Modul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK
|
|
- Hannah Bösch
- vor 8 Jahren
- Abrufe
Transkript
1 Modul 3: Ethernet 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe :32:07 M. Leischner Netze, BCS, 2. Semester Folie 1
2 3.1 Ethernet- Einführung :32:07 M. Leischner Netze, BCS, 2. Semester Folie 2
3 Geschichte des Ethernets 1970 Norman Abramson und seine Kollegen der Universität von Hawaii verbinden Rechner auf den verschiedenen Inseln miteinander ALOHA- Protokoll 1976 Metcalfe und David R. Boggs: "Ethernet: Distributed Packet Switching for Local Computer Networks" [1]. Skizze des Ethernets von Robert Metcalfe anlässlich einer Konferenz 1976 [1] ACM, Classics of the month, April 1996 ( :32:08 M. Leischner Netze, BCS, 2. Semester Folie 3
4 Geschichte des Ethernets 1980 DIX (DEC, Intel und Xerox ) veröffentlichte Standard für Ethernet-LANs "Ethernet Version 1(10 MBit/s). IEEE-Komitee formiert sich, um die LAN-Technologie herstellerunabhängig zu standardisieren 1982 DIX-Gruppe veröffentlicht "Ethernet Version 2", um kompatibel zu bleiben 1985 IEEE-Standard formell verabschiedet 1995 Fast-Ethernet mit dem Dokument IEEE 802.3u verabschiedet Gigabit-Ethernet mit Dokument IEEE 802.3z) verabschiedet IEEE verabschiedet 10 Gigabit-Ethernet-Standard IEEE 802.3ae (heute: 802.3, Clause 52) für Ethernet über Glasfaser 2004 IEEE verabschiedet 10 Gigabit-Ethernet-Standard IEEE P802.3ak (802.3, Clause 55) für Ethernet über Kupfer (bis 15m) IEEE verabschiedet den Standard IEEE 802.3ba-2010 für 40-Gigabit- Ethernet und das 100-Gigabit-Ethernet. Frage: Warum hält sich Ethernet so hartnäckig? :32:08 M. Leischner Netze, BCS, 2. Semester Folie 4
5 Überblick Ethernet-Standards Klassiker breite Anwendung IEEE-Standard Bezeichnung Jahr Datenrate Kabel 802.3, Clause 8 10Base MBit/s Koaxialkabel (DIX/AUI), 500 m 802.3, Clause 2 10Base MBit/s Koaxialkabel (BNC), 185 m 802.3, Clause 14 10Base-T MBit/s Twisted-Pair-Kabel (RJ-45), 100 m 802.3, Clause 18 10Base-FL MBit/s Glasfaserkabel 802.3, Clause Base-T MBit/s Twisted-Pair-Kabel (RJ-45), 100 m 802.3, Clause Base-Fx MBit/s Glasfaserkabel 802.3, Clause Base-T GBit/s Twisted-Pair-Kabel (RJ-45) 802.3, Clause 52 10GBase-SR GBit/s Glasfaserkabel (SR = Short Range, 100m ) 802.3, Clause 55 10GBase-T GBit/s Twisted-Pair-Kabel über 100m IEEE 802.3ba GbE 100GbE GBit/s 100 GBit/s verschiedene physische Realisierungen März 2013: IEEE Gb/s Ethernet Study Group ( 400 Gb/s Ethernet: Why Now? ) Oktober 2013: Telekom Rekord: 100 Gbit/s über Langstrecken-Ethernet. (TeraStream-Technik) :28:37 M. Leischner Netze, BCS, 2. Semester Folie 5
6 Ethernet im OSI-Schichtenmodell / Ethernet-Sublayering Schicht 3 Schicht 2 Schicht 1 Leitungsschicht Vermittlungsschicht LLC (Logical Link Control) MAC (Medium Access Control) Bitübertragungsschicht LAN-Standards (nach IEEE 802) Medium LLC-Schicht: stellt einheitliche Schnittstelle zur MAC-Schicht zur Verfügung (Aufgabe Demultiplexing) die LLC-Schicht ist heute bei Ethernet II nicht mehr von Bedeutung. MAC (Medium Access Control)-Schicht: steuert den Zugriff auf das gemeinsame Medium verwendet das CSMA/CD-Protokoll (aber nicht mehr bei 10-Gigabit-Ethernet ). generiert das Frame (und gibt es weiter an die Bitübertragungsschicht) üblich ist heute das "Ethernet II-Frame" :32:08 M. Leischner Netze, BCS, 2. Semester Folie 6
7 3.2 CSMA/CD Medien- Zugriffsprotokoll :32:08 M. Leischner Netze, BCS, 2. Semester Folie 7
