Seminar Mobile Computing Drahtlose lokale Netze
|
|
|
- Calvin Kirchner
- vor 10 Jahren
- Abrufe
Transkript
1 Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199)
2 Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x Standart HiperLAN Ausblick 2
3 Einleitung Gründe für drahtlose lokale Netze Wegfall von Kabeln Höhere Flexibilität Vereinfachte Planung Temporäre Netzwerke Nach den hohen Investitionskosten kostengünstige Anbindung 3
4 Einleitung Gründe gegen drahtlose lokale Netze Dienstgüte (Fehlerkorrektur, Verzögerung) Einschränkungen (nationaler Markt) Sicherheit Propietäre Lösungen 4
5 Einleitung Herausforderungen in der Entwicklung Weltweiter Einsatz Niedrige Leistungsaufnahme Lizenzfreier Betrieb Robuste Übertragungstechnik Einfache, spontane Zusammenarbeit 5
6 Übertragungsarten - Vergleich Infrarot Einsatz von IR-Dioden, diffuses Licht, Reflektion von Wänden Vorteile sehr billig und einfach keine Lizenzen nötig einfache Abschirmung Nachteile Interferenzen durch Sonnenlicht, Wärmequellen Wird leicht abgeschattet niedrige Bandbreite Einsatz als IrDA in fast jedem Mobilgerät verfügbar Funktechnik Nutzung des 2,4 GHz (5 GHz) lizenzfreien Bandes Vorteile Erfahrungen aus dem Funk- und Telefonbereich Abdeckung einer größeren Fläche Nachteile Enger Frequenzbereich verfügbar (ISM- Band) schwierige Abschirmung Interferenzen mit Elektrogeräten Einsatz Notebooks etc. 6
7 Allgemeine Strukturen - Infrastrukturnetz Leicht zu implementieren Zugriffsverfahren mit oder ohne Kollision Bei Steuerung durch AP Dienstgütegarantien Wenig Flexibilität im Aufbau 7
8 Allgemeine Strukturen Ad-hoc-Netz Keinerlei Infrastruktur Endgeräte in einem Ad-hoc Netz können kommunizieren Komplexität der Geräte groß Verteckte, ausgelieferte Endgeräte Prioritätsmechanismen, Dienstgüte Gößte Flexibilität 8
9 IEEE Einleitung IEEE Institute of Electrical & Electronic Engineers Mitgliedergremium Legt Standards fest Bitübertragungsschicht Medienzugriffsverfahren Sonst gleiche Schnittstelle wie 802.X Infrarot und Funktechnologie mit Bandspreizverfahren Energiesparmodus, Berücksichtigung versteckter Endgeräte Weltweiter Betrieb 9
10 IEEE Einleitung Standards 10
11 IEEE infrastrukturbasiertes Netz STAi= Station (Endgerät) AP = Access Point Roaming wird unterstützt Synchronisation BSS = Basic Service Set DS = Distribution System Struktur nicht festgelegt Dienste sind festgelegt ESS = Extended Service Set 11
12 IEEE Ad-hoc-Netz IBSS = Independent Service Set Geräte in einem IBSS können kommunizieren IBSS-Trennung durch Raumabstand (Multilplex) IBSS-Trennung durch unterschiedliche Frequenzen keine bevorzugte Station 12
13 IEEE Schichten & Funktionen MIB = Management Information Base 13
14 IEEE Bitübertragungsschicht 2 Funkvarianten (2,4 GHz Band), 1 IR Funk 1. FHSS (Frequency Hopping Spread Spectrum) Spreizen, entspreizen des Bandes Frequenzwechsel ermöglicht Trennung der Netze Min. 2,5 Frequenzwechsel/s 1 MBit/s Übertragung in Rahmen 2. DSSS (Direct Sequence Spread Spectrum) Inrarot Banspreizung mittels eines Codes DBPSK (Differential Binary Phase Shift Keying) für 1 MBit/s DQPSK (Differential Quadrature Phase Shift Keying) für 2 MBit/s Sendeleistung in Europa max. 1 Watt Übertragung in Rahmen nm Wellenlänge, Reichweite ca. 10m Trägererkennung, Energieerkennung, Synchronisation 14
15 IEEE Medienzugriffssteuerung (MAC) Verkehrsarten Asynchroner Datendienst Austausch von Datenpaketen auf best effort Basis Unterstützung von Broadcast & Multicast Zeitbegrenzte Dienste (optional) implementiert durch PCF (Point Coordination Function) DFW = Distributed Foundation Function DCF = Distributed Coordination Function RTS = Ready to Sent CTS = Clear to Sent PCF = Point Control function CSMA = Carrier Sense Multiple Access CA = Collision Avoidance Zugriffsarten DFWMAC-DCF CSMA/CA (Standard) Kollisionsvermeidung durch zufälligen backoff -Mechanismus Mindestabstand zwischen aufeinanderfolgenden Paketen Empfangsbestätigung durch ACK DFWMAC-DCF mit RTS/CTS (optional) Vermeidung des Problems versteckter Endgeräte DFWMAC-PCF (optional) Polling Verfahren mit einer Liste im Access Point 15
