Jeder der eine Ping-Nachricht erhält kann mit einer Pong-Nachricht antworten. Diese wird dann zurück an den Initiator geroutet. Algorithmen für Verteilte Systeme (AVS), WS 2004/05 27 Erhält ein eine bereits beantwortete Ping-Nachricht, wird sie verworfen. Dies wird durch einen Message-Cache ermöglicht, der die Nachrichten kurzzeitig zwischenspeichert. Algorithmen für Verteilte Systeme (AVS), WS 2004/05 28
8 Routing der Nachrichten zur Erhaltung der Netzstruktur: Jede Nachricht verfügt über die Felder Hops und TTL. Ein, der eine Nachricht weiterleitet, inkrementiert das Feld Hops und dekrementiert das Feld TTL. Sinkt das Feld TTL auf den Wert 0 wird die Nachricht nicht mehr weitergeleitet. Routing der Nachrichten zur Suche nach Dateien: Query (2) Query (2) Hit (3) Query (2) Query (1) Hit (4) Ping (TTL:4 Hops:1) Ping (TTL:5, Hops:0) Empfängt ein eine Query-Nachricht, wird diese wie eine Ping-Nachricht an alle verbundenen s weitergeleitet Jeder, der eine Query-Nachricht erhält, kann mit einer Query-Hit Nachricht antworten. Diese wird dann zurück an den Initiator geroutet. Algorithmen für Verteilte Systeme (AVS), WS 2004/05 29 Erhält ein eine bereits beantwortete Query-Nachricht, wird sie verworfen. Jeder, der eine Nachricht weiterleitet, inkrementiert Hops und dekrementiert TTL. Algorithmen für Verteilte Systeme (AVS), WS 2004/05 30 Sonderfall die Push-Nachricht Problem der Push-Nachricht: Ausnutzung für DDos-Angriffe Push (6) Hit (3) Push (5) Hit (4) Push File Kann eine gefundene Datei nicht geladen werden, da der bereitstellende hinter einer Firewall liegt, wird eine Push-Nachricht versendet Diese wird über den Pfad der Query-Hit-Nachricht an den bereitstellenden zugestellt Fälschen der Quelladresse in Push-Nachrichten mit der Adresse des Angriffsziels Versenden vieler solcher Nachrichten an mehrere s Benachrichtigte s versuchen nun eine Datenverbindung zum Angriffsziel aufzubauen Die Ermittlung des Angreifers gestaltet sich durch das -Protokoll sehr schwierig Push (6) Hit (3) Push (5) Hit (4) Push File Algorithmen für Verteilte Systeme (AVS), WS 2004/05 31 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 32
9 Evolution des -Protokolls 2. -Generation 1. -Generation Alle Knoten besitzen die gleiche Anzahl an Verbindungen Folge: Knoten, die nur über eine schmalbandige Verbindung verfügen, werden überlastet. (Bei einer Modemverbindung ist dies meist bereits bei einer Netzgröße von 1000 Knoten der Fall.) Konsequenz: Kollaps und Fragmentierung des Netzes Anzahl der Verbindungen werden entsprechend der zur Verfügung stehenden Bandbreite variiert Verbindungen zu überlasteten Knoten werden abgebrochen Skalierungsproblem abgeschwächt, aber bleibt bestehen 3. -Generation: Einführung von Hierarchien Verbindung der Vorteile von hybriden und reinen -to- -Sytemen Dynamsich ermittelte Ultrapeers übernehmen die Netzlast für s mit schlechter Netzanbindung Architektur ähnlich der von FastTrack Algorithmen für Verteilte Systeme (AVS), WS 2004/05 33 Algorithmen für Verteilte Systeme (AVS), WS 2004/ to--systeme: Rückblick P2P-Systeme: und Definition und Eigenschaften Wesentlich Eigenschaften: Nutzung von clientseitigen Ressourcen; direkter Austausch zwischen s; Autonomie von s; Selbstorganisation und von Netzschicht unabhängige Adressierung 1. Suche (orig.) 1. Suche Klassifizierung Hybride -to--systeme 2. Transfer 2. Transfer Reine -to--systeme Unstrukturierte P2P-Systeme Strukturierte P2P-Systeme Bisher betrachtete Systeme: und +: Suche sehr effizient - : Abhängigkeit vom zentralen Server +: dezentral - : Suche ineffizient, skaliert schlecht Algorithmen für Verteilte Systeme (AVS), WS 2004/05 35 Algorithmen für Verteilte Systeme (AVS), WS 2004/05 36
11 Peer-to-Peer-Netzwerke
11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes
MehrJ P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System
J P2P-Systeme J P2P-Systeme 1 Ausgangssituation J.1 Überblick WWW-dominiertes Internet (1995-1999) Einführung Napster ein hybrides P2P-System Gnutella ein unstrukturiertes P2P-System Strukturierte P2P-Systeme
MehrVerteilte Algorithmen (VA), WS 2003/04 1 (C) 2003 Hans P. Reiser, Rüdiger Kapitza, Informatik 4, Universität Erlangen-Nürnberg
P2P-Systeme Überblick Hybride P2P-Systeme Napster Unstrukturierte P2P-Systeme Gnutella, Freenet Strukturierte P2P-Systeme Chord, CAN, Pastry, Kademlia Infrastrukturen für P2P-Systeme JXTA Verteilte Algorithmen
MehrEinführung in unstrukturierte P2P Systeme Wie Gnutella.