8 Problemstellung, Randbedingungen und Eigenschaften der MAC- Schicht Grundproblem (historisch bedingt): Datenübertragung bei "shared medium" (Bus-Topologie) Anforderungen: faires Zugriffsverfahren, gleichberechtigte Stationen >100 unabhängige Stationen möglich dezentral hohe Datenrate Eigenschaften: nicht deterministisch keine garantierte Antwortzeit Zielkonflikt: große Netzausdehnung / kleine Frames / hohe Datenrate Schicht 1 Schicht 2 Ethernet- Board Transceiver AUI-Kabel klassischer Ethernetanschluss Coax-Kabel (10Base5) :32:08 M. Leischner Netze, BCS, 2. Semester Folie 8
9 Carrier Sense 1. Jede Station überwacht das Medium ( carrier sensing, listen before talking ). Sicherheitsproblematik: Jeder hört mit 2. Ist das Medium belegt, so wird es überwacht, bis es frei ist, und dann wird mit der Übertragung begonnen. Zwischen zwei Frames muss ein zeitlicher Mindestabstand (Inter Frame Gap) von 96 Bitzeit eingehalten werden. (So wird das Ende eines Ethernet-Frames erkannt.) A C B :32:13 M. Leischner Netze, BCS, 2. Semester Folie 9
10 Carrier Sense 3. Ist das Medium frei, kann mit der Übertragung begonnen werden. A C B :32:13 M. Leischner Netze, BCS, 2. Semester Folie 10
11 Multiple Access 4. Während eine oder mehrere Station(en) sendet(n), wird das Medium weiter abgehört ( listen while talking ). A C B :32:14 M. Leischner Netze, BCS, 2. Semester Folie 11
12 Collision Detection 5. Wird vom Sender eine Kollision entdeckt, wird die Übertragung sofort abgebrochen und ein spezielles Störsignal gesendet ( jam signal ). Jam Signal: Spezielle Bitkombination (z.b. 0xAAAAAAAA), die eindeutige einen defekten Rahmen signalisiert. Ein Kollision wird vom Sender dadurch entdeckt, dass er beim Senden den Pegel des Ausgangssignals mit dem des Eingangssignals vergleicht (Feststellung einer Signalüberlagerung). A C B :32:14 M. Leischner Netze, BCS, 2. Semester Folie 12
13 Collision Detection 6. Nach der Absendung des Störsignals wird eine zufallsbestimmte Zeit (die mit der Anzahl der Fehlversuche wächst siehe nächste Folie) gewartet und die Übertragung bei Schritt 1 neu versucht (back-off-time). A C B :32:14 M. Leischner Netze, BCS, 2. Semester Folie 13
14 Binärer exponentieller Backoff-Algorithmus Die Grundwartezeit S ("Slotzeit") ist die Übertragungszeit eines minimalen Ethernetframes (64 Byte) Kollisionszähler k zählt Anzahl der Kollisionen. Die Back-off-Time berechnet sich zu Back-off-Time = n *S, wobei n zufälliges Element aus {i : 0 i < 2 k und i 2 10 } Beispiel: k=1: i zufällig aus {0,1} Back-off-Time = 0*S oder 1*S k=2: i zufällig aus {0,1,2,3} Back-off-Time = 0*S, 1*S, 2*S oder 3*S Bei mehr als 16 Kollisionen: Abbruch (d.h. CSMA/CD "gibt auf") Es wird ein Fehler an die darüberliegende Schicht gemeldet :32:14 M. Leischner Netze, BCS, 2. Semester Folie 14
15 Raumzeitdiagramm CSMA/CD das beabsichtigen die Stationen zu senden Raum Zeit :32:17 M. Leischner Netze, BCS, 2. Semester Folie 15
16 Raumzeitdiagramm CSMA/CD Raum Zeit :32:17 M. Leischner Netze, BCS, 2. Semester Folie 16
17 Timing bei CSMA/CD Station A Netzdurchmesser Station B Frame-Übertragungszeit Roundtrip Time Ethernetframe Zeit :32:17 M. Leischner Netze, BCS, 2. Semester Folie 17
