ISDN D-Kanalprotokoll

Größe: px
Ab Seite anzeigen:

Download "ISDN D-Kanalprotokoll"

Transkript

1 Referat 5 Seiten INHALT 1 Aufgabenstellung Beurteilungskriterien Angaben Ablaufdiagramm: Abheben Wählton Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI Sicherungsmaßnahmen REF ISDN D Kanalprotokoll.doc

2 1 Aufgabenstellung Am tt.mm.jjjj ist über das Thema ein Referat mit folgender Aufgabenstellung zu halten. Inhalt: o Ablaufdiagramm: Abheben Wählton o Schicht 2 Blockstruktur und Blockarten, SAPI, TEI o Sicherungsmaßnahmen Die Redezeit muss zwischen 15 und 30 Minuten betragen. Das Referat ist in freier Rede, d.h. ohne Stichwortzettel, abzuhalten. Es sind die unter Punkt 2, Angaben, angeführten Zeichnungen und Texte zu beschreiben und zu erklären. Es ist ein Handout (Beschreibung der unter Angaben angeführten Punkte) anzufertigen 2 Beurteilungskriterien Technischer Inhalt Übersichtlichkeit (Gliederung)... Logischer Zusammenhang ( roter Faden )... Verständlichkeit der Darstellung... Sachliche Darstellung... Zeittreue... Handout vorhanden... nicht vorhanden... Sprache und Inhalt Redefluss (gram. richtig, sachlich)... Redefluss (Fachausdrücke)... Redefluss (Fremdworte)... Sprechweise deutlich... Sprechweise laut... Sprechweise langsam... Sprechweise Versprecher... Zeittreue... Verhalten Sicher (freie Rede)... Blickkontakt... Verlegenheitsgesten... POEL TELEKOMMUNIKATION 2007 Seite 2

3 3 Angaben 3.1 Ablaufdiagramm: Abheben Wählton Endgerät A S-Bus NT DSL VSt A Network Vermittlung Data Link Sicherung Physical Bitübertragung Referenzpunkt S logische Verbindung Referenzpunkt U S0 S1 S2 S3 S4 Ruhezustand, Dauer "1" Weckruf Synchronisierungs-Command Synchronisiert Schicht 1 verfügbar D-Kanalzugriff durchführen EC überprüfen Ruhezustand Weckruf Synchronisierungs-Command EC überprüfen Schicht 1 verfügbar U0 U1 U2 U3 EC überprüfen U4 Schicht 1 TEI Request TEI - Zuteilung SABME UA SETUP SETUP ACK Bild 1 Protokollablauf: Schicht 1 bis Schicht 3 Schicht 2 Schicht 3 POEL TELEKOMMUNIKATION 2007 Seite 3

4 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI Aufgabe: gesicherte und fehlerfreie Übertragung von Schicht-3-lnformationen (Zeichengabe) und Daten niedriger Transferrate über den D-Kanal. Eigenschaften: o Bereitstellung von einer oder mehreren Schicht-2-Verbindungen im D-Kanal für mehrere Endeinrichtungen am Basisanschluss und mehrere Schicht-3- lnstanzen o Fehlererkennung und automatische Rahmenwiederholung o Flusssteuerung o Befehle müssen in der Regel quittiert werden SCHICHT 3 SCHICHT 2 SCHICHT 1 Informationselemente Protokolldiskriminator Call Reference Message Type Begin Flag SAPI TEI N (S) N (R) Info Feld max. 260 Oktetts FCS FCS End Flag Bild 2 Rahmenaufbau von Schicht 2 & 3 Rahmenformate o I-Rahmen quittierter, seriennummerierter Informationstransfer (Verbindungswegesteuerung) o S-Rahmen (Supervisory Frames) Steuerung des Schicht-2-Datentransfers RR Receiver Ready RNR Receiver Not Ready REJ Reject, Block abgewiesen o U-Rahmen (ungesicherte Rahmen) Transport von Steuerzeichen, z.b. Auf- und Abbau von Schicht-2-Verbindungen SABME Set Asynchronous Balanced Mode Extended - Command, Aktivierung des gleichberechtigten Betriebes, Zählerrückstellung UA Unnumbered Acknowledge - Response, Bestätigung ohne Folgenummer. POEL TELEKOMMUNIKATION 2007 Seite 4

5 Service Access Point Identifier (SAPI) z.b. zur TEI-Zuweisung o Zeichengabe, o Schicht-2- Verwaltungsfunktionen und o Paketdaten inklusive Benutzer- Benutzerinformationen. Terminal Endpoint Identifier o bezeichnet eine bestimmte Endeinrichtung für die gezielte Übertragung einer Nachricht (sog. Schicht-2-Adresse). o unterscheidet Endeinrichtungen innerhalb des gleichen SAP o Broadcasting TEI für die Anateuerung mehrere Endeinrichtungen gleichzeitig 3.3 Sicherungsmaßnahmen Bitfehlerüberwachung (FCS-Mechanismus) Sender Übertragungsweg Empfänger CRC S Daten CRC S Daten CRC E Sender löscht Nachricht mit dieser Nummer aus dem Sendespeicher positive Quittung CRC S = CRC E Übertragung OK Sender wiederholt ab dieser Nummer alle Nachrichten negative Quittung CRC S = CRC E Übertragung OK Prinzip einer HDLC Prozedur Überwachung der Nachrichtenfolge (sequence error = Nummerierung nicht mehr fortlaufend) Zeitüberwachung (time out), fehlende Quittung o Block ging verloren o Prüfsumme ist falsch o Quittung ging verloren POEL TELEKOMMUNIKATION 2007 Seite 5

ISDN Prinzip. Referat 5 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

ISDN Prinzip. Referat 5 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Komponenten einer ISDN Vermittlungsstelle - Blockdiagramm...3 3.2. Teilnehmeranschlussarten (Kenndaten)...4

Mehr

Call Centers. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

Call Centers. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Was ist ein Call Center...3 3.2. Komponenten eines...4 3.3 Call Center Routing...5 18 REF.doc 1 Aufgabenstellung

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Rahmenstruktur S0-Bus-Schnittstelle

Rahmenstruktur S0-Bus-Schnittstelle Rahmenstruktur S0-Bus-Schnittstelle 48 Bits in 250 μs 192 kbit/s TE

Mehr

Intelligente Netze. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

Intelligente Netze. Referat 5 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur, Netzelemente und ihre Aufgaben...3 3.2. Ablauf einer IN-Verbindung (Verkehrsführungstabelle)...4

Mehr

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg 6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:

Mehr

3. Protokolle für den Data Link Control

3. Protokolle für den Data Link Control 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim

Mehr

Schicht 3 des D-Kanals. Einführung

Schicht 3 des D-Kanals. Einführung Einführung Die Schicht 3 des D-Kanals (D3) enthält die Prozeduren, die zur Steuerung der Verbindungen und zur Bereitstellung der ISDN-Dienste am Teilnehmeranschluß erforderlich sind. Das D3-Protokoll ist

Mehr

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle

Mehr

ISDN D-Kanalprotokoll

ISDN D-Kanalprotokoll KURZFASSUNG 43 Seiten 15 KZF ISDN D Kanalprotokoll f.doc INHAT 1 Übersicht...3 2 Allgemeines...4 2.1 OSI-Referenzmodell der ISO...4 2.2 Anwendung des Referenzmodells auf das ISDN...5 2.3 Vereinfachter

Mehr

ATM - Die Technik des Breitband-ISDN

ATM - Die Technik des Breitband-ISDN ATM - Die Technik des Breitband-ISDN von Gerd Siegmund 2., überarbeitete und erweiterte Auflage T&chnische Hochschule Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: fcf.h&.rr.ßcd Sachgebiete:

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Die S0-Schnittstelle ist die Teilnehmerschnittstelle