16 IEEE MAC-Schicht Prioritäten bei Mediumzugriff Werden durch Staffelung der Zugriffszeitpunkte geregelt Keine garantierten Prioritäten SIFS (Short Inter Frame Spacing) höchste Priorität für ACK, CTS und Antwort auf Polling PIFS (PCF IFS) mittlere Priorität für zeitbegrenzte Dienste mittels PCF DIFS (DCF IFS) niedrigste Priorität, für asynchrone Dienste 16
17 IEEE MAC DFWMAC mit CSMA/CA Sendewillige Station hört das Medium ab (Carrier Sense basierend auf CCA) Wenn Medium für Dauer eines IFS frei, wird gesendet Wenn Medium belegt, warten auf einen freien IFS + zufällige Backoffzeit verzögert (zur Kollisionsvermeidung) Wird Medium von einer anderen Station belegt, bleibt Backoffzeit stehen Ansonsten Backoffzeit verringern nach Dauer eines Zeitschlitzes 17
18 IEEE MAC DFWMAC mit CSMA/CA 18
19 IEEE MAC DFWMAC mit CSMA/CA Senden von Unicast- Paketen Daten können nach Abwarten von DIFS gesendet werden Empfänger antwortet sofort (nach SIFS) Im Fehlerfall Wiederholung 19
20 IEEE MAC DFWMAC mit RTS/CTS Problem: versteckte Endgeräte RTS mit Belegungsdauer als Parameter kann nach Abwarten von DIFS gesendet werden Bestätigung durch CTS nach SIFS durch Empfänger Sofortiges Senden der Daten möglich, Bestätigung mit ACK Andere Stationen speichern die Belegungsdauer, die im RTS und CTS ausgesendet wurden NAT = Net Allocation Vector exklusive Belegung wird auch virtuelle Reservierung genannt 20
21 IEEE MAC DFWMAC mit RTS/CTS Wegen hoher Übertragungsfehlerrate Verwendung kürzerer Rahmen Lösung: transparente Fragmentierung der Rahmen Wie DFWMAC mit RTS/CTS, aber in den Fragmentpaketen ist eine weitere Belegungsdauer des Mediums implementiert 21
22 IEEE MAC DFWMAC mit Polling Vorherige Verfahren bieten keine Garantie für minimale Bandbreite PCF (Point Coordination Function) erfordert einen Zugangspunkt, der Medienzugriff steuert -> kein Ad-hoc-Netz Abfrage der Stationen hintereinander (polling) Wettbewerbsfreie Phase und Wettbewerbsphase Diese Phasen umfasst ein Superrahmen Nachteil ist der große Overhead (bis zu 100%) CF = Contention Free 22
23 IEEE MAC-Rahmen Typen Steuerrahmen, Management Rahmen, Datenrahmen Sequenznummern Wichtig zur Erkennung von duplizierten Paketen aufgrund verlorener ACKs Adressen Empfänger, Sender (physikalisch), BSS Identifier, Sender (logisch) Sonstiges Sendedauer, Daten, Prüfsumme (CRC) bits Protocol More Power More Version Type Subtype To DS From DS Frag Retry Mgmt Data WEP Order 23
24 IEEE MAC-Rahmen Rahmenübertragung zwischen drahtlosen Stationen drahtlosen Stationen und Zugangspunkten Zugangspunkten über das DS Bits 0 0 -> Ad-hoc-Netzwerk logische Adresse = physikalische Adresse (MAC) 0 1 -> Infrastrukturnetzwerk, vom Zugangspunkt DA = logische, physikalische Adresse, SA = logische Adresse 1 0 -> Infrastrukturnetzwerk, zum Zugangspunkt umgekehrt zu > Infrastrukturnetzwerk, im DS RA = Receiver Address -> MAC vom AP TA = Transmitter Address -> MAC vom AP 24
25 IEEE MAC Verwaltung Synchronisation Finden eines LANs, versuchen im LAN zu bleiben Timer für FHSS, PCF Power Management Schlafmodus ohne Daten zu verpassen Periodisches schlafen, Rahmenpufferung Assoziation/Reassoziation Eingliederung in ein LAN Roaming Scanning (aktive Suche nach einem Netz) MIB Management Information Base Verwalten, schreiben und lesen 25
26 IEEE MAC Verwaltung Synchronisation - Infrastrukturnetz Aussenden eines periodischen Leuchtfeuers (beacon [Funklicht]) Beacon enthält einen Zeitstempel zum Justieren der internen Uhr Versuch des Sendens des (quasi) periodischen Signals durch AP Wenn Medium belegt erneuter Versuch Vorgabe immer den geplanten Zeitpunkt einhalten (target beacon transmission time) 26
27 IEEE MAC Verwaltung Synchronisation Ad-hoc-Netz kein Punkt kann den Takt zentral vorgeben jede Station ist für die Verwaltung der Synchrronisationsuhr zuständig jede Station versendet Beacon mit Back-off-Mechanismus bei Empfang eines Beacon-Rahmen Abbruch des eigenen Versuchs bis Ablauf des Beacon-Intervalls 27