18 Timing bei CSMA/CD Kollisionserkennung bei CSMA/CD: Korrekte Funktion der Kollisionserkennung ist nur dann gegeben, wenn das maximale Round-Trip-Delay in der Kollisionsdomäne kleiner als die Zeit ist, die benötigt wird, um einen minimalen Ethernet-Rahmen (=64 Byte (+8 Byte Präambel/Delimiter) ) auf das Medium zu übertragen. Daraus ergibt sich Rechenformel: Maximales_Round_Trip_Delay (*) < Übertragungszeit_für_minimalen_Rahmen 1 Dieser Quotient wird als Konfliktparameter bezeichnet. Im Weiteren nehmen wir folgende idealisierenden Bedingungen an: Die Signalausbreitungsgeschwindigkeit im Netz besitzt einen konstanten Wert Die durch Vernetzungskomponenten, wie Repeater oder Ethernet-Karten, bewirkten Verzögerungen sind zu vernachlässigen :32:17 M. Leischner Netze, BCS, 2. Semester Folie 18
19 Timing bei CSMA/CD Es sei D c α Ü L der Netzdurchmesser (= die maximal mögliche Entfernung zwischen zwei Komponenten einer Kollisionsdomäne unter Berücksichtigung der tatsächlichen, physischen Kabelverlegung), die Lichtgeschwindigkeit, die medienabhängige Konstante (bei Kupfer α=0,6) die Übertragungsgeschwindigkeit im Netz und die minimale Rahmenlänge, so ergibt sich aus (*) durch Einsetzen die folgende Formel: 2 D (**) α c L = Konfliktparameter < Ü :32:17 M. Leischner Netze, BCS, 2. Semester Folie 19
20 Übungsaufgabe Aufgabe Berechnen Sie mit Hilfe der Formel (**) unter den angegebenen idealisierenden Bedingungen den maximal möglichen Netzdurchmesser für folgende Fälle: (a) Klassisches Ethernet (mit 10 MBit/s). (b) Fast-Ethernet (mit 100 MBit/s). (c) Gigabit-Ethernet (mit 1000 MBit/s) :32:19 M. Leischner Netze, BCS, 2. Semester Folie 20
21 Lösungsskizze Schritt 1: Auflösen der Formel (**) 2 D α c L Ü < 1 nach Netzdurchmesser D ergibt: D < L α c 2Ü Schritt 2: Einsetzen der Werte L= (512+64)Bit, c= 3*10 8 m/s, α=0,6 und Ü= 10/100/1000 MBit/s liefert: (a) D < 5184 m (b) D < 518 m (c) D < 52 m :32:20 M. Leischner Netze, BCS, 2. Semester Folie 21
22 Kollisionsdomäne (heute nicht mehr relevant) Mit Hilfe von Repeatern lassen sich einzelne Ethernet-Kabelsegmente zu größeren Ethernet- Netzen zusammenfügen. Der wesentliche Punkt ist, dass ein Repeater neben den Rahmen auch alle in einem Segment auftretenden Kollisionen in alle angeschlossene Kabelsegmente überträgt, so dass eine Kollision im ganzen mit Repeatern verbundenen Netz sichtbar ist. Dies führt zum Begriff der Kollisionsdomäne. Zwei Rechner gehören zu ein und derselben Kollisionsdomäne, wenn die von ihnen ausgesandten Rahmen kollidieren können. Aus Sicht der MAC-Schicht verhält sich ein mit Repeatern verbundenes Netz wie ein einziges Medium. Damit ist die maximale geographische Ausdehnung eines derartigen Netzes, also einer Kollisionsdomäne, dadurch gegeben, dass der CSMA/CD-Protokollmechanismus korrekt arbeitet. Bei Hub-Systemen ist die Repeater-Funktionalität die gemeinsam genutzte Ressource. Beim Aufbau größerer, über Repeater gekoppelter Ethernetnetzen sind die durch das Timing von CSMA/CD gegebenen Dimensionierungsrestriktionen zu beachten :32:20 M. Leischner Netze, BCS, 2. Semester Folie 22
23 3.3 Ethernetframe :32:20 M. Leischner Netze, BCS, 2. Semester Folie 23
24 Adressierung MAC-Schicht 1 I/G individual(0) / group(1) U/L OUI OUA universal(0) / local(1) administration flag organisationally unique identifier organisationally unique address 48 Bit in Übertragungsreihenfolge Beachte: MAC- Adresse besteht aus 6 Byte, jedes Byte wird gemäß least significant bit first übertragen. I/G-Bit (Individual oder Group Bit) 0 zur Adressierung einer einzelnen Station 1 für eine Gruppen- oder Broadcast-Adresse Broadcast-Adresse 0xFF-FF-FF-FF-FF-FF U/L-Bit (Universal oder Local Bit) 0 globale von IEEE verwaltete, weltweit eindeutige, fest eingebrannte Adresse 1 lokale (von Software konfigurierte) Adresse OUI: dem Hersteller fest zugewiesen, Hersteller-ID OUA: vom Hersteller fest vergeben, Stations-ID :32:20 M. Leischner Netze, BCS, 2. Semester Folie 24
