Computernetze TKHF Referat. Bernhard Wintersperger 5BHELI 2008/09
|
|
- Otto Acker
- vor 8 Jahren
- Abrufe
Transkript
1 Computernetze TKHF Referat Bernhard Wintersperger 5BHELI 2008/09
2 Inhaltsverzeichnis 1 Grundlegendes Spannungspegel Lichtimpulse Netzwerkkarte OSI-Modell Geschichte Topologien Bustopologie Sterntopologie Baumtopologie Token-Ring Token Passing Fehlerbehandlung Ethernet Geschichte CSMA/CD Funktionsweise Ausprägungsformen Leitungscodierungen Token-Ring Ethernet: 10Base-T Ethernet: 100Base-TX Ethernet: 1000Base-T Quellen Internet Literatur Bernhard Wintersperger Seite 2 von 14
3 1 Grundlegendes Bei Computernetzwerken geht es im Allgemeinen darum, Informationen von einem Computer zu einem anderen zu übertragen. Um dies zu ermöglichen, gibt es verschiedene Ansätze. Die am häufigsten eingesetzten sind Spannungspegel und Lichtimpulse. 1.1 Spannungspegel Der wohl am häufigsten genutzte Ansatz ist die Übertragung von Informationen mittels Spannungspegeln über elektrische Leiter: beispielsweise Kupfer. Da es sich bei den zu übertragenden Informationen meist um binäre Informationen handelt, muss die Übertragung oft mit hohen Frequenzen im MHz Bereich von statten gehen, um hohe Übertragungsraten zu erreichen. Durch diese Frequenzen erhöht sich allerdings auch die Störanfälligkeit der Verbindungen. Aus diesem Grund werden die Signale im Normalfall durch verschiedene Modulationsverfahren und Codierungen vor Störungen von Außen geschützt. Auch die Kabel selbst müssen bestimmten Standards entsprechen und für die jeweiligen Frequenzen ausgelegt sein. 1.2 Lichtimpulse Eine andere Möglichkeit Informationen zwischen Computern auszutauschen ist die Übertragung von Lichtimpulsen. Dabei werden die elektrischen Signale des Computers in Lichtimpulse umgewandelt, welche über Lichtwellenleiter (LWL) übertragen werden. Auch hier werden die Signale mit hohen Frequenzen übertragen und es kommen Modulations- und Codierungsverfahren zum Einsatz. Da die Lichtimpulse allerdings unempfindlich gegen elektromagnetische Störungen von außen sind, sind die Verfahren nicht ganz so aufwändig. Lichtwellenleiter werden häufig zur Überbrückung von großen Entfernungen eingesetzt, da die Dämpfung des Lichts in Lichtwellenleitern wesentlich geringer ist als die Dämpfung der Spannung in Kupferleitungen und sich die Signale dadurch über größere Strecken übertragen lassen. 1.3 Netzwerkkarte Um überhaupt an ein Computernetz angeschlossen werden zu können, benötigt jeder Computer eine Netzwerkkarte. Diese sorgt einerseits dafür, dass die ankommenden Signale demoduliert sowie decodiert werden und leitet die Daten nach einer Fehlerüberprüfung an den Hauptprozessor (CPU) weiter. Andererseits moduliert und codiert sie von der CPU kommende Daten und sendet diese ins Netzwerk. Abbildung 1 zeigt eine typische Netzwerkkarte zum Einbau in einen PCI-Slot in einem Computer. Auf vielen modernen Mainboards ist eine Netzwerkkarte bereits integriert. Abbildung OSI-Modell Da bei einer Kommunikation innerhalb eines Computernetzes verschiedenste Aufgaben und Probleme auftauchen, standardisierte die Internationale Organisation für Normung (ISO) 1983 ein Schichtenmodell um die Kommunikation verschiedenster Hosts innerhalb eines Netzwerkes zu ermöglichen bzw. zu sichern. Das OSI- Bernhard Wintersperger Seite 3 von 14
