Sicherheit von SafetyLON und LON-over-IP
|
|
- Jörg Schräder
- vor 5 Jahren
- Abrufe
Transkript
1 Fakultät Informatik, Institut für Angewandte Informatik, Lehrstuhl für Technische Informationssysteme Sicherheit von SafetyLON und LON-over-IP Sebastian Nelk Technische Universität Dresden Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl für Technische Informationssysteme Dresden, 03. Juli 2008
2 Gliederung 1. LON 2. Sicherheit 3. SafetyLON 3.1.Protokoll 3.2.Hardware 3.3.Software 3.4.Bewertung 4. LON-over-IP 5. Quellen 6. Fragen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 2 von 20
3 1. LON Local Operating Network Feldbussytem für Gebäudeautomatisierung 1990 von Echelon Corporation entwickelt mittels ANSI/CEA-709.x und ANSI/CEA-852 standardisiert als EN x in Europa übernommen neutraler Informationsaustausch zwischen Anlagen und Geräten verschiedene Hersteller unabhängig von Anwendung Grundgedanke war Dezentralität (flache Systeme) Kommunikation erfolgt über Standard Network Variable Types TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 3 von 20
4 2. Sicherheit sehr variabler Begriff Übersetzung mehrerer englischer Schlagwörter z.b. Security, Safety,... bedeuten in ihrer Definition aber verschiedene Dinge beide beinhalten den Schutz vor Gefahr und Verlust Safety befasst sich mit der Informationssicherheit im System so sicher gestellt, dass verwandte Daten korrekt sind Security bezieht darauf, dass Daten nicht an Dritte gelangen bzw. von Dritten manipuliert werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 4 von 20
5 3. SafetyLON Ergebnis des 6. Europäischen Rahmenprogramms für Collective Research Konzept entwickelt das LON für Sicherheitsorientierten Gebäudeautomatisierungsmarkt verwendbar macht dafür wurden 3 Kernbestandteile konzipiert SafetyLON-Protokoll SafetyLON-Hardware SafetyLON-Software TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 5 von 20
6 3.1. SafetyLON-Protokoll macht sich zu nutzen, dass LON-Protokoll bis zu 228 Byte Daten zulässt lässt Platz für Protokoll im Protokoll deshalb Anwendungs-Level-Protokoll deklariert Ziel höchste Stufe der IEC-Norm zur Schaffung von elektronischen Systemen zu erfüllen dazu nötig die Daten 2 mal unabhängig zu generieren und zu transferieren und Bitweise zu vergleichen damit wird das höchste Safety Integrity Level 4 auch in Systemen mit hoher, kontinuierlicher Anfrage von Daten erreicht TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 6 von 20
7 3.1. SafetyLON-Protokoll TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 7 von 20
8 3.1. SafetyLON-Protokoll Protokoll-Frame besteht aus zwei Sub-Frames die max. 64 Bytes groß sind dabei sind die die Daten entweder auf 0, 1, 2, 4 oder 8 Byte Größe beschränkt auf Grund des Anwendungsfeldes wurde bewusst auf große Daten wie Text verzichtet zusätzlich haben alle Nachrichten eine eindeutige Quell-ID und werden per Broadcast an alle verteilt --> Privacy nur wenn beide SafetyChips des Empfängers unabhängig feststellen, dass Quelladresse in Empfängerliste akzeptiert die SNVTs die in Längenbeschränkung passen 1:1 übernommen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 8 von 20
9 3.1. SafetyLON-Protokoll TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 9 von 20
10 3.1. SafetyLON-Protokoll zusätzlich wurden Zeitmarken eingeführt für die Zeitsynchronisation ist ein Master-Zeit-Knoten sowie Handshake zwischen Sender und Empfänger denkbar der Frame wird mittels 8/16 Bit langem CRC geschlossen das hat nichts mit den Schichten 1 6 zu tun das LON-Protokoll fungiert als transparenter Tunnel von A nach B trifft ein Paket ein, wird es zerlegt, unabhängig verarbeitet und vom SCI (serial inter-processor) Bitweise verglichen Eingänge werden ebenfalls parallel unabhängig verarbeitet und bei positivem Vergleich versandt TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 10 von 20
11 3.2. SafetyLON-Hardware mehrfach erwähnte SafetyChips stellen neue Anforderungen deshalb neue Hardware nötig diese setzt das 1oo2-Prinzip um (read one out of two) es wird hierzu auf den EIA 709 Chip zurückgegriffen dieser stellt den gesamten LON-Stack zur Verfügung und bietet genug Reserve für die Interaktion mit den SafetyChips die Forderung nach unabhängigen Kanälen lässt sich Kapseln dieses Modul kann dann in die Platine integriert werden zusätzlich nötig die umgebende Hardware zu testen dabei darf nicht zu viel über die interne Funktion verraten werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 11 von 20