25 Ethernet II Frame Präambel Rahmenbegrenzung Zieladresse Quelladresse VLAN-Tag 4 Byte MAC Typenfeld Daten Hierüber kann ein Switch den Datenverkehr virtuellen LANs zuordnen (siehe IEEE 802.1Q) CRC-Prüfsumme 7 Byte 1 Byte 6 Byte 6 Byte 2 Byte x Byte 4 Byte 1 1 MAC MAC LLC 3/4/ MAC Präambel: Bitsequenz (für Synchronisationszwecke) Rahmenbegrenzung (Start of Frame Delimeter): Datenfeld: 46 bis 1500 Bytes CRC-Prüfsumme gemäß Cyclic-Redundancy-Check-Polynomprüfverfahren :39:59 M. Leischner Netze, BCS, 2. Semester Folie 25
26 Multiplex/Demultiplexfunktion der LLC-Schicht (historisch) Typfeld Protokoll Schicht 2: LLC LLC LLC Schicht 2: MAC Schicht 1 Prot. A Prot. B Prot. C Karte 1 MAC 1 PHY 1 Karte 2 MAC 2 PHY 2 Karte 3 MAC 3 PHY 3 Die Multiplex/Demultiplexfunktionfunktion der LLC-Schicht wird über die Auswertung des Typenfelds im Ethernet-II- Frame realisiert (Diese sehr einfache Funktion der LLC-Schicht ist heute in die MAC-Schicht integriert. Realisierung über Typfeld.) 0x0800 0x0806 0x8035 IP Internet Protocol (IPv4) Address Resolution Protocol (ARP) Reverse Address Resolution Protocol (RARP) 0x809b Appletalk (Ethertalk) 0x80f3 0x8100 Appletalk Address Resolution Protocol (AARP) VLAN-tagged frame (IEEE 802.1Q) 0x8138 Novell IPX 0x86DD Internet Protocol, Version 6 (IPv6) :39:26 M. Leischner Netze, BCS, 2. Semester Folie 26
27 VLAN-Tagging nach 802.1Q im Detail Präambel Rahmenbegrenzung Zieladresse Quelladresse 4 Byte Typenfeld Daten CRC-Prüfsumme 7 Byte 1 Byte 6 Byte 6 Byte 2 Byte x Byte 4 Byte 7 Byte 1 Byte 6 Byte 6 Byte 4 Byte 2 Byte x Byte 4 Byte Problem: Identifikation des Frames als ein IEEE 802.1Q-tagged frame :05:00 M. Leischner Netze, BCS, 2. Semester Folie 27
28 Lösung: des vorher genannten Problems Tag Protocol Identifier 4 Byte Tag Control Information (enthält VLAN Identifier) TPID 0x8100 TCI 7 Byte 1 Byte 6 Byte 6 Byte TPID TCI Ethern. Type x Byte 4 Byte Auch Double-Tagging ist möglich ( virtuelles LAN im virtuellen LAN ) Wird von Service Providern benutzt, um ihren Kunden ebenfalls Tagging zu erlauben. ( metro tag für das metropolitan-area Ethernet bzw. metro ethernet) :14:51 M. Leischner Netze, BCS, 2. Semester Folie 28
29 Ausblick: Ethernet- Bitübertragungsschicht :32:22 M. Leischner Netze, BCS, 2. Semester Folie 29
30 Bitübertragungsschicht - Anforderungen und Problemstellung MAC- Schicht Bitübertragungsschicht (1)-SAP 1000BaseT MAC 100BaseT 10GBaseSW Über Physical Signaling Services wird logische Sicht auf gemeinsam genutztes Medium realisiert. Unabhängigkeit des Zugriffsverfahrens von Medium und Ü- Geschwindigkeit Medium Twisted Pair Glasfaser Ü Base K mit Physical-Signaling-Services: Ü = Ü-geschwindigkeit ein Einzelbit auf das Medium zu übertragen, in MBit/s K = Kabeltyp ein Einzelbit vom Medium zu lesen, den Zustand des Mediums (belegt/nicht belegt) anzuzeigen sowie den Signalstatus (Kollision oder Fehler liegt vor / liegt nicht vor) zu melden :32:22 M. Leischner Netze, BCS, 2. Semester Folie 30
