3. Protokolle für den Data Link Control
|
|
|
- Christoph Geisler
- vor 9 Jahren
- Abrufe
Transkript
1 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle Anwendungsumgebungen Zeichenorientierte Protokolle Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim Habermann / 1
2 3.2 Data Link Control Protokolle Ziel des Kapitels ist es: die verschiedenen Typen von zeichenorientierten und bitorientierten data link control Protokollen kennen zu lernen die verschiedenen Rahmenformate und Typen kennen zu lernen, die im HDLC eingesetzt werden Verständnis des Link Managements zu erlangen Verständnis zu erlangen der Derivate von HDLC: LAPB, LAPD, LLC Kommunikationsnetze Prof. Dr. Joachim Habermann / 2
3 3.2.1 Anwendungsumgebungen Kapitel 3 Data Link Control Layer: User Service Primitives a) connectionless b) connectionoriented Kommunikationsnetze Prof. Dr. Joachim Habermann / 3
4 Anwendungsumgebungen Data Link Protocol (DLP) Applikationen a) Punkt-zu-Punkt (oben) b) Punkt-zu-Multipunkt (rechts) Kommunikationsnetze Prof. Dr. Joachim Habermann / 4
5 Anwendungsumgebungen / Fortsetzung ISDN (c, oben), LAN (d, unten) Kommunikationsnetze Prof. Dr. Joachim Habermann / 5
6 3.2.2 Zeichenorientierte Protokolle Kennzeichnung: Selektive Übertragung von Kontrollzeichen, um die verschiedenen Funktionen des Link Managements zu realisieren. Anmerkung: Zeichenorientierte Protokolle werden nur in älteren Kommunikationsnetzen verwendet. Simplex Protokolle: erlauben nur einen Datentransfer in eine Richtung. Bsp: KERMIT - File Transfer Protocol Duplex Protokolle: haben heute keine Bedeutung mehr Kommunikationsnetze Prof. Dr. Joachim Habermann / 6
7 3.2.3 Bitorientierte Protokolle Man unterscheidet 3 Typen mit unterschiedlicher Rahmenkennzeichnung: eindeutige start-of-frame und end-of-frame Muster (d.h. flags, z.b ) in Zusammenhang mit zero-bitinsertion (siehe ISDN) eindeutiges start-of-frame Muster ( ) in Zusammenhang mit Bytes, die die Länge des Rahmens kennzeichnen eindeutige start-of-frame und end-of-frame Muster, die eine Codierungsverletzung enthalten Kommunikationsnetze Prof. Dr. Joachim Habermann / 7
8 HDLC Alternative HDLC Netzwerk Konfigurationen a) point-to-point mit primärer und sekundärer Station b) multipoint mit primärer und sekundärer Station c) point-to-point mit zwei primären und zwei sekundären Stationen Kommunikationsnetze Prof. Dr. Joachim Habermann / 8
9 HDLC Format und Typen Kapitel 3 T y p e n Kommunikationsnetze Prof. Dr. Joachim Habermann / 9
10 Protocol Operation: Link Management a) normal response mode - multidrop link Kommunikationsnetze Prof. Dr. Joachim Habermann / 10
11 Protocol Operation: Link Management b) asynchronous balanced mode - point-to-point link Kommunikationsnetze Prof. Dr. Joachim Habermann / 11
12 HDLC: Benutzung von ACK Rahmen a) ausschließliche Verwendung von RR Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 12
13 HDLC: Benutzung von ACK Rahmen b) positive (RR) und negative (REJ) Bestätigungen Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 13
14 HDLC: Benutzung von ACK Rahmen c) Piggyback Kommunikationsnetze Prof. Dr. Joachim Habermann / 14
15 HDLC: User Link Layer Interaction Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 15
16 Link Access Procedure Version B (LAPB) a) service primitives Kommunikationsnetze Prof. Dr. Joachim Habermann / 16
17 Link Access Procedure Version B (LAPB) b) state transition diagram Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 17
18 Link Access Procedure for Modems (LAPM) Kapitel 3 LAPM wird in Modems zur Fehlerkorrektur verwendet, z.b. in V.32 Modems wird hier aber nicht näher betrachtet Kommunikationsnetze Prof. Dr. Joachim Habermann / 18
19 Weitere Prozeduren LAPD: Link Access Procedure Version D (LAPD); wird im ISDN nur für den Signalisierunggskanal (D-Kanal) verwendet ISDN LLC: Logical Link Control: Ist ein HDLC Derivat, das in LANs verwendet wird und keine Fehlerkorrektur durchführt LANs Kommunikationsnetze Prof. Dr. Joachim Habermann / 19
ISDN D-Kanalprotokoll
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5
Protokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
WAN-Technologien. 1. Definition:
WAN-Technologien 1. Definition: Ein WAN ist ein Datenkommunikationsnetzwerk, dass sich über relativ große räumliche Entfernungen erstreckt und Übertragungseinrichtungen der gängigen Anbieter (z.b: Telefongesellschaften)
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Grundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Schicht 3 des D-Kanals. Einführung
Einführung Die Schicht 3 des D-Kanals (D3) enthält die Prozeduren, die zur Steuerung der Verbindungen und zur Bereitstellung der ISDN-Dienste am Teilnehmeranschluß erforderlich sind. Das D3-Protokoll ist
Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
Rahmenstruktur S0-Bus-Schnittstelle
Rahmenstruktur S0-Bus-Schnittstelle 48 Bits in 250 μs 192 kbit/s TE
Computernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Kommunikation und Datenhaltung
Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Kommunikation und Datenhaltung
Kapitelübersicht Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3.
Sicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: [email protected] WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.
Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche
Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Projektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
DIAMETER Base Protocol (RFC3588)
Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen
Micromedia International
Micromedia International Technisches Dokument: ALERT und CAPI- Modems Autor: Pierre Chevrier Firma: Micromedia International Datum: 11/10/2012 Update: Jens Eberle am 11.10.2012 Anzahl der Seiten : 9 Installation
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
Computernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Inhaltsverzeichnis 1
Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen
II
II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle
Logisches Industrielles Netzdesign - Anlagenanbindung -
BGNW_Log. design Seite-1 Logisches Industrielles design - nanbindung - Auswahlkriterien für die werkarchitektur Verfügbarkeit größe Ausdehnung IP-Struktur Komplexitätsgrad der Struktur Verantwortungsbereiche
Rechnernetze und Kommunikationssysteme
Informatik III () Rechnernetze und Kommunikationssysteme Prof. P. Tran-Gia www3.informatik.uni-wuerzburg.de 2006 Gliederung (0) 1 Merkmale von Rechnernetzen 2 Methoden zur Systemuntersuchung 3 Architektur
Grundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp
Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele
8 Sichere Kommunikationsdienste ITS-8.1 1
8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.
Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
Client-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Einführung in die ATM Technik Copyright by Martin Kluge, 2003
Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer
Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba [email protected] Madis Rumming [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]
Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
Die Norm IEEE 802. Logical Link Control (LLC)
Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos
Carsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
Grundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Selective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Teil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle
RRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
Handbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
Grundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
Seite m-cramer Satellitenservices.
Seite 1 110 Seite 10 Inhaltsverzeichnis Zusammenfassung Sicherheit... 4 Über dieses Handbuch... 8 Für wen ist das Handbuch geschrieben? 8 Verwandte Dokumente 9 Schreibweise und Sprache 9 Inhaltsverzeichnis...
Seite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
P2CBT. Technische Grundinformationen
24.04.2004 2 / 14 INHALT 1. Grundlagen... 5 2. Funktionen... 6 2.1. IEC 1107 Master... 6 2.2. Cascade... 6 2.3. Cascade IEC1107... 7 3. Netzteil... 7 3.1. Interne Stromversorgung... 7 4. Kommunikationsschnittstellen...
Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll
Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2
Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
Grundlagen der Informatik (GDI)
Ï Ö ÓÐÙÒ Ð Ù ÙÖ ÖÙÒ Ð Ò Ö ÁÒ ÓÖÑ Ø Áµ º Å ¾¼½¾ Æ Ñ ÎÓÖÒ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ Ò Ë ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µ Á Ö Ò Æ Ñ Ò Á Ö Ò ÎÓÖÒ Ñ Ò ÙÒ Á Ö Å ØÖ ÐÒÙÑÑ Ö Òº Ä ÙÒ Ò Ó Ò Ò Ò ÒÒ Ò Ò Ø Û
Virtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
Einführung ins Internet
Einführung ins Internet 1 Was ist das Internet eigentlich? Bevor wir diese Frage beantworten, wollen wir uns Gedanken machen über ein Problem, welchem man bei der Arbeit mit Computern häufig begegnet:
Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
3 Sicherungsschicht (Data Link Layer)
3 Sicherungsschicht (Data Link Layer) 3.1 Übertragungsfehler: Ursachen 3.2 Fehlererkennungs- und Fehlerkorrekturcodes 3.3 Bit Stuffing und Rahmenbegrenzer 3.4 Bestätigungen und Sequenznummern Aufgaben
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
Das Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
