Sicherheit von SafetyLON und LON-over-IP

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von SafetyLON und LON-over-IP"

Transkript

1 Fakultät Informatik, Institut für Angewandte Informatik, Lehrstuhl für Technische Informationssysteme Sicherheit von SafetyLON und LON-over-IP Sebastian Nelk Technische Universität Dresden Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl für Technische Informationssysteme Dresden, 03. Juli 2008

2 Gliederung 1. LON 2. Sicherheit 3. SafetyLON 3.1.Protokoll 3.2.Hardware 3.3.Software 3.4.Bewertung 4. LON-over-IP 5. Quellen 6. Fragen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 2 von 20

3 1. LON Local Operating Network Feldbussytem für Gebäudeautomatisierung 1990 von Echelon Corporation entwickelt mittels ANSI/CEA-709.x und ANSI/CEA-852 standardisiert als EN x in Europa übernommen neutraler Informationsaustausch zwischen Anlagen und Geräten verschiedene Hersteller unabhängig von Anwendung Grundgedanke war Dezentralität (flache Systeme) Kommunikation erfolgt über Standard Network Variable Types TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 3 von 20

4 2. Sicherheit sehr variabler Begriff Übersetzung mehrerer englischer Schlagwörter z.b. Security, Safety,... bedeuten in ihrer Definition aber verschiedene Dinge beide beinhalten den Schutz vor Gefahr und Verlust Safety befasst sich mit der Informationssicherheit im System so sicher gestellt, dass verwandte Daten korrekt sind Security bezieht darauf, dass Daten nicht an Dritte gelangen bzw. von Dritten manipuliert werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 4 von 20

5 3. SafetyLON Ergebnis des 6. Europäischen Rahmenprogramms für Collective Research Konzept entwickelt das LON für Sicherheitsorientierten Gebäudeautomatisierungsmarkt verwendbar macht dafür wurden 3 Kernbestandteile konzipiert SafetyLON-Protokoll SafetyLON-Hardware SafetyLON-Software TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 5 von 20

6 3.1. SafetyLON-Protokoll macht sich zu nutzen, dass LON-Protokoll bis zu 228 Byte Daten zulässt lässt Platz für Protokoll im Protokoll deshalb Anwendungs-Level-Protokoll deklariert Ziel höchste Stufe der IEC-Norm zur Schaffung von elektronischen Systemen zu erfüllen dazu nötig die Daten 2 mal unabhängig zu generieren und zu transferieren und Bitweise zu vergleichen damit wird das höchste Safety Integrity Level 4 auch in Systemen mit hoher, kontinuierlicher Anfrage von Daten erreicht TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 6 von 20

7 3.1. SafetyLON-Protokoll TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 7 von 20

8 3.1. SafetyLON-Protokoll Protokoll-Frame besteht aus zwei Sub-Frames die max. 64 Bytes groß sind dabei sind die die Daten entweder auf 0, 1, 2, 4 oder 8 Byte Größe beschränkt auf Grund des Anwendungsfeldes wurde bewusst auf große Daten wie Text verzichtet zusätzlich haben alle Nachrichten eine eindeutige Quell-ID und werden per Broadcast an alle verteilt --> Privacy nur wenn beide SafetyChips des Empfängers unabhängig feststellen, dass Quelladresse in Empfängerliste akzeptiert die SNVTs die in Längenbeschränkung passen 1:1 übernommen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 8 von 20

9 3.1. SafetyLON-Protokoll TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 9 von 20

10 3.1. SafetyLON-Protokoll zusätzlich wurden Zeitmarken eingeführt für die Zeitsynchronisation ist ein Master-Zeit-Knoten sowie Handshake zwischen Sender und Empfänger denkbar der Frame wird mittels 8/16 Bit langem CRC geschlossen das hat nichts mit den Schichten 1 6 zu tun das LON-Protokoll fungiert als transparenter Tunnel von A nach B trifft ein Paket ein, wird es zerlegt, unabhängig verarbeitet und vom SCI (serial inter-processor) Bitweise verglichen Eingänge werden ebenfalls parallel unabhängig verarbeitet und bei positivem Vergleich versandt TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 10 von 20