12 3.2. SafetyLON-Hardware I/O-Application EIA 709 Chip Safety Chip I Safety Chip II Transceiver Netzwerk Safety System TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 12 von 20
13 3.2. SafetyLON-Hardware ein Test wird wechselseitig von einem SafetyChip ausgelöst und vom 2. SafetyChip verifiziert erste Prototypen beinhalten bereits sichere digitale Inputs und 2 sichere digitale Outputs ebenfalls mit redundanter Stromversorgung und Kommunikationsinterfaces ausgerüstet diese realisieren 8 prototypische Anwendungen: Notfallbeleuchtung, Fahrstuhlkontrolle Fluchtwegmanagement, Feuerwarnsysteme, Einbruchmeldesystem, Notfallöffnung, Fehlererkennung, Netzwerkmanagement TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 13 von 20
14 3.3. SafetyLON-Software ist das eigentliche Schlüsselstück von SafetyLON ist die komplizierteste Komponente des Projekt muss sich ebenfalls durchgehend selbst testen und die zu Grunde liegende Hardware dies war bis jetzt ohne massiven Verlust von Performance und Rechenschritten nicht denkbar deshalb wurde ein komplett neues Safety Operating System (SOS) entwickelt basiert auf Interrupt gesteuerten Scheduler und Zustandsmaschine trotzdem 90% Leistung für Selbsttests TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 14 von 20
15 3.3. SafetyLON-Software Management Interface SafetyLON communication Test and Monitoring Voltage RAM Software CPU I/O ROM Hardware Interface EEPROM Safety I/O S O S Network access layer interface Safety Chip Interface TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 15 von 20
16 3.3. SafetyLON-Software in jedem Zyklus natürlich auch Anwendung, oder zumindest Bestandteil davon ausgeführt da ein SafetyChip zusätzliche Aufgaben übernimmt arbeiten beide nicht synchron --> Synchronisation nötig bereits alles grundlegenden Funktionen sicher implementiert später mittels Bottom-Up mehr Komfort hinzugefügt es wird gerade an einem PlugIn für die LNS-Tools gearbeitet um auch SafetyLON-Netzwerke damit zu entwerfen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 16 von 20
17 3.4. SafetyLON-Bewertung ist sinnvolle Aufwertung von LON basiert auf bereits bestehendem LON-Standard ist also in vorhandene Netze integrierbar hätte ohne EU-Förderung nie entwickelt geschweige denn standardisiert werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 17 von 20
18 4. LON-over-IP nutzt spezielle Router zur Gliederung des LON-Netzes diese kommunizieren unter einander mittels IP zu übertragende Informationen werden darin geschachtelt Netzwerke die IP umsetzen sehr weit entwickelt sehr hohe Übertragungsgeschwindigkeiten damit auch weit entfernte Teilnetze verbinden für Sicherheit kann auf bekannte Technologien zurück gegriffen werden: VLAN, Tunneling, VPN,... Kombination mit SafetyLON problemlos TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 18 von 20
19 5. Quellen LONMarkMagazin LONMark Pressemitteilungen über SafetyLON TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 19 von 20
20 6. Fragen? TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 20 von 20
Seminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1
Seminar Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation LonWorks-Technologie 1 Inhalt LonWorks-Technologie Einführung Dezentrale Automatisierung LonWorks-Hardware Übertragungsmedien
MehrSeminarwochenende Oktober 2007 AutoLab
CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch
MehrAnwendungen zur Raumautomation auf Basis der OSGi- und LON-Technologien
Anwendungen zur Raumautomation auf Basis Andre Haferkorn Informatik an der TU-Dresden 5. Semester Hauptseminar Lehrstuhl für Technische Informationssysteme Institut für Angewandte Informatik Gliederung
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrProfessur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrWebservices für eingebettete Systeme
Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrKonzeption und prototypische Implementierung der Medienintegration in ein gebäudetechnisches Automatisierungssystem
Fakultät Informatik Institut für angewandte Informatik Professur Technische Informationssysteme Konzeption und prototypische Implementierung der Medienintegration in ein gebäudetechnisches Automatisierungssystem
MehrImplementierung eines universellen IPv6 Protokollstapels
Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum
MehrDiplomarbeit. Institut für Technische Informationssysteme TU Dresden
Diplomarbeit Entwurf, Implementierung und Testung einer LON-Treiberkapsel für das Online-Monitorsystem AutoSPy für diagnostische Aufgaben in der Gebäudeautomation Henrik Jeltsch Institut für Technische
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrPOWSE Pouch-Cell Wireless Sensing
POWSE Pouch-Cell Wireless Sensing Marcel Bärtschi 15.08.2017 Marktentwicklung von Lithium Batterien Mrd. $ In den nächsten Jahren wird der Bedarf an Batterien weiter zunehmen. (Quelle : Bernstein Research,
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrGroßer Beleg. und Nutzerdialog. Henrik Jeltsch. Institut für f r Technische Informationssysteme TU-Dresden
Großer Beleg Entwurf, Implementierung und Testung von Komponenten zur Funktionserweiterung (Schreibfunktion, Signalauswahldialog, Konfigurationsvariablen) des Online- Monitorsystems AutoSPy für r diagnostische
MehrHardware Logik-Analysatoren
Hardware Logik-Analysatoren Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Logik-Analysatoren 1/24 2010-10-12
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrNeue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien
Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information
MehrDie AVR Mikrocontrollerfamilie
AKES - Ausgewählte Kapitel eingebetteter Systeme 10. Mai 2006 Übersicht über den Vortrag Was sind AVRs? 2/35 Anwendungsfelder Übersicht über den Vortrag Mikrocontroller 3/35 Kleiner Chip Viel integrierte
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrWichtige Rechnerarchitekturen
Wichtige Rechnerarchitekturen Teil 5 INMOS Transputer, CSP/Occam 1 INMOS Transputer 1983 vorgestellt von der Firma INMOS (Bristol) (Entwicklung seit 1978) Der Name Transputer entstand als Kunstwort aus
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrVerwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul
Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrIndustrieller 3G-Router MRD-330
Industrieller 3G-Router MRD-330 Kabelloser 3G Router Das MRD-330 ist ein robuster 3G Router für den entfernten Zugriff über drahtlose Netzwerke. Ein 2-Port-Switch, drei serielle Anschlüsse und vier digitale
MehrDMXface ACTIVE SEND mit RS232
DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen
MehrProjekt : Einstieg in die LONWORKS-Technologie:
Projekt : Einstieg in die LONWORKS-Technologie: Schalten und Dimmen von Leuchten im LON Netzwerk Erforderliche Geräte: 1 x SysMik modul 1 x SysMik Lichtsteuermodul LC2 1 x Stromversorgung 24V DC Siemens
MehrHardware und Gerätetreiber
Hardware und Gerätetreiber Betriebssysteme Hermann Härtig TU Dresden Übersicht Übersicht Kommunikation zwischen Hardware und CPU Interrupts I/O-Ports I/O-Speicher Busse Verwaltung von Geräten Dynamisches
MehrDevice Treiber für FlexPath- Netzwerkprozessoren
Device Treiber für FlexPath- Netzwerkprozessoren Michael Meitinger Rainer Ohlendorf Dr. Thomas Wild Prof. Dr. Andreas Herkersdorf 1 Übersicht Übersicht FlexPath Einsatz von Device Treibern in der FlexPath
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrÜbersicht aktueller heterogener FPGA-SOCs
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Übersicht aktueller heterogener FPGA-SOCs Vortrag zum Lehrstuhlseminar Tilo Zschau tilo.zschau@mailbox.tu-dresden.de
MehrGroßer Beleg. Automatische Generierung von Agenten im Monitoring- und Diagnosesystem JMonA auf Basis von Systembeschreibungen
Großer Beleg Automatische Generierung von Agenten im Monitoring- und Diagnosesystem JMonA auf Basis von Systembeschreibungen Bearbeiter: Betreuer: Jens Kempe Dipl.-Ing. Volodymyr Vasyutynskyy 29. November
MehrThema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
MehrTSY 021 Trainingssystem Basisaufbau
TSY 021 Trainingssystem Basisaufbau Erstellungsdatum: 02.11.2016 Versionsdatum: 02.11.2016 Artikelnummer: 12-100-021-D Herausgeber: SIGMATEK GmbH & Co KG A-5112 Lamprechtshausen Tel.: 06274/4321 Fax: 06274/4321-18
MehrTechnische Anleitung CAN-SVR-420-BOX 2 Kanal CAN Modul mit analogen Ausgängen
Seite 1 von 8 Technische Anleitung CAN-SVR-420-BOX 2 Kanal CAN Modul mit analogen Ausgängen Der CAN-SVR-420-BOX ist ein 2-Kanal Transmitter mit analogen 4 bis 20mA Ausgängen. Die digitalen Werte werden
MehrKommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
MehrIntelligente GPRS- und UMTS-Modems - MT-202 / MT-251
Modem, Gateway und SPS in einem Gerät Die Geräte der MT-200 Serie verzichten weitestgehend auf I/Os, sind aber im übrigen Funktionsumfang mit den Telemetriemodulen der MT-100 Serie identisch. Schnittstellen
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrHandbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
MehrIndustrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Steuerungen
Telemetriemodule GPRS Datenübertragung, I/Os, SPS und Datenlogger in einem Gerät Ganz egal ob Temperaturen, Durchflussmengen, Zeiten, Füllstände oder Energieverbräuche gemessen, angezeigt und gesteuert
MehrHigh Performance Embedded Processors
High Performance Embedded Processors Matthias Schwarz Hardware-Software-Co-Design Universität Erlangen-Nürnberg martin.rustler@e-technik.stud.uni-erlangen.de matthias.schwarz@e-technik.stud.uni-erlangen.de
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrEinleitung Die Pins alphabetisch Kapitel 1 Programmierung des ATmega8 und des ATmega
Einleitung... 11 Die Pins alphabetisch.... 12 Kapitel 1 Programmierung des ATmega8 und des ATmega328.... 15 1.1 Was Sie auf den nächsten Seiten erwartet... 19 1.2 Was ist eine Micro Controller Unit (MCU)?....
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrInhaltsverzeichnis. LNT Fischertechnik RCTXTLT 2 Juni 2017
Inhaltsverzeichnis 1 Allgemeines...3 1.1 Kommunikations Parameter...3 1.2 Abbildung Ein- und Ausgänge...4 1.2.1 Eingänge...4 1.2.2 Ausgänge...5 1.2.3 Leds...6 1.3 Versionsinformationen...6 2 Protokoll...7
MehrDiplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35
Diplom Verteidigung Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool Bearbeiter: Betreuer: Verantwortlicher Hochschullehrer: Jens Kempe Dr.-Ing. Jörn Plönnigs Dipl.-Inf. (FH) Jana
MehrArduino Nano. Hello World per LED On-Board LED (Pin D13) Beispiel: Arduino IDE / Beispiele / Basics / Blink 5 / 20
Inhalt Inbetriebnahme Arduino Nano Einführung I2C Bus Inbetriebnahme Real-Time-Clock DS1307 (I2C) Inbetriebnahme 4x 7-Segment Anzeige TM1637 Kombination RTC mit 7-Segment Anzeige => Uhr 2 / 20 Arduino
MehrSOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH
SOFTWARE DEFINED NETWORKS Network Competence Day 2013 Referent 2 Definition Software Defined Networks Sind sie doch schon! aber nicht von irgendeiner schon gar nicht von außen erst recht nicht mit offenen
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrController-Area-Network
Controller-Area-Network Grundlagen, Protokolle, Bausteine, Anwendungen Herausgegeben von Konrad Etschberger Mit Beiträgen von Konrad Etschberger Roman Hofmann Christian Schlegel Joachim Stolberg Stefan
MehrVernetzung und Kommunikation
Vernetzung und Kommunikation Datenfernverarbeitung Beispiele: Informationsaustausch ("elektr. Briefverkehr") Dialogbetrieb (arbeiten an einem entfernten Rechner) Terminalbetrieb Teilnehmerbetrieb ("Terminal")
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrInternet-Kartographie
Internet-Kartographie Yves Matkovic Chair for Network Architectures and Services Department for Computer Science Technische Universität München Präsentation am 02. April 2014 Yves Matkovic: Internet-Kartographie
MehrEntwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board
Zwischenvortag zur Studienarbeit Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board Albert Schulz Dresden, 1 Gliederung
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrMultiprozessoren. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Multiprozessoren Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Multiprozessoren 1/29 2011-06-16 Multiprozessoren Leistungsfähigkeit
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
Mehriscan USB Benutzerhandbuch
Benutzerhandbuch Inhalt I EG-Konformitätserklärung...1 1 iscan USB...2 2 Installation und Inbetriebnahme...3 2.1 Installation der Treibersoftware...3 2.2 Installation der Hardware...4 2.3 Konfiguration
MehrStudienplan FSPO 2014/2017 Master Informationssystemtechnik
Studienplan FSPO 2014/2017 Master Informationssystemtechnik Folgende Modulgruppen sind im Masterstudiengang Informationssystemtechnik zu absolvieren. In den Modulgruppen 1. bis 4. sind insgesamt 90 Leistungspunkte
MehrSteuerung von PV-Anlagen am Mittelspannungsnetz
Steuerung von PV-Anlagen am Mittelspannungsnetz Einspeisemanagement In Deutschland werden an Großanlagen, größer 100 kwp am Mittelspannungsnetz, erweiterte Anforderungen gestellt. So wird neben der Steuerung
Mehrlokaler Cache-Server Planung und Einsatz Planung lokaler Cache-Server Kalkulation Aufwand vs. Nutzen Konzept für die Nutzung Dimensionierung C.
Planung und Einsatz lokaler Cache-Server C. Grimm Lehrgebiet Rechnernetze und erteilte Systeme Universität Hannover 2001 Lehrgebiet Rechnernetze und erteilte Systeme Planung lokaler Cache-Server Kalkulation
MehrDALI 0-10V PWM. Datenblatt. Interface DALI auf 0-10V PWM. DT5 Schnittstellenmodul zum Einbinden von Leuchten mit PWM- Steuereingang in ein DALI-System
DALI 0-10V PWM Datenblatt Interface DALI auf 0-10V PWM DT5 Schnittstellenmodul zum Einbinden von Leuchten mit PWM- Steuereingang in ein DALI-System Art. Nr. 86458508-PWM DALI 0-10V PWM DALI 0-10V PWM Interface
MehrHW/SW Codesign für Real-time Ethernet basierte Steuergeräte
HW/SW Codesign für Real-time Ethernet basierte Steuergeräte Related Work Für das Fach: Anwendungen 2 In der Arbeitsgruppe CoRE Communication over Real-time Ethernet Friedrich Groß Agenda Einführung Rückblick
MehrModul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing
Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher
MehrDALI to 0-10V Interface
DALI to 0-10V Interface Datasheet DALI to 0-10V Interface DT5 Schnittstellenmodul zum Einbinden von Leuchten mit galvanisch getrenntem 0-10V Steuereingang in ein DALI-System Art. Nr. 86458508-LE (ersetzt
MehrDie Robo-TX RS-485 Schnittstelle
Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrWAGO Kontakttechnik Feldbuscontroller Ethernet Allgemeine Informationen EAN
WAGO Kontakttechnik Feldbuscontroller Ethernet 750-889 Allgemeine Informationen Artikelnummer ET5507096 EAN 4055143093330 Hersteller WAGO Kontakttechnik Hersteller-ArtNr 750-889 Hersteller-Typ 750-889
MehrCoreSight-Zugang auf dem ZedBoard. Alex Bereza
Alex Bereza Dresden, Gliederung 1. Aufgabenstellung 2. Das 3. CoreSight 4. Trace-Pakete 5. Implementierung des IP-Cores 6. Fazit 7. Quellen Folie Nr. 2 von 26 1. Aufgabenstellung ARM-Prozessor des verfügt
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
MehrVom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung
Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
MehrSelf-aware Memory: Hardware-Prototyp eines Prozessorknotens
Self-aware Memory: Hardware-Prototyp eines Prozessorknotens Robert Schelkle Universität Karlsruhe (TH) Institut für Technische Informatik (ITEC) Lehrstuhl für Rechnerarchitektur 24. März 2009 Robert Schelkle
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
MehrHW/SW Codesign für Real-time Ethernet basierte Steuergeräte
HW/SW Codesign für Real-time Ethernet basierte Steuergeräte Master Projektvorstudie Für das Fach: Anwendungen 1 In der Arbeitsgruppe CoRE Communication over Real-time Ethernet Friedrich Groß Agenda Motivation
MehrAusfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrFPGA-basierte Automatisierungssysteme
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur FPGA-basierte Automatisierungssysteme Stephan Hensel Dresden, 05.12.2012 Gliederung
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
Mehr