4 Referenzmodell, engl. Open Systems Interconnection Reference Modell, wird grundsätzlich in 7 Schichten eingeteilt. Jede Schicht behandelt andere Aspekte der Kommunikation. Von den Signalen auf der Leitung bis hin zu abstrakten Aufgaben in den höheren Ebenen. Für jede Schicht besteht eine Beschreibung was diese genau zu leisten hat und was innerhalb dieser Schicht geschehen muss. Die Umsetzung selbst wird allerdings nicht festgeschrieben. Dies geschieht innerhalb der Protokolle, die dann der jeweiligen Schicht aufsetzen. Somit kann man sagen, dass das OSI-Modell nur festlegt, in welcher Reihenfolge bestimmte Verarbeitungsschritte geschehen müssen und die Protokolle legen dann fest, wie jeder einzelne Schritt im Detail auszusehen hat. Durch diese Trennung der Verarbeitungsschritte entstehen Instanzen, weshalb das Modell auch als Instanzenmodell bezeichnet wird. Jede Instanz gibt die Ergebnisse ihres Verarbeitungsschrittes an die nächst-höhere Instanz weiter, wodurch ein vertikaler Datenfluss entsteht. Abbildung 2 zeigt die Schichten des OSI-Modells. Abbildung 2 2 Geschichte Die Geschichte der Computernetze deckt sich großteils mit der Geschichte des Internets, da dieses eigentlich das größte Computernetzwerk an sich darstellt. Die wichtigsten Punkte in der Geschichte der Computernetze sind unter anderem: 1969: Gründung des ARPANETS Das ARPANET wurde vom Massachusetts Institute of Technology (MIT) und dem US-Verteidigungsministerium entwickelt und stellte das erste Netzwerk mit dezentraler Struktur sowie Paketvermittelter Datenübertragung dar. 1973: Ethernet Details siehe Abschnitt /83: Einführung von TCP/IP Robert E. Kahn und Vinton Cerf entwickelten von 1972 an die TCP/IP Protokollfamilie. Die in ihr enthaltenen Protokolle werden auch heute noch eingesetzt und unter ihnen befinden sich einige, der am häufigsten verwendeten Protokolle überhaupt. 1984: DNS Paul Mockapetris entwarf 1983 das Domain Name System (DNS). Es stellt heute eine auf tausenden Servern verteilte Datenbank dar, welche Domainnamen und die zugehörigen IP-Adressen speichert. 1993: Einführung von WWW Tim Berners-Lee entwickelte 1989 am CERN in Genf, Schweiz erstmals ein Hypertext-System um Forschungsergebnisse einfach mit Kollegen auszutauschen und eine Verlinkung zwischen Dokumenten zu ermöglichen. Bernhard Wintersperger Seite 4 von 14
5 3 Topologien Beim physikalischen Aufbau einer Computernetzwerks gibt es verschiedene Möglichkeiten die Teilnehmer zu verbinden. Diese unterschiedlichen Formen der Verkabelung nennt man Topologien. Abbildung 3 zeigt eine Übersicht über die wichtigsten Topologien. Abbildung Bustopologie Die Bustopologie ist eine der ersten Topologien die für Netzwerke eingesetzt wurde. Sie zeichnet sich vor allem durch geringe Kosten beim Aufbau und eine relativ einfache Erweiterbarkeit aus, da nur eine Leitung gelegt bzw. erweitert werden muss. Sie wird heutzutage bei Computernetzen nur noch selten verwendet, da ihr Kostenvorteil von nur einer Leitung gleichzeitig auch ihr Schwachpunkt ist. Denn fällt diese eine Leitung aus, funktioniert das gesamte Netzwerk nicht mehr. Ein weiteres Problem bei der Bustopologie Abbildung 4 ist, dass sich alle angeschlossenen Teilnehmer ein Medium zum Senden und Empfangen von Informationen teilen müssen und es dadurch leicht zu Kollisionen kommt. Deshalb ist es unerlässlich, dass bei Verwendung einer Bustopologie ein geregeltes Zugriffsverfahren wie beispielsweise CSMA/CD zum Einsatz kommt. Abbildung 4 zeigt einen typischen Bus. 3.2 Sterntopologie Mit dem Aufkommen von Hubs und Switches entwickelte sich die Sterntopologie zur bevorzugten Topologie, wenn es um das Zusammenschließen von Computern ging. Ein großer Vorteil der Sterntopologie gegenüber der Bustopologie war, dass nun auch Punkt zu Punkt Verbindungen möglich waren. Ein Stern-Netz lässt sich durch den zentralen Verteiler sehr einfach erweitern, da neue Teilnehmer nur an den Verteiler angeschlossen werden müssen. Dadurch dass sich alle Verbindungen auf den Verteiler Abbildung 5 Bernhard Wintersperger Seite 5 von 14
6 konzentrieren, stellt dieser den zentralen Punkt des Netzwerks dar und bei Ausfall von diesem, bricht das ganze Netz zusammen. Genau das stellt auch den Schwachpunkt der Sterntopologie dar. Die Sterntopologie ist auch heute noch eine der am häufigsten genutzten Topologien und als Verteiler kommen in den meisten Fällen Switches zum Einsatz. Abbildung 5 zeigt ein typisches Stern-Netz. 3.3 Baumtopologie Die Baumtopologie stellt im Wesentlichen eine erweiterte Sterntopologie dar. Dabei kommt nicht nur ein zentraler Verteiler zum Einsatz, sondern es werden mehrere Verteiler in hierarchischer Anordnung, wie die Äste eines Baumes, eingesetzt. Wie auch bei der Sterntopologie hat nun, anders als bei der Bustopologie, ein Ausfall eines Endgerätes keine Auswirkungen auf restliche Netz mehr. Die Topologie eignet sich besonders gut zur strukturierten Verkabelung von größeren Gebäuden und oder Arealen, wie beispielsweise Firmenstandorte mit mehreren Abbildung 6 Gebäuden, und wird auch hauptsächlich dazu verwendet. Durch die Baumstruktur lassen sich dann einzelne Ebenenverteiler wie beispielsweise Büroverteiler auf Gebäudeverteiler zusammenfassen, die dann wiederum auf einem Hauptverteiler enden. Im Gegensatz zur Sterntopologie funktioniert der Großteil eines Netzes auch nach Ausfall eines Verteilers. Lediglich die Teilnehmer, die direkt an den ausgefallenen Verteiler angeschlossen waren, sind vom Netz abgeschnitten. Abbildung 6 zeigt ein Baum-Netz. 4 Token-Ring Token-Ring ist eine Vernetzungstechnologie, welche um 1980 zuerst von der Firma Procom und schlussendlich von IBM entwickelt wurde und lange Zeit als Standard für die Vernetzung von IBM Geräten galt. Die Spezifikationen zu Kabeltypen, Signalisierung, Paketformate und Protokolle sind im IEEE (Institute of Electrical and Electronics Engineers) Standard definiert. Wie bereits der Name vermuten lässt, wird bei Token-Ring eine logische Ring- Topologie eingesetzt. Beim physikalischen Aufbau wurden jedoch sogenannte MAUs (Multistation Access Units) eingesetzt. Diese Geräte werden auch als RLVs (Ringleitungsverteiler) bezeichnet und setzten eine physikalische Stern-Topologie in eine logische Ring-Topologie um. Abbildung 7 zeigt ein MAU von IBM. Mit dem aufkommen von günstigen Ethernet-Switches stellte IBM den Vertrieb und die Vermarktung von Token Ring ein und die Technologie gilt heute als veraltet. Abbildung 7 Bernhard Wintersperger Seite 6 von 14
7 Als Medienzugriffsverfahren bei Token-Ring kommt das Token Passing (Dt. Tokenweitergabe) zum Einsatz. 4.1 Token Passing Grundlage für das Zugriffsverfahren ist, dass ein Freitoken, bestehend aus 3 Bytes, der von Station zu Station weitergereicht wird. Möchte nun eine Station etwas senden, wartet sie bis der Token sie erreicht hat, hängt die Nutzdaten an den Token und ändert die Steuerbytes entsprechend der Zieladresse. Weiters wird das Token-Bit von 0 (frei) auf 1 (belegt) geändert. Danach wird der Token an die nächste Station weitergereicht. Diese Station überprüft nun ob die Zieladresse innerhalb des Tokens mit ihrer eigenen übereinstimmt. Falls die Daten nicht für diese Station bestimmt sind, leitet sie den Token einfach an die nächste Station weiter. Dieser Vorgang wiederholt sich so lange bis der Abbildung 8 Token die richtige Station erreich hat. Wenn die richtige Station erreich wurde, kopiert diese die Daten des Tokens und setzt ein Empfangsbit. Danach sendet sie den Token an die Absenderstation zurück. Wenn der Token die Absenderstation erreicht hat, überprüft diese ob die zurückgesendeten Daten mit den ursprünglich gesendeten übereinstimmen und ob das Empfangsbit gesetzt wurde. Sind beide Kriterien erfüllt, war die Übertragung erfolgreich und die Station löscht den Token und setzt einen neuen Frei-Token ins Netzwerk ab. Selbst wenn die Übertragung fehlschlägt muss der Sender nach empfangen einer Quittung (Token mit gesetztem Empfangsbit) einen neuen Freitoken senden, um zu gewährleisten, dass sich nach jeder Übertragung ein Freitoken im Ring befindet. Abbildung 8 zeigt eine Weitergabe eines Tokens von einer Station zu einer anderen. Token Passing wird vor allem in Netzwerken mit hoher Last eingesetzt, da jede Station eine garantierte Zugriffszeit auf das Medium hat. 4.2 Fehlerbehandlung Auftretende Fehler werden bei Token-Ring üblicherweise von einer Monitorstation, der AM (Activity Monitor) erkannt und behoben. Es ist nicht zwingend notwendig für den AM einen speziellen Server zu verwenden, vielmehr übernimmt in den meisten Fällen der Adapter, der den ersten Token generiert hat, die Funktion des AM. Im Falle des Verlusts eines Tokens erzeugt der AM nach Ablauf einer Timeout-Zeit einen Freitoken. Sollte einmal eine Station ausfallen bevor sie ein an sie adressierter Token erreicht, würde dieser ohne Fehlerbehebung endlos im Ring kreisen. Um das zu verhindern, setzt der AM bei einem vorbeikommenden Token das Monitor Bit (M- Bit). Wenn nun dieser Token noch einmal mit gesetztem M-Bit an der Monitorstation vorbei kommt, löscht diese den Token und generiert einen neuen Freitoken. Falls einmal der AM ausfällt, handeln die anderen Stationen untereinander einen neun AM aus. Bei Ausfall einer Schnittstelle überbrückt der Ringleitungsverteiler diese, um den Betrieb des Netzwerkes sicher zu stellen. Bernhard Wintersperger Seite 7 von 14
8 5 Ethernet Ethernet ist wie Token-Ring eine kabelgebundene Vernetzungstechnologie und stellt damit heute die Grundlage für den Großteil aller lokalen Netzwerke, im engl. auch LAN (Local Area Network) gennant. Ethernet ist im IEEE Standard spezifiziert und beschreibt Kabeltypen, Stecker, Signalisierungsverfahren, Paketformate und Protokolle. Bereits in den 1990er Jahren wurde Ethernet zur meistverwendeten LAN- Technik und löste damit andere LAN-Standards, wie beispielsweise Token-Ring, ab. 5.1 Geschichte 1973 schrieb Robert Metcalfe am Xerox Palo Alto Research Center erstmals ein Memo über das Potenzial des von ihm entwickelten Ethernets an seine Vorgesetzten. Ursprünglich war Ethernet ein firmenspezifisches Produkt und nicht standardisiert veröffentlichte Metcalfe einen Artikel mit dem Titel Ethernet: Distributed Packet-Switching For Local Computer Networks und erstellte dafür unter anderem seine berühmte Grafik zur Abbildung 9 Präsentation von Ethernet (Abbildung 9) verließ Metcalfe Xerox und gründete die Firma 3Com veröffentliche das IEEE schließlich den Standard womit sich Ethernet durchzusetzen begann verabschiedete das IEEE den 802.3u bzw Clause 25 Standard, welcher die Spezifizierungen zu Fast Ethernet mit einer Übertragungsrate von 100Mbit/s enthielt. Dieser Standard ist der heutzutage am häufigsten eingesetzten Übertragungsstandard überhaupt. 