Einführung in unstrukturierte P2P Systeme Wie Gnutella. Hamza Ould Bakar 1 Einführung in unstrukturierte P2P Systeme wie Gnutella 1 Was ist Peer To Peer? 2 Klassifikationen und Architekturen in P2P: 2.1
MehrDiplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6
Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen
MehrSeminar Moderne Konzepte für weitverteilte Systeme SS 02
Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrFehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke
Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 5. Vorlesung 24.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Zusammenfassung Internet als
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
Mehr19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.
Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme P2P Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/
MehrInhalt. Literatur. Dr. Felix Heine Complex and Distributed IT-Systems
Vorlesung P2P Netzwerke 2: Unstrukturierte Netze Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalt Napster Erstes "P2P" Netzwerk Kein wirkliches P2P Enormes Medienecho
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,
MehrDr. Dominic Battré Complex and Distributed IT Systems
Vorlesung P2P Netzwerke 2: Unstrukturierte Netze Dr. Dominic Battré Complex and Distributed IT Systems dominic.battre@tu berlin.de berlin de Inhalt Napster Erstes "P2P" Netzwerk Kein wirkliches P2P Enormes
MehrOrganic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrPeer-to-Peer (P2P) Grundlagen
Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische
MehrMethoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten
Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku
MehrInhalt. Inhalte der Vorlesung (vorläufig) Dr. Dominic Battré Complex and Distributed IT Systems. Napster. Eigenschaften von Gnutella
Vorlesung P2P Netzwerke 2: Unstrukturierte Netze Dr. Dominic Battré Complex and Distributed IT Systems dominic.battre@tu berlin.de berlin de Inhalt Napster Erstes "P2P" Netzwerk Kein wirkliches P2P Enormes
MehrSeminar Virtuelle Präsenz Peer to Peer Netze
Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.
Mehr'HXWVFKH7HOHNRP 6HUYLFH&HQWHU 6HUYLFH0XOWLPHGLD(QGJHUlWH
7HOHGDW5RXWHU 3RUWZHLWHUOHLWXQJ Wenn Sie auf Ihrem PC Programme nutzen wollen, mit denen Daten ausgetauscht werden (z.b. Tauschbörsen wie emule, edonkey, Kazaa bzw. Messenger wie ICQ, AOL Instant Messenger,
MehrP2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik
P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to
MehrSoftwarepraktikum Sommersemester 2006
Softwarepraktikum Sommersemester 2006 Netzwerkprogrammierung in Java Ralf Wienzek wienzek@informatik.rwth-aachen.de Ulrich Loup loup@i4.informatik.rwth-aachen.de Grundlagen Netzwerkprogrammierung TCP/IP
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Mehr9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrBeyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
MehrGrundlagen Anwendungen Suchstrategien JXTA API Fazit. P2P - Peer to Peer. Henry Schäfer. WebSite Engineering Seminar. 24. Januar 2006.