28 IEEE MAC Verwaltung Leistungssteuerung - Infrastrukturnetz Ausschalten der Sende/Empfangseinheit, wenn nicht benötigt Zustände schlafend (sleep) und wach (awake) Timing Synchronisation Function (TSF) TSF läßt alle Stationen zur gleichen Zeit aufwachen Daten werden am AP zwischengespeichert TIM (Traffic Indication Map) Liste von Unicast-Empfängern, sendet AP wird mit Beacon gesendet Delivery Traffic Indication Map Liste von Broadcast-/Multicast-Empfängern vielfache des Beacon PS = Power Saving Poll -> Station antwortet, wenn Daten vorliegen und bleibt wach 28
29 IEEE MAC Verwaltung Leistungssteuerung Ad-hoc-Netz Ausschalten der Sende/Empfangseinheit, wenn nicht benötigt Zustände schlafend (sleep) und wach (awake) Timing Synchronisation Function (TSF) TSF läßt alle Stationen zur gleichen Zeit aufwachen keine Zwischenspeicherung der Daten an einem zentralen Punkt ATIM Ad-hoc Traffic Indication Map alle Stationen versuchen Liste mit Rahmen in gemeinsamer Wachperiode zu verteilen (ATIM) gepufferte Daten werden übertragen, wenn durch entsprechende ATIM der Empfänger adressiert wurde. für große Netze keine Abschätzung der Kollisionen, wenn viele Stationen im ATIM Fenster ATIM senden wollen 29
30 IEEE MAC Verwaltung Roaming Keine oder schlechte Verbindung? Scanning Abtasten der Umgebung nach neuem BSS Aktiv: Senden einer Probe in das Medium auf jedem Kanal Passiv: hineinhören in das Medium, um Beacon-Rahmen zu erfassen Reassociation Request Station sendet Anfrage an AP(s) Reassociation Response bei Erfolg, Station wird neuem BSS zugeordnet ansonsten weiteres Scanning AP akzeptiert neuen Reassociation Request Anzeigen der neuen Station an das Distribution System DS aktualisiert neuen Datenbestand Alter AP kann vom DS informiert werden 30
31 b a b b setzt prinzipiell auf der gleichen MAC Schicht wie auf gleiches 2,4 Ghz Band, höhere Datenrate (11 Mbit/s) Neue Mechanismen in der Bitübertragungsschicht Aber: Implmentierung ist vorhanden Andere PLCP Rahmen für höhere Datenraten a Heutiger Standart Ebenfalls kompatible MAC-Schicht Weitere Entwicklungen und Standards unter: im 5 GHz Band Übertragungsraten bis 54 Mbit/s (brutto) geänderte Bitübertragungsschicht Aufteilung auf Unterträger, die um eine Frequenz verteilt sind HiperLAN2 verwendet gleiche Bitübertragung 31
32 HiperLAN Definiert durch ETSI (European Telecommunications Standards Institute) Arbeitet im 5 Ghz Band Verwendet gleiche Modulation wie MAC-Ebene arbeitet mit TDMA (time division multiple access Hervorragende Dienstgüte DES Verschlüsselung Wesentlich bessere Verschlüsselung als bei der WEP (Wired Equivalent Privacy) Verschlüsselung der Protokolle Ergänzung durch 2 weitere Bestandteile HiperACCESS für Entfernungen bis zu 5 km mit bis zu 27 Mbit/s HiperLINK für Entfernungen bis 150m mit 155 Mbit/s HiperLAN1 floppte und von HiperLAN2 existieren nur Prototypen Zukunft??????? 32
33 Ausblick Zukunft wird wohl weiterhin bei den Protokollen liegen Erhöhung der Bandbreite bei Verbesserung der Dienstgüte Verbesserung in der Verschlüsselung Verbesserung in der Leistungsaufnahme 33
34 Fragen 34
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Wireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
WLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
Vorläufiges. Handbuch
1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email [email protected] Internet http://ww.amber-wireless.de
Quelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
Wireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MicroLink dlan Wireless
HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit
Energieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
HAMNET: WLAN Introduction
SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann [email protected] 7. November 2009 Thomas Ries [email protected] 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer
Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
Leistungsbeschreibung blizzneteos Version: 2.1
Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach
8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] Dr. Christian Baun