Die S0-Schnittstelle ist die Teilnehmerschnittstelle Die S0-Schnittstelle ist die Teilnehmerschnittstelle für den ISDN-BA; sie verbindet vieradrig den Netzabschluß (NT1) mit den ISDN-Steckdosen (IAE). Hieran werden die Endgeräte (TE oder TA oder NT2) steckbar

Mehr

Zusätzliche Informationen zur Status Message

Zusätzliche Informationen zur Status Message Deutsche Bundesbank Frankfurt am Main, 21.04.2016 Zentralbereich Statistik Tel. 069 9566-7630 Abteilung Wertpapier- und Geldmarktstatistiken Zusätzliche Informationen zur Status Message Inhaltsverzeichnis

Mehr

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Telekommunikationstechnik

Telekommunikationstechnik Ursprüngliche Gründe für ISDN Telekommunikationstechnik 6. Fernsprechnetz und ISDN - Entwicklung hin zu ISDN - ISDN-Referenzpunkte - Teilnehmerschnittstelle S - Anschlussleitung U k Starkes Wachstum des

Mehr

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

5 Protokolle. 5.1 Protokollaspekte. 5.2 Ein Beispiel: HDLC-Protokoll. 5.3 ARQ-Verfahren. 5.4 Verfahren der Gleitfenster. 5.

5 Protokolle. 5.1 Protokollaspekte. 5.2 Ein Beispiel: HDLC-Protokoll. 5.3 ARQ-Verfahren. 5.4 Verfahren der Gleitfenster. 5. Unterlagen zu Kapitel 5 der Vorlesung "Technische Informatik 4" von Martin B. Lehmann im Sommersemester 2006 5 Protokolle Beispiel einer Protokoll-Hierarchie: Host Z V V Z Host 5.1 Protokollaspekte 5.2

Mehr

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben.

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

CAN - BUS. Inhaltsverzeichnis

CAN - BUS. Inhaltsverzeichnis Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

CAN BUS Projektseminar. Grundlagen zum CAN BUS Hinweise zum Projektseminar

CAN BUS Projektseminar. Grundlagen zum CAN BUS Hinweise zum Projektseminar CAN BUS Projektseminar Grundlagen zum CAN BUS Hinweise zum Projektseminar Grundlagen CAN Bus Hardwareaufbau 2-Draht Bus CAN_LOW, CAN_HIGH, CAN_GND CAN_LOW Komplementärsignal zu CAN_HIGH Lowspeed / Highspeed

Mehr

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Programmierhandbuch Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Inhaltsverzeichnis V.24 Schnittstelle................................... 2 Parameter bei gesicherter Übertragung nach Prozedur 3964R........

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen der Vermittlungstechnik

Grundlagen der Vermittlungstechnik Grundlagen der Vermittlungstechnik von Gerd Siegmund R. v. Decker's Verlag, G. Schenck Heidelberg Inhaltsverzeichnis Geleitwort Vorwort V VII I. Grundlagen der Nachrichtenvermittlung 1 Aufgaben der Nachrichtenvermittlung

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

WiFi Chipset Fingerprinting

WiFi Chipset Fingerprinting WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

X.25 und Frame Relay

X.25 und Frame Relay KURZFASSUNG 36 Seiten INHALT 1 Übersicht...2 2 Grundlagen der Datenvermittlung...3 2.1 Netzelemente...3 2.2 Verbindungs- und Betriebsmöglichkeiten...4 2.3 Benutzerklassen...4 3 Paketvermittlung...7 3.1

Mehr

Bereich Friedberg Fachberich E II. Labor für Telekommunikation. ISDN Layer3. Stand: SS97

Bereich Friedberg Fachberich E II. Labor für Telekommunikation. ISDN Layer3. Stand: SS97 Bereich Friedberg Fachberich E II Labor für Telekommunikation ISDN Layer3 Stand: SS97 ISDN 3, EDSS1 / Analyse der Schicht 3 des D-Kanal-Protokolls 1 ISDN Laborversuch: Schicht 3 (Network Layer) 1 Ziel

Mehr

25. Signalisierung am Beispiel des ISDN 25.1 Zielsetzung

25. Signalisierung am Beispiel des ISDN 25.1 Zielsetzung 25. Signalisierung am Beispiel des ISDN 25.1 Zielsetzung Signalisierung bedeutet Aufbau, Abbau und Steuerung von Verbindungen vorzugsweise in leitungsvermittelten Rechnernetzen. Funktionsorientierte Signalisierung:

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Data Link Layer Rechnernetze Übung SS2010

Data Link Layer Rechnernetze Übung SS2010 Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind

Mehr

Beispielsfragen für Tests aus PRRL, Thema Telekommunikation

Beispielsfragen für Tests aus PRRL, Thema Telekommunikation Beispielsfragen für Tests aus PRRL, Thema Telekommunikation Telefonie Grundlagen: Wann und vom wem wurde das Telefon erfunden? Wie viele Telefone gibt es in Österreich? Wie viele Telefone gibt es in weltweit?

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

SIP - Session Initiation Protocol

SIP - Session Initiation Protocol SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

8 Sichere Kommunikationsdienste ITS-8.1 1

8 Sichere Kommunikationsdienste ITS-8.1 1 8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung

Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung Kapitel 2 Kapitel 2: Protokolle und Dienste im Netz Das OSI-Referenzmodell Internet/Intranet Netzwerk- und Transportprotokolle (TCP/IP) Höhere Dienste (FTP, HTTP, email, Telnet, DNS) Hier: Beispielhaft

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Der ISDN-D-Kanal. 1. Einleitung. 2. Schritte zum ISDN. 2.1. Am Anfang stand der Kampf gegen das Geräusch

Der ISDN-D-Kanal. 1. Einleitung. 2. Schritte zum ISDN. 2.1. Am Anfang stand der Kampf gegen das Geräusch Der ISDN-D-Kanal 1. Einleitung Im ISDN sind die Dienste Fernsprechen (analog, digital), FAX (Gruppe 3, 4), Datenübertragung (verschiedene Geschwindigkeiten), Teletex, Bildtelefonie und andere integriert,

Mehr

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Geben Sie an der Shell den Befehl trace -? ein, um die Optionen aufzulisten

Geben Sie an der Shell den Befehl trace -? ein, um die Optionen aufzulisten 1. Trace - Erweitetes Troubleshooting Der Trace Befehl dient dazu, erweitertes Debuging und Troubleshooting durchzuführen. Im folgenden wird beschrieben, wie Sie sich Pakete im LAN anzeigen können, einen

Mehr

GTP444. GSM-SMS-Fernschaltund Alarmmodul 4-Kanal. Programmierbar am PC mit Software. Kurzanleitung 1/2017. Seite 1 von 7

GTP444. GSM-SMS-Fernschaltund Alarmmodul 4-Kanal. Programmierbar am PC mit Software. Kurzanleitung 1/2017. Seite 1 von 7 GTP444 GSM-SMS-Fernschaltund Alarmmodul 4-Kanal Programmierbar am PC mit Software Kurzanleitung 1/2017 Seite 1 von 7 Technische Daten: Frequenzbereich 900/1800/1900MHz Betriebsspannung 12V DC, max. Stromaufnahme

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Technische Beschreibung der Digitalen Wählanschlüsse am Telefonnetz/ISDN der Deutschen Telekom Deutsche Telekom!" ===

Technische Beschreibung der Digitalen Wählanschlüsse am Telefonnetz/ISDN der Deutschen Telekom Deutsche Telekom! === Technische Beschreibung der Digitalen Wählanschlüsse am Telefonnetz/ISDN der Deutschen Telekom Deutsche Telekom!" === Seite 2 (11) Impressum Herausgeber AG Zentrale Darmstadt 64307 Darmstadt Verantwortlich

Mehr