5.2 CSMA/CD Da Ethernet ursprünglich für eine Bustopologie ausgelegt war (10Base5, 10Base2), benötigte man ein Medienzugriffsverfahren, welches in der Lage war, den Zugriff auf das Medium zu steuern. Beim Zugriff auf das Medium im Rahmen von Ethernet handelt es sich um ein asynchrones Verfahren. Das bedeutet, dass jede Station jederzeit anfangen kann zu senden und es keine festgelegten Sendezeiten pro Station, wie beispielsweise bei Token-Ring, gibt. Dies hat einerseits den Vorteil, dass keine Sendezeiten ungenutzt verstreichen, aber andererseits den Nachteil, dass es sehr leicht zu Kollisionen auf der Leitung kommen kann. Bei einer Kollision versuchen zwei Stationen gleichzeitig auf einem Medium zu senden, wodurch die Informationen von beiden Stationen unbrauchbar werden. CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wurde entwickelt um Kollisionen auf dem Übertragungsmedium zu erkennen und zu beheben. Mit der Weiterentwicklung von Ethernet und vor allem durch den Einsatz von Switches verlor CSMA/CD teilweise an Bedeutung. Trotzdem finden sich in nahezu allen Ethernet Substandards die Frame Header sowie die minimale Frame Länge zur Kollisionserkennung mittels CSMA/CD. Die minimale Frame Länge ist wichtig damit insbesondere der Sender eine Kollision erkennen kann um seine Übertragung abzubrechen und zu einem späteren Zeitpunkt wieder zu starten. Aus diesem Grund dürfen Netzwerke auch nur eine begrenzte physikalische Ausdehnung besitzen. Eine maximale Round Trip Delay Time (RTDT) darf nicht überschritten werden. Bernhard Wintersperger Seite 8 von 14
9 Ein Beispiel: In einem Netz maximaler Ausdehnung (~maximale RoundTripDelayTime) sind Station Alpha und Omega die beiden am weitesten auseinanderliegenden Stationen. Das Medium ist frei und Alpha beginnt mit der Übertragung. Bis Omega bemerkt, dass Alpha sendet, dauert es genau eine halbe RoundTripDelayTime die Zeit, welche die Pakete/Signale von Alpha brauchen, um bis zur Station Omega zu gelangen. Hat nun Omega auch etwas zu übertragen und unmittelbar vor dem Eintreffen der Pakete von Alpha mit dem Senden begonnen als aus Sicht von Omega die Leitung ja noch frei war kommt es zunächst bei Omega zur Kollision, Omega bemerkt die Störung seiner Aussendung und kann entsprechend reagieren. Bis jetzt auch Alpha die Kollision bemerkt, dauert es noch mindestens eine weitere halbe RTDT die Zeit, welche die Signale von Omega brauchen, um bis zur Station Alpha zu gelangen. Damit Alpha die Kollision bemerkt und eine Sendewiederholung initiieren kann, muss Alpha also noch solange weiter am Senden sein, bis die Pakete von Omega eingetroffen sind. Außerdem müssen alle Stationen, die die Pakete von Alpha empfangen haben, rechtzeitig über die Kollision informiert werden. Die minimale Sendedauer (~ minimale Paketgröße) muss also stets größer sein als die RTDT (~ doppelte Ausdehnung des Netzes). [1] Funktionsweise Abbildung 10 zeigt die Funktionsweise von CSMA/CD welche im Wesentlichen aus 5 Schritten besteht. 1. Horchen Vor dem Senden wird das Medium abgehört, um zu prüfen, ob bereits eine Übertragung stattfindet. 2. Senden Falls das Medium frei ist, beginnt der Sender zu senden. Während des Sendens wird das Medium gleichzeitig abgehört, um sicherzustellen, dass eine möglicherweise auftretende Kollision erkannt wird. Falls während des Sendens eine Kollision erkannt wird, wird ein definiertes Störsignal (jamming Signal) ausgesendet, worauf alle Stationen das Senden einstellen. 3. Warten Sollte eine Kollision erkannt worden sein, so wartet jede Station eine zufällige Zeit bis sie einen neuen Sendeversuch unternimmt. Die zu wartende Zeit wird durch den Backoff-Algorithmus bestimmt, weshalb die Zeit auch Backoff-Zeit genannt wird. Nach Ablauf der Backoff-Zeit unternimmt der Sender einen neuen Sendeversuch. Jeder Sender hat für die Übertragung eines Paketes nur eine begrenzte Anzahl von Versuchen. 4. Fehler Die maximale Anzahl der Versuche wurde überschritten. In diesem Fall werden die Sendeversuche eingestellt und der Fehler an die höheren Netzwerkschichten weitergeleitet. 5. Ende Nach entweder erfolgreicher oder fehlerhafter Übertragung wird der Übertragungsmodus verlassen. Bernhard Wintersperger Seite 9 von 14
10 Abbildung Ausprägungsformen Durch die Popularität und stetige Weiterentwicklung gibt es heutzutage an die zehn Substandards unter dem IEEE Standard. Die verschiedenen Substandards spezifizieren verschiedene Kabel und Stecker zur Übertragung von Daten mit verschiedenen Übertragungsraten mittels des Ethernet Verfahrens. Abbildung 11 zeigt einen Überblick über die verschiedenen Substandards. Abbildung 11 Bernhard Wintersperger Seite 10 von 14
11 6 Leitungscodierungen Wie bereits in Abschnitt 1.2 beschrieben werden bei Übertragungen mit hohen Frequenzen verschiedene Modulationen und Codierungen eingesetzt um die Störanfälligkeit der Leitungen zu vermindern. 6.1 Token-Ring Token-Ring ist im IEEE Standard spezifiziert und verwendet zur Informationsübertragung mit 4 Mbit/s eine Bandbreite von 6 MHz. Bei dieser, häufig von IBM, eingesetzten Übertragungsrate werden geschirmte Twisted Pair Leitungen der Kategorie 3 und 4 eingesetzt. Als Leitungscodierung wird bei Token-Ring der differentielle Manchester Code eingesetzt (Abbildung 12). Abbildung Ethernet: 10Base-T 10Base-T ist im IEEE Clause 14 (802.3i) Standard spezifiziert und verwendet zur Übertragung eine Bandbreite von 10 MHz und schafft eine Übertragungsrate von 10 Mbit/s. Als Leitungen kommen Twisted Pair Leitungen der Kategorie 3, 4, 5 und 5e zum Einsatz. Als Leitungscodierung wird ein invertierter Manchester Code verwendet (Abbildung 13). Abbildung 13 Bernhard Wintersperger Seite 11 von 14
12 6.3 Ethernet: 100Base-TX 100Base-TX ist im IEEE Clause 25 (802.3u) Standard spezifiziert und verwendet zur Datenübertragung eine Bandbreite von 31,25 MHz. Die Übertragungsrate beträgt 100 Mbit/s. Zur Übertragung werden Twisted Pair Leitungen der Kategorie 5 und 5e eingesetzt. Zur Codierung wird eine 4B5B Codierung sowie eine Multilevel Transmission Encoding 3 levels (MLT-3) Codierung eingesetzt. Abbildung 14 zeigt die Codierungstabelle des 4B5B Codes. Das besondere am 4B5B Code ist, dass dabei nie mehr als zwei binäre Nullen hintereinander vorkommen. Dies ist besonders im Zusammenspiel mit der MLT-3 Codierung wichtig. Abbildung 15 zeigt eine typische MLT-3 Codierung. Dabei ist zu erkennen, dass sich der Spannungspegel des Codierten Signals nur ändert wenn am Dateneingang eine binäre Eins anliegt. Aus diesem Grund ist es wichtig, dass der Datenstrom zur Codierung möglichst maximal zwei aufeinanderfolgende Nullen enthält um die Möglichkeit einer Abbildung 14 Synchronisierung zu schaffen. Abbildung 16 zeigt einen MLT-3 codierten Datenstrom mit 4B5B codierten Eingangsdaten. Es ist zu erkennen, dass sich der Spannungspegel aufgrund der binären Einsen viel öfter ändert, was eine Synchronisierung erleichtert. Abbildung 15 Abbildung 16 Bernhard Wintersperger Seite 12 von 14
13 6.4 Ethernet: 1000Base-T 1000Base-T ist im IEEE Clause 40 (802.3ab) spezifiziert, nutzt eine Bandbreite von 62,5 MHz und liefert eine Übertragungsrate von 1000 Mbit/s. Als physikalische Leitung kommen Twisted Pair Kabel der Kategorie 5, 5e (Cat5, Cat5e) und 6 zum Einsatz. Es wird eine Pulsamplitudenmodulation mit fünf Amplitudenstufen (PAM-5) sowie eine Trellis-Code-Modulation (TCM) durchgeführt. Besonders der Umstand, dass für eine Aufrüstung von 100Base-T auf 1000Base-T die Leitungen nicht getauscht werden müssen hat für eine Verbreitung des Standards gesorgt. Abbildung 17 zeigt wie Daten mittels PAM-5 Modulation übermittelt werden. Bei 1000Base-T ist eine solche Modulation notwendig da eine Übertragungsrate von 1000 Mbit/s eine Bandbreite von 500 MHz erfordert hätte, Cat5 Kabel sind jedoch nur bis 100 MHz spezifiziert. Abbildung 17 Da durch die Modulation pro Takt fünf Zustände unterschieden werden können und vier Doppeladern bei 1000Base-T im Einsatz sind, können pro Takt insgesamt 5 4 =625 Zustände unterschieden werden. Da pro Takt aber lediglich ein Byte (256 Zustände) übertragen wird, bleiben die restlichen Zustände für eine Vorwärtsfehlerkorrektur in Form einer Trellis-Code-Modulation frei. Bei der Trellis-Code-Modulation findet immer eine Faltungscodierung statt. Diese Codierung erfolgt mit einer Coderate von k, k+1. Das bedeutet, dass durch den Faltungscoder eine Menge von k Nutzdatenbits am Encodereingang ein Codewort von k+1 Bits am Encoderausgang ergeben. Bei der Decodierung kann dieses zusätzliche Bit nun zur Fehlererkennung und Korrektur verwendet werden. Abbildung 18 zeigt ein Trellis Diagramm eines Faltungscodes mit vier Zuständen und fünf Zeitpunkten. Der rot eingezeichnete Weg ist ein möglicher Lösungsweg. Abbildung 18 Bernhard Wintersperger Seite 13 von 14
14 7 Quellen [1] werkausdehnung_und_kollisionserkennung_durch_den_sender [ ] 7.1 Internet [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] 7.2 Literatur Thorsten Jarz; Grundlagen der Netzwerktechnik Burkhard Müller; Netzwerke; Markt+Technik; ISBN Bernhard Wintersperger Seite 14 von 14
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrUSB 10/100 FAST ETHERNET. Benutzerhandbuch
USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrWoche 1: Was ist NLP? Die Geschichte des NLP.
Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Mehr75 Jahre Kolleg St. Blasien Projekttage 2008
75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrSüdbaden-Cup. Ausstieg Champions
Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrBekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.
Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrBundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte ab 1. Januar 2005
Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte 1. Unterstellung der Assistenzärztinnen und -ärzte unter das ArG Ab dem 1. Januar 2005 unterstehen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Mehr1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?
Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
Mehr