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Ethernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
David Indermühle 25.November 2012
1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im
Clustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
Anleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH [email protected] Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
Wireless Local Area Network nach IEEE 802.11
Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung
Benutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
Wireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch [email protected] Inhaltsverzeichnis
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen
1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Betriebsanleitung Modbus-Konverter Unigate-CL-RS
BA_MODBUS-Gateway 2011-12-16.doc, Stand: 16.12.2011 (Technische Änderungen vorbehalten) 1 Einleitung Das Unigate-CL-RS Modul fungiert als Gateway zwischen der ExTox RS232 Schnittstelle und dem Kundenbussystem
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
DGPS Dienst. der WSV FACHSTELLE DER WSV FÜR VERKEHRSTECHNIKEN
WASSER- UND SCHIFFFAHRTSVERWALTUNG DES BUNDES FACHSTELLE DER WSV DGPS Dienst der WSV Technische Daten, Systemparameter und Aufbau der DGPS Referenzstationen nach IALA Standard Autor: Dipl.-Ing. (FH) Michael
Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Datenblatt GCM (W)LAN Rail.1. ERP-Nr.: 5206123. www.guentner.de. Datenblatt GCM (W)LAN Rail.1 V_1.0
Datenblatt GCM (W)LAN Rail.1 ERP-Nr.: 5206123 www.guentner.de Seite 2 / 8 Inhaltsverzeichnis 1 GCM (W)LAN Rail.1...3 1.1 Funktionsbeschreibung... 3 1.2 Anschlüsse...4 1.3 LEDs...5 1.4 Schiebeschalter...5
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
HorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
HowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
WLAN: Single SSID + Multiple VLANs = Multicast-Problem
WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert
Standortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
Produkte Info Touchscreen-Panel
Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 [email protected] www.electropol.ch Inhalt: 1. KURZINFO...
Virtuell geht nicht schnell
Virtuell geht nicht schnell Melanie Fischer, SAP AG, Walldorf April, 2013 Public Kurzvorstellung Melanie Fischer Dipl.-Übersetzerin (FH), Englisch und Französisch Tätigkeiten als Übersetzerin und Technische
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
Online-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN
Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11
Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester [email protected] Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen
jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: [email protected] Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares
DST EINFÜHRUNG IN MRT (V2)
DST EINFÜHRUNG IN MRT (V2) Aufgabe: Reaktionstester 1. Pflichtenheft Taster an -PA0 8 LEDs an PCx LCD-Anzeige für Ergebnis Die LEDs an Port C sollten unerwartet irgendwann angehen! Jetzt wird die Zeit
Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
Medium Access Control. Weitere Probleme mit CSMA/CD. Kollisionsvermeidung. RTS-CTS-Handshake
Medium Access Conrol Verfahren bei Eherne: CSMA/CD Senden, sobald das Medium frei is, hören, ob eine Kollision safand Probleme in drahlosen Nezen Signalsärke nimm quadraisch mi der Enfernung ab CS/CD werden
S7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E [email protected] W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung
Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung Präsentation Im Rahmen des Seminars Mobile Multimedia Von: Moritz Wiese 1 Moritz Wiese 01.07.2004 Agenda Was ist Multimedia
Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
Ihr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)
DVB-S Empfangsgerät, Videorecorder und ( mit zwei Scart- (oder HDMI-)Eingängen) In diesem Fall werden drei benötigt. Ein verbindet die Set-Top-Box mit dem Videorecorder. Ein weiteres dient zur Verbindung