31 Arbeitsblatt: Manchester-Kodierung Bit/Bitstrom Aufgabe: Kodieren Sie die Bitfolge (a) 1 in Binärkodierung (b) in Manchesterkodierung Binärkodierung H L (c) Was sind die Vorteile und Nachteile einer Manchester-Kodierung im Vergleich zur einfachen Binärkodierung? Manchester- Kodierung H L Notizen: :32:22 M. Leischner Netze, BCS, 2. Semester Folie 31
32 Aufbau der physischen Schicht nach IEEE MAC Anschluss Reconcilation MII PCS PMA Auto-negotiation medienunabhängige Teilschichten medienabhängige Teilschichten Heute bei Twisted-Pair MDI Keine Kollisionen im Kabel beim Full-Duplex-Modus ( der erste Schritt weg vom klassischen "shared medium"-ethernet) MDI Medium Reconcilation Layer: stellt der MAC-Schicht am (1)-SAP Physical-Signaling-Services zur Verfügung (wie z.b. Übertrage Einzelbit auf das Medium ). MII (Media Independent Interface): Datenpfad, über den die medienabhängigen Teilschichten angekoppelt werden können. (Verschiedene Ausprägungen je nach Technologie, z.b. Kabelstück, Leiterbahnen; verschiedene Bezeichnungen, z.b. XGMII für das 10 Gigabit Ethernet.) Physical-Coding-Sublayer (PCS): technologiespezifische Signalkodierung und synchronisierung. Physical-Medium-Attachment-Layer (PMA): Bedienung des Mediums (z.b. die Kollisionserkennung) Autonegotiation Sublayer: Aushandeln des gemeinsamen Bitübertragungsprotokolls. Medium-Dependent-Interface (MDI): Übergang zum Medium :32:26 M. Leischner Netze, BCS, 2. Semester Folie 32
Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrModul 4: Fast und Gigabit Ethernet
Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrFunktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten
Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrModul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN
Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrMultimode 62,5/125 oder 50/125 µm, Monomode 9/125 µm, duplex
Fast Ethernet Bridge PC Card 10/100Base-TX/100Base-FX MICROSENS Allgemeines Die interne MICROSENS Bridge ermöglicht die direkte Kopplung von Twisted-Pair-Kabel (10/100Base-TX) und Multimode- bzw. Monomode-Glasfaser
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrRechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976
Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln
Mehr5. PC-Architekturen und Bussysteme
Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrModul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
MehrMethoden zur Filterung und Blockung von Mails:
Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrUSB 10/100 FAST ETHERNET. Benutzerhandbuch
USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrLabor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer
Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Allgemeines... 2 2 Ziele des Versuchs... 3 3 Ablauf des Versuchs... 3 4
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrStadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net
Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrFarbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden.
Ethernet Medienkonverter 100Base-FX/100Base-TX MICROSENS Allgemeines Der MICROSENS Medienkonverter ermöglicht die direkte Kopplung von Twisted-Pair- Kabel (100Base-TX) und Multimode- bzw. Monomode-Glasfaser
MehrZusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung
Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste
MehrBreitbandkabel kann viel mehr als DSL
Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich
MehrBeschreibung EtherNet/IP Prozessschnittstelle
Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehr