3. Protokolle für den Data Link Control
|
|
- Christoph Geisler
- vor 7 Jahren
- Abrufe
Transkript
1 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle Anwendungsumgebungen Zeichenorientierte Protokolle Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim Habermann / 1
2 3.2 Data Link Control Protokolle Ziel des Kapitels ist es: die verschiedenen Typen von zeichenorientierten und bitorientierten data link control Protokollen kennen zu lernen die verschiedenen Rahmenformate und Typen kennen zu lernen, die im HDLC eingesetzt werden Verständnis des Link Managements zu erlangen Verständnis zu erlangen der Derivate von HDLC: LAPB, LAPD, LLC Kommunikationsnetze Prof. Dr. Joachim Habermann / 2
3 3.2.1 Anwendungsumgebungen Kapitel 3 Data Link Control Layer: User Service Primitives a) connectionless b) connectionoriented Kommunikationsnetze Prof. Dr. Joachim Habermann / 3
4 Anwendungsumgebungen Data Link Protocol (DLP) Applikationen a) Punkt-zu-Punkt (oben) b) Punkt-zu-Multipunkt (rechts) Kommunikationsnetze Prof. Dr. Joachim Habermann / 4
5 Anwendungsumgebungen / Fortsetzung ISDN (c, oben), LAN (d, unten) Kommunikationsnetze Prof. Dr. Joachim Habermann / 5
6 3.2.2 Zeichenorientierte Protokolle Kennzeichnung: Selektive Übertragung von Kontrollzeichen, um die verschiedenen Funktionen des Link Managements zu realisieren. Anmerkung: Zeichenorientierte Protokolle werden nur in älteren Kommunikationsnetzen verwendet. Simplex Protokolle: erlauben nur einen Datentransfer in eine Richtung. Bsp: KERMIT - File Transfer Protocol Duplex Protokolle: haben heute keine Bedeutung mehr Kommunikationsnetze Prof. Dr. Joachim Habermann / 6
7 3.2.3 Bitorientierte Protokolle Man unterscheidet 3 Typen mit unterschiedlicher Rahmenkennzeichnung: eindeutige start-of-frame und end-of-frame Muster (d.h. flags, z.b ) in Zusammenhang mit zero-bitinsertion (siehe ISDN) eindeutiges start-of-frame Muster ( ) in Zusammenhang mit Bytes, die die Länge des Rahmens kennzeichnen eindeutige start-of-frame und end-of-frame Muster, die eine Codierungsverletzung enthalten Kommunikationsnetze Prof. Dr. Joachim Habermann / 7
8 HDLC Alternative HDLC Netzwerk Konfigurationen a) point-to-point mit primärer und sekundärer Station b) multipoint mit primärer und sekundärer Station c) point-to-point mit zwei primären und zwei sekundären Stationen Kommunikationsnetze Prof. Dr. Joachim Habermann / 8
9 HDLC Format und Typen Kapitel 3 T y p e n Kommunikationsnetze Prof. Dr. Joachim Habermann / 9
10 Protocol Operation: Link Management a) normal response mode - multidrop link Kommunikationsnetze Prof. Dr. Joachim Habermann / 10
11 Protocol Operation: Link Management b) asynchronous balanced mode - point-to-point link Kommunikationsnetze Prof. Dr. Joachim Habermann / 11
12 HDLC: Benutzung von ACK Rahmen a) ausschließliche Verwendung von RR Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 12
13 HDLC: Benutzung von ACK Rahmen b) positive (RR) und negative (REJ) Bestätigungen Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 13
14 HDLC: Benutzung von ACK Rahmen c) Piggyback Kommunikationsnetze Prof. Dr. Joachim Habermann / 14
15 HDLC: User Link Layer Interaction Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 15
16 Link Access Procedure Version B (LAPB) a) service primitives Kommunikationsnetze Prof. Dr. Joachim Habermann / 16
17 Link Access Procedure Version B (LAPB) b) state transition diagram Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 17
18 Link Access Procedure for Modems (LAPM) Kapitel 3 LAPM wird in Modems zur Fehlerkorrektur verwendet, z.b. in V.32 Modems wird hier aber nicht näher betrachtet Kommunikationsnetze Prof. Dr. Joachim Habermann / 18
19 Weitere Prozeduren LAPD: Link Access Procedure Version D (LAPD); wird im ISDN nur für den Signalisierunggskanal (D-Kanal) verwendet ISDN LLC: Logical Link Control: Ist ein HDLC Derivat, das in LANs verwendet wird und keine Fehlerkorrektur durchführt LANs Kommunikationsnetze Prof. Dr. Joachim Habermann / 19
