Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien
|
|
- Ruth Kalb
- vor 5 Jahren
- Abrufe
Transkript
1 LAN-Protokolle
2 LAN LAN-Protokollen Lokale Netze beschränkte Entfernung Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander Einige Protokolle in beiden Kategorien IP kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet
3 LAN LAN-Protokolle meist in IEEE 802 normiert IEEE Institute of Electrical and Electronical Engineers Von ISO 8802 übernommen Standardnorm für lokale Netze
4 LAN Anfang der 80er Jahre Entwicklung nicht proprietärer LAN-Standards Komponenten verschiedener Hersteller in gleichen Netzen verwenden Standard besteht aus mehreren Unternummern jeweils fortgeschrieben neuere Protokolle
5 LAN IEEE Series 802-Kommitee High Level Interface (Internetworking) 802.1d Spanning Tree 802.1p General Registration Protocol 802.1q Virtual Bridged LANs Logical Link Control CSMA/CD (Ethernet) 802.3m Fast Ethernet Token-Passing Bus Token-Passing Ring Metropolitan Area Networks Broadband Technical Advisory Group Fibre Optic Technical Advisory Group 802.9a IsoENET (proposed) Integrated Voice and Data Networks Network Security Wireless LANs VG-AnyLAN Wireless Personal Area Network Broodband Wireless Metropolitan Area Networks
6 LAN IEEE 802 spaltet zweite Schicht des ISO/OSI- Basisreferenzmodell Funktionalität des Medienzugriffs ausführlicher regeln Zugriff arbeitet häufig eng mit Hardware zusammen Hardware und Zugriffskontrolle im gleichen Standard beschrieben
7 LAN
8 LAN Schnittstelle zwischen Anwendungsprozess und Kommunikationssystem Service Access Points (SAP) Nachrichten in "Mailbox" aufnehmen an gewünschten Adressaten über LAN- Netzwerksystem weiterleiten DSAP (Destination SAP) Protokoll der empfangenden Station, Daten weiterverarbeiten SSAP (Source SAP) Protokoll der sendenden Station Protokolldiensttyp Protokollformat
9 LAN
10 LAN Sicherungsschicht nach Protokoll LLC (logical link control) Protokoll entspricht HDLC/LAPD-Protokoll IEEE 802 IEEE 802.3: Ethernet-Protokoll IEEE 802.4: Token-Bus-Protokoll IEEE 802.5: Token-Ring-Protokoll Weitere Protokolle in letzter Zeit entwickelt Hier teilweise ausführlicher dargestellt WLAN
11 LAN Sicherungsschicht bisher betrachtet als: Übertragungsmedien vollständig von Prozess kontrolliert Voll-Duplex-Medien keine Kontrollprobleme für jeweilige Leitungen
12 LAN Mehrere Prozesse greifen auf ein Medium zu LAN, MANs, Satellitennetzen Paket-Radio-Netzen usw. Laststruktur Seltener Zugriff einzelner Station wenige Übertragungen gleichzeitig möglichst hohe Übertragungsraten
13 LAN Gleichzeitiger Zugriff auf Übertragungsmedium Stationen behindern sich gegenseitig Zugriffskonflikt Access Conflict, auch Access Collision Leistungsminderung Datenverlust Zufälliges Verhalten Geeignete Analysemethoden Zugriffskonflikt durch geeignete Maßnahmen erkennen und lösen Geeignete Mechanismen entwickeln/bewerten Zugriffsmethoden unterliegen verschiedenen Einflüssen
14 LAN Beispiele Dialogverkehr viele, kurze Zugriffe Reaktionszeit wichtig Dateiübertragungen wenige lange Zugriffe Varianten zwischen beiden Verteilungen Ändern sich während des Betriebs eines Netzes plötzlich oder Stetig
15 LAN Beispiele Übertragungszeitverzögerung Sprachübertragung Fehlersicherheit Topologien lokale Netzen Busse, Ringe oder Sterne große Entfernungen Radio-Netze
16 LAN 2. Schicht im ISO/OSI-Basisreferenzmodell Zugriffskontrolle + Logische Verbindungskontrolle
17 LAN Mehrfachzugriffskontrolle Medienzugriffskontrolle MAC=Media access control regelt Zugriff auf Übertragungsmedium logische Verbindungskontrolle LLC=Logical link control regelt korrekte Übertragung von Daten zwischen zwei Stationen
18 LAN Zwei prinzipiell verschiedene Strategien: Zuteilungsstrategien sendewillige Stationen senden in festgelegter Reihenfolge viel Zeit zum Finden sendewilliger Stationen zyklisches Abfragen Pollen (polling) Gruppenabfragen Baumprotokolle
19 LAN feste Zuteilungsverfahren Teilnehmer kann zu festen Zeiten senden variable Zuteilungsverfahren mit zentraler Kontrolle Kanal zentral zuteilen dezentraler Kontrolle Teilnehmer nehmen Zuteilung selbst vor
20 LAN Zufallsstrategien sendewillige Stationen senden in zufälliger Reihenfolge Stationen können gleichzeitig senden Signale können sich überlagern werden unbrauchbar Kollision (collision) Bei Kollisionen verschiedene Strategien Daten ein zweites Mal senden Kollision ignorieren Höhere Schicht muss Daten erneut anfordern Kollision möglichst schnell auflösen
21 LAN Zufallsstrategien ohne Mediumüberwachung mit Mediumüberwachung vor dem Senden vor und während des Sendens
22 LAN Polling Polling zentrales Zuteilungsprotokoll ausgewählte Station sendet jeder anderen Pollingnachricht diese akzeptiert sendet Datenpaket Reihenfolge Zyklisch Gruppenweise Nach Prioritäten
23 LAN Polling Polling i.d.r. Kommunikation nur zwischen zentralem Rechner (Host) und Stationen jede Stationen kann auf Medium mithören ggf. Paket annehmen Knoten ohne Sendewunsch sendet nur Go-Ahead-Paket Go-Ahead-Paket zentraler Rechner pollt nächsten Knoten
24 LAN Polling Polling Nachteile Pollingzyklus sehr lang adaptives Baumprotokoll Vorteile faire Strategie Prioritäten Einfache Implementierung Polling ohne zentrale Station Fester Zyklus Kritisch bei Unterbrechung des Zyklus
25 LAN Dezentrale Zuteilungsprotokolle Bit-Map-Protokoll Reservierungsphase sendet Konkurrenzschlitz sendewillige Station Setzen zugeordnetes Bit Alle Stationen Pakete in vorgegebenen festen Reihenfolge senden bei N Stationen gerade N Bits lang Beginn ist allen Stationen
26 LAN Dezentrale Zuteilungsprotokolle Bei geringer Belastung nur Konkurrenzschlitze Anzahl der Bits im Konkurrenzschlitz s nm ={ N m 2 N m falls n m falls n m P[Wartezeit] N W n = m=1 = 1 N m=1 n 1 p s nm = 1 N m=1 n 1 N N m m=n N s nm m=n s nm = 2 N m = N m = =N N n 1 1 N m=1 W 1 1,5 N, W N 0,5 N =N N n 1 1 N /2 1,5 N n.
27 LAN Dezentrale Zuteilungsprotokolle BRAM-Protokoll broadcast recognition access mechanism auch MSAP (mini slotted alternating priorities) Abart des Bit-Map-Protokolls unterbricht Reservierungsphase bei Sendewunsch danach ist nächste Station in festgelegtem Zyklus anmeldungs- und sendeberechtigt keine Bevorzugung einzelner Stationen Wartezeit bei geringer Belastung im Mittel W BRAM = 0,5 N + 0,5
28 LAN Dezentrale Zuteilungsprotokolle Adaptives Baum-Protokoll Einteilung in Gruppen Sendeberechtigung hängt von Bitmuster ab Auswahlzeit je Station log 2 N Bits
29 LAN Dezentrale Zuteilungsprotokolle Adaptives Baum-Protokoll Beispiel
30 LAN Zufallsstrategien keine deterministische Zuteilung zufällige Zuteilungsstrategie zufällige Auswahl der nächsten sendeberechtigten Station Nachteil keine garantierte Antwortzeit Überlastung kann instabiler Zustand entstehen
31 LAN Zufallsstrategien Vorteil einfache zu realisieren zuverlässig für praktische Anwendungen auch für verzögerungszeitabhängige Dienste Sprach- oder Bewegtbildübertragung Ethernet erfolgreichstes lokales Protokoll in ca. 60% bis 80% aller lokalen Netze eingesetzt
32 LAN Zufallsstrategien Verfahren ALOHA CSAM CSMA/CD Ethernet 10 MBit/s-Ethernet 100 Mbit/s-Ethernet Gigabit-Ethernet 10 GBit-Ethernet in Entwicklung
33 LAN Zufallsstrategien ALOHA Forschungsnetz in Hawaii sendebereite Station sendet sofort keine Erlaubnis keine Koordination Gruppe: Ohne Medienüberwachung gleichzeitig sendende Stationen verfälschen Signal Signal kommt nicht mehr korrekt beim Empfänger an
34 LAN Zufallsstrategien ALOHA Entdecken von nicht korrekt gesendeten Paketen Ausbleiben von Empfangsbestätigung Paket ein zweites Mal senden bis es evtl. einmal korrekt empfangen und quittiert u.u. recht lange Verzögerung Zusätzliche Belastung des Kanals durch Quittungsverkehr mehrfach zu sendende Pakete Maximaler Verkehr bei ca. 18 % der Kanalkapazität
35 LAN Zufallsstrategien ALOHA Belastung des Kanals = rel. Zeit für erfolgreicher Kanalzugriff + rel. Zeit für Fehlversuche
36 LAN Zufallsstrategien Operationale Analyse des Aloha-Verfahrens 1 T:Zeitdauer, in der der Kanal beobachtet wird T b :Zeitdauer, in der der Kanal durch Pakete belegt ist T e :Zeitdauer, in der der Kanal durch "erfolgreiche" Pakate belegt ist b = T b T : Belastung des Kanals mit irgendwelchen Paketen e = T e : Auslastung des Kanals mit "erfolgreichen" Paketen T e:anzahl der erfolgreichen Zugriffe (Kanal war bei Zugriff frei) f:anzahl der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt)
37 LAN Zufallsstrategien Operationale Analyse des Aloha-Verfahrens 2 e = e T T b : Rate der erfolgreichen Zugriffe (Kanal war bei Zugriff frei) f = f T b : Rate der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt) H= f e : Fehlversuchshäufigkeit p= f f e : Fehlversuchswahrscheinlichkeit p= f f e = f / e f / e 1 = H 1 H : Fehlversuchswahrscheinlichkeit e = f : Annahme über die Zugriffsraten bei unabhängigem Zugriff
38 LAN Zufallsstrategien e = Operationale Analyse des Aloha-Verfahrens 3 e = T T f = f b T b H= f e = T b T T b = p= H 1 H = T b/t 1 T b /T = b/ 1 b 1 b / 1 b = b b 1 b : Fehlversuchshäufigkeit aus Auslastung S= T e e : Mittlere Übertragungszeit eines Pakets b= T b T e f S = T b T e f T e / e =T b T e : H T e relative Belegtzeit des Kanals bei Fehlversuch
39 LAN Zufallsstrategien Operationale Analyse des Aloha-Verfahrens 4 b = T e T b T e = T e T = e 1 H b = 1 b b e T 1 T b T e T e e = 1 T b T e T e b e 1 = 1 b b 1 1 b Belastung des Kanals mit irgendwelchen Paketen 2 = e = b b : Belastung des Kanals mit "erfolgreichen" Paketen 1 b b 1 bmax = 1 b 1 b = 1 1 b : Angebot für maximale nützliche Auslastung e 2 1 emax = bmax = : Maximal mögliche nützliche Auslastung 1 2 b b
40 LAN Zufallsstrategien ALOHA Kenngröße ε b = Gesamtauslastung des Kanals Kenngröße ε e = Auslastung mit nützlichen Daten b = e 1 H b = 1 b b e b e 1 = 1 b b 1 1 b
41 LAN Zufallsstrategien ALOHA Effektive Auslastung mit nützlichen Daten e = b b 1 b b 1 2 Maximum der Auslastung mit nützlichen Daten bmax = 1 b 1 b = 1 1 b 2 emax = bmax
42 LAN Zufallsstrategien ALOHA Maximum der Auslastung mit nützlichen Daten 2 emax = bmax bmax = 1 1 b b 'ε bmax 'ε emax 1 50% 25% 1,2 48% 23% 1,3 47% 22% 1,4 46% 21% 1,5 45% 20% 1,6 44% 19% 1,7 43% 19% 1,8 43% 18% 1,9 42% 18% 2 41% 17% 2,1 41% 17% 2,2 40% 16%
43 LAN Zufallsstrategien Slotted ALOHA Zeit in Zeitschlitze eingeteilt Takt Stationen senden nur am Beginn der Zeitschlitze Rechnung ähnlich wie oben Kollision Sender 1 Sender 1 Sender 1 Sender 2 Sender 2 Sender 3 Sender 3 Sender Ergebnis: max. Übertragung bei ca. 36 % Nutzdatenlast Kollision Sender 2 Auch simulative Untersuchungen zeigen dieses Ergebnis
44 LAN Zufallsstrategien Operationale Analyse des Slotted ALOHA 1 T:Anzahl der Zeittakte e:anzahl der erfolgreichen Zugriffe (genau ein Paket pro Takt) f:anzahl der fehlerhaften Zugriffe (mehr als ein Paket pro Takt) H= f e : Fehlversuchshäufigkeit E=e:Anzahl der einfach belegten Takte (nur ein Pakete im Takt). F:Anzahl der mehrfach belegten Takte (mehrere Pakete im Takt)
45 LAN Zufallsstrategien Operationale Analyse des Slotted ALOHA 2 y= f F 2: Mittlere Anzahl von Paketen je mehrfach belegtem Takt b = E F T : Relative Belastung des Kanals mit irgendwelchen Daten e = E T : Auslastung des Kanals mit nützlichen Daten p= f : Definition der Fehlversuchshäufigkeit f e p= f f e = f / e f / e 1 = H= p 1 p : Fehlversuchshäufigkeit H 1 H : Fehlversuchshäufigkeit
46 LAN Zufallsstrategien Operationale Analyse des Slotted ALOHA 3 p= E F T H = = b: Annahme über die Fehlversuchswahrscheinlichkeit p 1 p = b : Fehlversuchshäufigkeit 1 b b = p= E F T = e T 1 f e y = e 1 H y = = e 1 b/ z = e 1 b 1/ y 1 1 b 1 b Belastung des Kanals mit irgendwelchen Paketen
47 LAN Zufallsstrategien Operationale Analyse des Slotted ALOHA 4 2 b b e = : Belastung des Kanals mit einfach belegten Takten 1 b 1/ y 1 1 1/ y b, max = 1 1/ y = 1 : Angebot für maximal nützliche Auslastung 1 1/ y 2 e, max = b, max : Maximal mögliche nützliche Auslastung
48 LAN Zufallsstrategien Operationale Analyse des Slotted ALOHA 4 1 1/ y b, max = 1 1/ y = 1 1 1/ y 2 e, max = b, max : Maximal mögliche nützliche Auslastung 0max = bmax emax = bmax 1 bmax y max = 2 1 0max : Angebot für maximal nützliche Auslastung 'ε bmax 'ε emax y y 2 59% 34% 2,64 2,1 59% 35% 2,64 2,2 60% 36% 2,63 2,3 60% 36% 2,63 2,4 61% 37% 2,63 2,5 61% 38% 2,62 2,6 62% 38% 2,62 2,7 62% 39% 2,62 2,8 63% 39% 2,61 2,9 63% 40% 2, % 40% 2,6 3,1 64% 41% 2,6
CSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Mehr2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrPASCAL HUBACHER
Berner Fachhochschule Hochschule für Technik und Architektur Burgdorf Abteilung Elektrotechnik Vortrag LAN / WAN PASCAL HUBACHER ALOHA Protokolle Bei diesem Protokoll handelt
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrFeldbus & Netzwerk Technologie
Feldbus & Netzwerk Technologie Feldbustechnologie Motivation Grundlegende Merkmale von Bussystemen Feldbussysteme PROFIBUS DP Ethernet AS-Interface INTERBUS CANopen 2 Motivation Was ist ein Feldbus? -
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrKommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrKapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
MehrKontrollfragen zur Vorlesung Kommunikationsnetze
Kontrollfragen zur Vorlesung Kommunikationsnetze Fachgebiet Kommunikationsnetze Technische Universität Ilmenau VERSION VOM 24. JANUAR 2019 Im Folgenden finden sich eine ganze Reihe möglicher Fragen für
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrEchtzeitfähige Kommunikation
Echtzeitfähige Kommunikation Tokenbasierte Verfahren Vertreter: Token Ring 418 Tokenbasierte Verfahren Nachteil von CSMA/CA: Begrenzung der Datenrate und der Netzlänge durch Bitsynchronität Tokenbasierter
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrDie Norm IEEE 802. Logical Link Control (LLC)
Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos
Mehr2. September Technik der Netze II. Axel Pemmann. Network Interface Card. Methoden des. Ethernet. Betriebs- Systeme. Einfache Transporte
e II e II 2. September 2008 1 / 27 e II 1 2 3 4 5 6 2 / 27 Intel-werkkarte e II Pro/100 S Desktop Adapter mit PXE (netzwerkbootfähig durch Pre Execution Environment) 3 / 27 DIGITUS 10/100 Mbps USB 2.0
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrFlexRay Grundlagen, Funktionsweise, Anwendung
Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrLokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802
Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung
MehrVorlesung Rechnernetze I Teil 12
Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrNetworking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference
Mehrmobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen
mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrWavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.
Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards
Mehr2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)
2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrCAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber
CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrErgänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrEchtzeitfähige Kommunikation
Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit
MehrNetzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
Mehr