11 3.2. SafetyLON-Hardware mehrfach erwähnte SafetyChips stellen neue Anforderungen deshalb neue Hardware nötig diese setzt das 1oo2-Prinzip um (read one out of two) es wird hierzu auf den EIA 709 Chip zurückgegriffen dieser stellt den gesamten LON-Stack zur Verfügung und bietet genug Reserve für die Interaktion mit den SafetyChips die Forderung nach unabhängigen Kanälen lässt sich Kapseln dieses Modul kann dann in die Platine integriert werden zusätzlich nötig die umgebende Hardware zu testen dabei darf nicht zu viel über die interne Funktion verraten werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 11 von 20

12 3.2. SafetyLON-Hardware I/O-Application EIA 709 Chip Safety Chip I Safety Chip II Transceiver Netzwerk Safety System TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 12 von 20

13 3.2. SafetyLON-Hardware ein Test wird wechselseitig von einem SafetyChip ausgelöst und vom 2. SafetyChip verifiziert erste Prototypen beinhalten bereits sichere digitale Inputs und 2 sichere digitale Outputs ebenfalls mit redundanter Stromversorgung und Kommunikationsinterfaces ausgerüstet diese realisieren 8 prototypische Anwendungen: Notfallbeleuchtung, Fahrstuhlkontrolle Fluchtwegmanagement, Feuerwarnsysteme, Einbruchmeldesystem, Notfallöffnung, Fehlererkennung, Netzwerkmanagement TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 13 von 20

14 3.3. SafetyLON-Software ist das eigentliche Schlüsselstück von SafetyLON ist die komplizierteste Komponente des Projekt muss sich ebenfalls durchgehend selbst testen und die zu Grunde liegende Hardware dies war bis jetzt ohne massiven Verlust von Performance und Rechenschritten nicht denkbar deshalb wurde ein komplett neues Safety Operating System (SOS) entwickelt basiert auf Interrupt gesteuerten Scheduler und Zustandsmaschine trotzdem 90% Leistung für Selbsttests TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 14 von 20

15 3.3. SafetyLON-Software Management Interface SafetyLON communication Test and Monitoring Voltage RAM Software CPU I/O ROM Hardware Interface EEPROM Safety I/O S O S Network access layer interface Safety Chip Interface TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 15 von 20

16 3.3. SafetyLON-Software in jedem Zyklus natürlich auch Anwendung, oder zumindest Bestandteil davon ausgeführt da ein SafetyChip zusätzliche Aufgaben übernimmt arbeiten beide nicht synchron --> Synchronisation nötig bereits alles grundlegenden Funktionen sicher implementiert später mittels Bottom-Up mehr Komfort hinzugefügt es wird gerade an einem PlugIn für die LNS-Tools gearbeitet um auch SafetyLON-Netzwerke damit zu entwerfen TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 16 von 20

17 3.4. SafetyLON-Bewertung ist sinnvolle Aufwertung von LON basiert auf bereits bestehendem LON-Standard ist also in vorhandene Netze integrierbar hätte ohne EU-Förderung nie entwickelt geschweige denn standardisiert werden TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 17 von 20

18 4. LON-over-IP nutzt spezielle Router zur Gliederung des LON-Netzes diese kommunizieren unter einander mittels IP zu übertragende Informationen werden darin geschachtelt Netzwerke die IP umsetzen sehr weit entwickelt sehr hohe Übertragungsgeschwindigkeiten damit auch weit entfernte Teilnetze verbinden für Sicherheit kann auf bekannte Technologien zurück gegriffen werden: VLAN, Tunneling, VPN,... Kombination mit SafetyLON problemlos TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 18 von 20

19 5. Quellen LONMarkMagazin LONMark Pressemitteilungen über SafetyLON TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 19 von 20

20 6. Fragen? TU Dresden, 03. Juli 2008 Sicherheit von SafetyLON und LON-over-IP Folie 20 von 20

Seminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1

Seminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1 Seminar Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation LonWorks-Technologie 1 Inhalt LonWorks-Technologie Einführung Dezentrale Automatisierung LonWorks-Hardware Übertragungsmedien