ISDN D-Kanalprotokoll
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5
MehrProtokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
Mehr6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
MehrDie ITU-T-Empfehlung X.25
Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten
MehrInternet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
MehrWAN-Technologien. 1. Definition:
WAN-Technologien 1. Definition: Ein WAN ist ein Datenkommunikationsnetzwerk, dass sich über relativ große räumliche Entfernungen erstreckt und Übertragungseinrichtungen der gängigen Anbieter (z.b: Telefongesellschaften)
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrSchicht 3 des D-Kanals. Einführung
Einführung Die Schicht 3 des D-Kanals (D3) enthält die Prozeduren, die zur Steuerung der Verbindungen und zur Bereitstellung der ISDN-Dienste am Teilnehmeranschluß erforderlich sind. Das D3-Protokoll ist
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrRahmenstruktur S0-Bus-Schnittstelle
Rahmenstruktur S0-Bus-Schnittstelle 48 Bits in 250 μs 192 kbit/s TE
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
Mehr2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrKommunikation und Datenhaltung
Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrKommunikation und Datenhaltung
Kapitelübersicht Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3.
MehrSicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrDieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.
Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche
Mehr10. Paketvermittlung nach X.25
10. Paketvermittlung nach X.25 ITU = Internationale Telekommunikations Union, Genf (ehem. CCITT). Standard-Empfehlung der ITU für Paketvermittlungsnetze (PSPDN). Abkürzung PSPDN: = "Packet Switched Public
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. Auflage Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrDIAMETER Base Protocol (RFC3588)
Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen
MehrMicromedia International
Micromedia International Technisches Dokument: ALERT und CAPI- Modems Autor: Pierre Chevrier Firma: Micromedia International Datum: 11/10/2012 Update: Jens Eberle am 11.10.2012 Anzahl der Seiten : 9 Installation
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrX.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2
6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip der Datenpaketvermittlung...3 3.2 ITU-T Empfehlung X.25...4 3.3 Frame Relay...5 21 REF X25 u FR e.doc 1 Aufgabenstellung
MehrMT-SM Mobile Terminated Short Message
MT-SM Mobile Terminated Short Message SILYUS stellt sich vor Kerngeschäft: Data Processing Workflowsteuerung Datenbankgestützte TCP/IP Dienste Telecom Backoffice Outsourcing (Billing, Lettershop, Prozessmanagement)
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrInhaltsverzeichnis 1
Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen
MehrII
II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle
MehrLogisches Industrielles Netzdesign - Anlagenanbindung -
BGNW_Log. design Seite-1 Logisches Industrielles design - nanbindung - Auswahlkriterien für die werkarchitektur Verfügbarkeit größe Ausdehnung IP-Struktur Komplexitätsgrad der Struktur Verantwortungsbereiche
MehrRechnernetze und Kommunikationssysteme
Informatik III () Rechnernetze und Kommunikationssysteme Prof. P. Tran-Gia www3.informatik.uni-wuerzburg.de 2006 Gliederung (0) 1 Merkmale von Rechnernetzen 2 Methoden zur Systemuntersuchung 3 Architektur
MehrMicromedia International Technische Studie ALERT und CAPI- Modems
Micromedia International Technische Studie ALERT und CAPI- Modems Autor : Pierre Chevrier Firma : Micromedia International Datum : 13/04/2011 Anzahl der Seiten : 9 Installation von ISDN-CAPI-Modems Ref.
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrOffene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin
Offene Gebäudeautomation Summer School Kommunikationsprotokolle EMR Kommunikationsprotokolle Die Hauptaufgabe jedes LANs besteht im Datenaustausch zwischen Anwendungsprogrammen (Applikationen), die sich
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
MehrDr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp
Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele
Mehr8 Sichere Kommunikationsdienste ITS-8.1 1
8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrClient-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
MehrToken- und Rahmenformat. Token-Ring - technische Aspekte
Token-Ring - technische Aspekte - Bitrate 4 Mb/s bzw. 16 Mb/s - Differentielle Manchester-Kodierung - Topologie: logischer Ring / physischer Stern - Ausbaufähig bis max. 250 Stationen / Ring (allerdings
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrEinführung in die ATM Technik Copyright by Martin Kluge, 2003
Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrDie Norm IEEE 802. Logical Link Control (LLC)
Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrVirtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
MehrINHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16
INHALT TEIL I 1 Einführung 12 1.1 Motivierende Beispiele 12 1.2 Was ist ein Lokales Netzwerk? 14 1.3 Was gehört zu einem Lokalen Netzwerk? 16 1.4 Pro und Contra Netzwerke 18 1.5 Ein wenig Netzwerk-Geschichte
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrEinfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme
Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem Georg Gottleuber 23. Juni 2010 Verteilte Systeme Seite 2 G. Gottleuber USB und Rainbow 23. Juni 2010 Inhaltsverzeichnis
MehrHandbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrSeite m-cramer Satellitenservices.
Seite 1 110 Seite 10 Inhaltsverzeichnis Zusammenfassung Sicherheit... 4 Über dieses Handbuch... 8 Für wen ist das Handbuch geschrieben? 8 Verwandte Dokumente 9 Schreibweise und Sprache 9 Inhaltsverzeichnis...
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrCharakteristische Fragestellungen der Schicht 2 bzw. 2b
harakteristische Fragestellungen der chicht 2 bzw. 2b Rechnernetze Kap. 6 Kapitel 6 RN Kap. 6. Überblick chicht 2 bzw. 2b harakteristische Fragestellungen der chicht 2 bzw. 2b Kapitel: 6.: Überblick chicht2
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrP2CBT. Technische Grundinformationen
24.04.2004 2 / 14 INHALT 1. Grundlagen... 5 2. Funktionen... 6 2.1. IEC 1107 Master... 6 2.2. Cascade... 6 2.3. Cascade IEC1107... 7 3. Netzteil... 7 3.1. Interne Stromversorgung... 7 4. Kommunikationsschnittstellen...
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrInformationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll
Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrGrundlagen der Informatik (GDI)
Ï Ö ÓÐÙÒ Ð Ù ÙÖ ÖÙÒ Ð Ò Ö ÁÒ ÓÖÑ Ø Áµ º Å ¾¼½¾ Æ Ñ ÎÓÖÒ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ Ò Ë ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µ Á Ö Ò Æ Ñ Ò Á Ö Ò ÎÓÖÒ Ñ Ò ÙÒ Á Ö Å ØÖ ÐÒÙÑÑ Ö Òº Ä ÙÒ Ò Ó Ò Ò Ò ÒÒ Ò Ò Ø Û
MehrVirtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
MehrNeue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien
Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information
MehrEthernet Basis für Kommunikationsstrukturen
Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM
MehrEinführung ins Internet
Einführung ins Internet 1 Was ist das Internet eigentlich? Bevor wir diese Frage beantworten, wollen wir uns Gedanken machen über ein Problem, welchem man bei der Arbeit mit Computern häufig begegnet:
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
Mehr3 Sicherungsschicht (Data Link Layer)
3 Sicherungsschicht (Data Link Layer) 3.1 Übertragungsfehler: Ursachen 3.2 Fehlererkennungs- und Fehlerkorrekturcodes 3.3 Bit Stuffing und Rahmenbegrenzer 3.4 Bestätigungen und Sequenznummern Aufgaben
MehrFCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
MehrDas Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
Mehr