P2P - Peer to Peer WebSite Engineering Seminar 24. Januar 2006 1 Grundlagen 2 3 4 5 1 Grundlagen 2 3 4 5 1 Grundlagen 2 3 4 5 1 Grundlagen 2 3 4 5 1 Grundlagen 2 3 4 5 Definition Anforderungen Netzwerk
MehrReplikation in einem homogenen strukturierten Chord Peer-to-Peer Netz
INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrEinschub BINÄRES ZAHLENSYSTEM
26 Einschub BINÄRES ZAHLENSYSTEM 27 Bits kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehr4. Architekturen und Systemmodelle
Überblick 4. Architekturen und Systemmodelle 4.1 Grundlegende Architektur- und Systemmodelle 4.2 /-Modell 4.3 Erweiterte /-Systeme 4.4 Gleichrangige Prozesse (Peer Processes) O. Kao Webbasierte Informationssysteme
Mehr9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun, Viktor Mauch 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/31 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch
MehrLookup Performanz von Verteilten Hashtabellen
Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrAutomotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs
Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrRechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrReservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich
Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für
MehrGliederung. Version vom 19. April D.Sosna: Vorlesung P2P - SS07 - Kap.2 p.1/26
Gliederung Peer-to-peer Systeme und Datenbanken(SS07) Kapitel 1: Einführung Kapitel 2: Beispiele Kapitel 3: Routing Kapitel 4: Schemabasierte p2p-netzwerke Kapitel 5: Integrationsprobleme Teil 1: Teil
MehrSichere und effiziente Namensauflösung für dezentrale IP-Telefonie
Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie
MehrZeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
MehrJabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page="1" max="22"/>
Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrP2P: Agenda. Nachtrag: Streaming, Protokolle. P2P-Netzwerke:
PP: Agenda Nachtrag: Streaming, Protokolle PP-Netzwerke: Übersicht, Motivation Tauschbörsen: Napster dezentrale Netzwerke: Gnutella Overnet / edonkey000 Anonymität: JAP, Freenet Schutzmechanismen gegen
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
Mehr10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1011 1/35 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Karlsruher Institut für
MehrWeb und mehr - Dienste im Internet
Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrGrundlegende Steuer- und Verwaltungsfunktionen (ICMP)
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung
MehrBINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme
26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 10. Vorlesung 28.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrKonzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)?
Internet Computerkurs BCC Inhalt Konzept und Idee unterschiedliche Dienste Suchmaschinen Shopping und Banking Sicherheit Mail (mehrere Adressaten, Anhänge etc.)? Konzept und Historie dezentral organisiertes
MehrVerteilte Systeme - P2P-Computing
Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam
MehrDominic Battré P2P Netzwerke
Vorlesung P2P Netzwerke 1: Einführung Dr. Dominic Battré Complex and Distributed IT Systems dominic.battre@tu berlin.de berlin de Vorstellung Organisatorisches Einführung in P2P Netzwerke Inhalt 15.04.2009
MehrArchitektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrSoftwarepraktikum Sommersemester 2007
Softwarepraktikum Sommersemester 2007 Netzwerkprogrammierung in Java Ralf Wienzek wienzek@i4.informatik.rwth-aachen.de Ulrich Loup ulrich@i4.informatik.rwth-aachen.de Grundlagen Netzwerkprogrammierung
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrDer Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)
Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrWeb Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk
Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard
MehrGrundlagen über Peer-to-Peer
Grundlagen über Peer-to-Peer Mansur Ahmad 21. Dezember 2004 Inhaltsverzeichnis 1 Systemarten 3 1.1 Zentrale Systeme.................................... 3 1.2 Hierarchische Systeme.................................
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrReferat von Judith und Parnia
Referat von Judith und Parnia Themen Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP- Haussprache des Internets Übertragung im Netz - Routing Topologie des Internets Virtuelle Private Netzwerke
MehrInternet-Kartographie
Internet-Kartographie Yves Matkovic Chair for Network Architectures and Services Department for Computer Science Technische Universität München Präsentation am 02. April 2014 Yves Matkovic: Internet-Kartographie
MehrFilesharing-Systeme. Themen des Vortrags
Filesharing-Systeme Universität Leipzig Problemseminar peer-to-peer data management 2003 Wintersemester Xuân Baldauf 1 Themen des Vortrags Funktionsprinzip
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrSIP - Session Initiation Protocol
SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie
MehrRechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.
echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrInstant Messaging mit XMPP
Instant Messaging mit XMPP Norbert Tretkowski Email: norbert@tretkowski.de XMPP: norbert@tretkowski.de Linux User Schwabach 07. April 2016 Agenda Grundlagen Features Clients Erweiterungen Sicherheit Messenger
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrP2P Kameras M-Sight und VMS Lite
Einrichten P2P Kameras M-Sight und VMS Lite Vertrieb in der Schweiz: www.securitycams.ch P2P Ein Peer-to-Peer (P2P) Netzwerk ist eine Art von dezentraler und verteilter Netzwerk- Architektur, in der einzelne
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrRolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrProf. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4
Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser
Mehr