Mehr

Seminarwochenende Oktober 2007 AutoLab

Seminarwochenende Oktober 2007 AutoLab CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch

Mehr

Anwendungen zur Raumautomation auf Basis der OSGi- und LON-Technologien

Anwendungen zur Raumautomation auf Basis der OSGi- und LON-Technologien Anwendungen zur Raumautomation auf Basis Andre Haferkorn Informatik an der TU-Dresden 5. Semester Hauptseminar Lehrstuhl für Technische Informationssysteme Institut für Angewandte Informatik Gliederung

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Webservices für eingebettete Systeme

Webservices für eingebettete Systeme Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Konzeption und prototypische Implementierung der Medienintegration in ein gebäudetechnisches Automatisierungssystem

Konzeption und prototypische Implementierung der Medienintegration in ein gebäudetechnisches Automatisierungssystem Fakultät Informatik Institut für angewandte Informatik Professur Technische Informationssysteme Konzeption und prototypische Implementierung der Medienintegration in ein gebäudetechnisches Automatisierungssystem

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

Diplomarbeit. Institut für Technische Informationssysteme TU Dresden

Diplomarbeit. Institut für Technische Informationssysteme TU Dresden Diplomarbeit Entwurf, Implementierung und Testung einer LON-Treiberkapsel für das Online-Monitorsystem AutoSPy für diagnostische Aufgaben in der Gebäudeautomation Henrik Jeltsch Institut für Technische

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

POWSE Pouch-Cell Wireless Sensing

POWSE Pouch-Cell Wireless Sensing POWSE Pouch-Cell Wireless Sensing Marcel Bärtschi 15.08.2017 Marktentwicklung von Lithium Batterien Mrd. $ In den nächsten Jahren wird der Bedarf an Batterien weiter zunehmen. (Quelle : Bernstein Research,

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Großer Beleg. und Nutzerdialog. Henrik Jeltsch. Institut für f r Technische Informationssysteme TU-Dresden

Großer Beleg. und Nutzerdialog. Henrik Jeltsch. Institut für f r Technische Informationssysteme TU-Dresden Großer Beleg Entwurf, Implementierung und Testung von Komponenten zur Funktionserweiterung (Schreibfunktion, Signalauswahldialog, Konfigurationsvariablen) des Online- Monitorsystems AutoSPy für r diagnostische

Mehr

Hardware Logik-Analysatoren

Hardware Logik-Analysatoren Hardware Logik-Analysatoren Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Logik-Analysatoren 1/24 2010-10-12

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information

Mehr

Die AVR Mikrocontrollerfamilie

Die AVR Mikrocontrollerfamilie AKES - Ausgewählte Kapitel eingebetteter Systeme 10. Mai 2006 Übersicht über den Vortrag Was sind AVRs? 2/35 Anwendungsfelder Übersicht über den Vortrag Mikrocontroller 3/35 Kleiner Chip Viel integrierte

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Wichtige Rechnerarchitekturen

Wichtige Rechnerarchitekturen Wichtige Rechnerarchitekturen Teil 5 INMOS Transputer, CSP/Occam 1 INMOS Transputer 1983 vorgestellt von der Firma INMOS (Bristol) (Entwicklung seit 1978) Der Name Transputer entstand als Kunstwort aus

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Industrieller 3G-Router MRD-330

Industrieller 3G-Router MRD-330 Industrieller 3G-Router MRD-330 Kabelloser 3G Router Das MRD-330 ist ein robuster 3G Router für den entfernten Zugriff über drahtlose Netzwerke. Ein 2-Port-Switch, drei serielle Anschlüsse und vier digitale

Mehr

DMXface ACTIVE SEND mit RS232

DMXface ACTIVE SEND mit RS232 DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen

Mehr

Projekt : Einstieg in die LONWORKS-Technologie:

Projekt : Einstieg in die LONWORKS-Technologie: Projekt : Einstieg in die LONWORKS-Technologie: Schalten und Dimmen von Leuchten im LON Netzwerk Erforderliche Geräte: 1 x SysMik modul 1 x SysMik Lichtsteuermodul LC2 1 x Stromversorgung 24V DC Siemens

Mehr

Hardware und Gerätetreiber

Hardware und Gerätetreiber Hardware und Gerätetreiber Betriebssysteme Hermann Härtig TU Dresden Übersicht Übersicht Kommunikation zwischen Hardware und CPU Interrupts I/O-Ports I/O-Speicher Busse Verwaltung von Geräten Dynamisches

Mehr

Device Treiber für FlexPath- Netzwerkprozessoren

Device Treiber für FlexPath- Netzwerkprozessoren Device Treiber für FlexPath- Netzwerkprozessoren Michael Meitinger Rainer Ohlendorf Dr. Thomas Wild Prof. Dr. Andreas Herkersdorf 1 Übersicht Übersicht FlexPath Einsatz von Device Treibern in der FlexPath

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Übersicht aktueller heterogener FPGA-SOCs

Übersicht aktueller heterogener FPGA-SOCs Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Übersicht aktueller heterogener FPGA-SOCs Vortrag zum Lehrstuhlseminar Tilo Zschau tilo.zschau@mailbox.tu-dresden.de

Mehr

Großer Beleg. Automatische Generierung von Agenten im Monitoring- und Diagnosesystem JMonA auf Basis von Systembeschreibungen

Großer Beleg. Automatische Generierung von Agenten im Monitoring- und Diagnosesystem JMonA auf Basis von Systembeschreibungen Großer Beleg Automatische Generierung von Agenten im Monitoring- und Diagnosesystem JMonA auf Basis von Systembeschreibungen Bearbeiter: Betreuer: Jens Kempe Dipl.-Ing. Volodymyr Vasyutynskyy 29. November

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

TSY 021 Trainingssystem Basisaufbau

TSY 021 Trainingssystem Basisaufbau TSY 021 Trainingssystem Basisaufbau Erstellungsdatum: 02.11.2016 Versionsdatum: 02.11.2016 Artikelnummer: 12-100-021-D Herausgeber: SIGMATEK GmbH & Co KG A-5112 Lamprechtshausen Tel.: 06274/4321 Fax: 06274/4321-18

Mehr

Technische Anleitung CAN-SVR-420-BOX 2 Kanal CAN Modul mit analogen Ausgängen

Technische Anleitung CAN-SVR-420-BOX 2 Kanal CAN Modul mit analogen Ausgängen Seite 1 von 8 Technische Anleitung CAN-SVR-420-BOX 2 Kanal CAN Modul mit analogen Ausgängen Der CAN-SVR-420-BOX ist ein 2-Kanal Transmitter mit analogen 4 bis 20mA Ausgängen. Die digitalen Werte werden

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251 Modem, Gateway und SPS in einem Gerät Die Geräte der MT-200 Serie verzichten weitestgehend auf I/Os, sind aber im übrigen Funktionsumfang mit den Telemetriemodulen der MT-100 Serie identisch. Schnittstellen

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Steuerungen

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Steuerungen Telemetriemodule GPRS Datenübertragung, I/Os, SPS und Datenlogger in einem Gerät Ganz egal ob Temperaturen, Durchflussmengen, Zeiten, Füllstände oder Energieverbräuche gemessen, angezeigt und gesteuert

Mehr

High Performance Embedded Processors

High Performance Embedded Processors High Performance Embedded Processors Matthias Schwarz Hardware-Software-Co-Design Universität Erlangen-Nürnberg martin.rustler@e-technik.stud.uni-erlangen.de matthias.schwarz@e-technik.stud.uni-erlangen.de

Mehr

Aufbau eines modernen Betriebssystems (Windows NT 5.0)

Aufbau eines modernen Betriebssystems (Windows NT 5.0) Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Einleitung Die Pins alphabetisch Kapitel 1 Programmierung des ATmega8 und des ATmega

Einleitung Die Pins alphabetisch Kapitel 1 Programmierung des ATmega8 und des ATmega Einleitung... 11 Die Pins alphabetisch.... 12 Kapitel 1 Programmierung des ATmega8 und des ATmega328.... 15 1.1 Was Sie auf den nächsten Seiten erwartet... 19 1.2 Was ist eine Micro Controller Unit (MCU)?....

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Inhaltsverzeichnis. LNT Fischertechnik RCTXTLT 2 Juni 2017

Inhaltsverzeichnis. LNT Fischertechnik RCTXTLT 2 Juni 2017 Inhaltsverzeichnis 1 Allgemeines...3 1.1 Kommunikations Parameter...3 1.2 Abbildung Ein- und Ausgänge...4 1.2.1 Eingänge...4 1.2.2 Ausgänge...5 1.2.3 Leds...6 1.3 Versionsinformationen...6 2 Protokoll...7

Mehr

Diplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35

Diplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35 Diplom Verteidigung Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool Bearbeiter: Betreuer: Verantwortlicher Hochschullehrer: Jens Kempe Dr.-Ing. Jörn Plönnigs Dipl.-Inf. (FH) Jana

Mehr

Arduino Nano. Hello World per LED On-Board LED (Pin D13) Beispiel: Arduino IDE / Beispiele / Basics / Blink 5 / 20

Arduino Nano. Hello World per LED On-Board LED (Pin D13) Beispiel: Arduino IDE / Beispiele / Basics / Blink 5 / 20 Inhalt Inbetriebnahme Arduino Nano Einführung I2C Bus Inbetriebnahme Real-Time-Clock DS1307 (I2C) Inbetriebnahme 4x 7-Segment Anzeige TM1637 Kombination RTC mit 7-Segment Anzeige => Uhr 2 / 20 Arduino

Mehr

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH SOFTWARE DEFINED NETWORKS Network Competence Day 2013 Referent 2 Definition Software Defined Networks Sind sie doch schon! aber nicht von irgendeiner schon gar nicht von außen erst recht nicht mit offenen

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Controller-Area-Network

Controller-Area-Network Controller-Area-Network Grundlagen, Protokolle, Bausteine, Anwendungen Herausgegeben von Konrad Etschberger Mit Beiträgen von Konrad Etschberger Roman Hofmann Christian Schlegel Joachim Stolberg Stefan

Mehr

Vernetzung und Kommunikation

Vernetzung und Kommunikation Vernetzung und Kommunikation Datenfernverarbeitung Beispiele: Informationsaustausch ("elektr. Briefverkehr") Dialogbetrieb (arbeiten an einem entfernten Rechner) Terminalbetrieb Teilnehmerbetrieb ("Terminal")

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Internet-Kartographie

Internet-Kartographie Internet-Kartographie Yves Matkovic Chair for Network Architectures and Services Department for Computer Science Technische Universität München Präsentation am 02. April 2014 Yves Matkovic: Internet-Kartographie

Mehr

Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board

Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board Zwischenvortag zur Studienarbeit Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board Albert Schulz Dresden, 1 Gliederung

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Multiprozessoren. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011

Multiprozessoren. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Multiprozessoren Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Multiprozessoren 1/29 2011-06-16 Multiprozessoren Leistungsfähigkeit

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

iscan USB Benutzerhandbuch

iscan USB Benutzerhandbuch Benutzerhandbuch Inhalt I EG-Konformitätserklärung...1 1 iscan USB...2 2 Installation und Inbetriebnahme...3 2.1 Installation der Treibersoftware...3 2.2 Installation der Hardware...4 2.3 Konfiguration

Mehr

Studienplan FSPO 2014/2017 Master Informationssystemtechnik

Studienplan FSPO 2014/2017 Master Informationssystemtechnik Studienplan FSPO 2014/2017 Master Informationssystemtechnik Folgende Modulgruppen sind im Masterstudiengang Informationssystemtechnik zu absolvieren. In den Modulgruppen 1. bis 4. sind insgesamt 90 Leistungspunkte

Mehr

Steuerung von PV-Anlagen am Mittelspannungsnetz

Steuerung von PV-Anlagen am Mittelspannungsnetz Steuerung von PV-Anlagen am Mittelspannungsnetz Einspeisemanagement In Deutschland werden an Großanlagen, größer 100 kwp am Mittelspannungsnetz, erweiterte Anforderungen gestellt. So wird neben der Steuerung

Mehr

lokaler Cache-Server Planung und Einsatz Planung lokaler Cache-Server Kalkulation Aufwand vs. Nutzen Konzept für die Nutzung Dimensionierung C.

lokaler Cache-Server Planung und Einsatz Planung lokaler Cache-Server Kalkulation Aufwand vs. Nutzen Konzept für die Nutzung Dimensionierung C. Planung und Einsatz lokaler Cache-Server C. Grimm Lehrgebiet Rechnernetze und erteilte Systeme Universität Hannover 2001 Lehrgebiet Rechnernetze und erteilte Systeme Planung lokaler Cache-Server Kalkulation

Mehr

DALI 0-10V PWM. Datenblatt. Interface DALI auf 0-10V PWM. DT5 Schnittstellenmodul zum Einbinden von Leuchten mit PWM- Steuereingang in ein DALI-System

DALI 0-10V PWM. Datenblatt. Interface DALI auf 0-10V PWM. DT5 Schnittstellenmodul zum Einbinden von Leuchten mit PWM- Steuereingang in ein DALI-System DALI 0-10V PWM Datenblatt Interface DALI auf 0-10V PWM DT5 Schnittstellenmodul zum Einbinden von Leuchten mit PWM- Steuereingang in ein DALI-System Art. Nr. 86458508-PWM DALI 0-10V PWM DALI 0-10V PWM Interface

Mehr

HW/SW Codesign für Real-time Ethernet basierte Steuergeräte

HW/SW Codesign für Real-time Ethernet basierte Steuergeräte HW/SW Codesign für Real-time Ethernet basierte Steuergeräte Related Work Für das Fach: Anwendungen 2 In der Arbeitsgruppe CoRE Communication over Real-time Ethernet Friedrich Groß Agenda Einführung Rückblick

Mehr

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher

Mehr

DALI to 0-10V Interface

DALI to 0-10V Interface DALI to 0-10V Interface Datasheet DALI to 0-10V Interface DT5 Schnittstellenmodul zum Einbinden von Leuchten mit galvanisch getrenntem 0-10V Steuereingang in ein DALI-System Art. Nr. 86458508-LE (ersetzt

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

WAGO Kontakttechnik Feldbuscontroller Ethernet Allgemeine Informationen EAN

WAGO Kontakttechnik Feldbuscontroller Ethernet Allgemeine Informationen EAN WAGO Kontakttechnik Feldbuscontroller Ethernet 750-889 Allgemeine Informationen Artikelnummer ET5507096 EAN 4055143093330 Hersteller WAGO Kontakttechnik Hersteller-ArtNr 750-889 Hersteller-Typ 750-889

Mehr

CoreSight-Zugang auf dem ZedBoard. Alex Bereza

CoreSight-Zugang auf dem ZedBoard. Alex Bereza Alex Bereza Dresden, Gliederung 1. Aufgabenstellung 2. Das 3. CoreSight 4. Trace-Pakete 5. Implementierung des IP-Cores 6. Fazit 7. Quellen Folie Nr. 2 von 26 1. Aufgabenstellung ARM-Prozessor des verfügt

Mehr

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation

Mehr

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu

Mehr

Self-aware Memory: Hardware-Prototyp eines Prozessorknotens

Self-aware Memory: Hardware-Prototyp eines Prozessorknotens Self-aware Memory: Hardware-Prototyp eines Prozessorknotens Robert Schelkle Universität Karlsruhe (TH) Institut für Technische Informatik (ITEC) Lehrstuhl für Rechnerarchitektur 24. März 2009 Robert Schelkle

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

HW/SW Codesign für Real-time Ethernet basierte Steuergeräte

HW/SW Codesign für Real-time Ethernet basierte Steuergeräte HW/SW Codesign für Real-time Ethernet basierte Steuergeräte Master Projektvorstudie Für das Fach: Anwendungen 1 In der Arbeitsgruppe CoRE Communication over Real-time Ethernet Friedrich Groß Agenda Motivation

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

FPGA-basierte Automatisierungssysteme

FPGA-basierte Automatisierungssysteme Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur FPGA-basierte Automatisierungssysteme Stephan Hensel Dresden, 05.12.2012 Gliederung

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Survey: Security in Smart Buildings

Survey: Security in Smart Buildings Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr