Netzwerkprozessoren und CRC-Zeichen
|
|
|
- Kevin Esser
- vor 8 Jahren
- Abrufe
Transkript
1 12 Netzwerkprozessoren und CRC-Zeichen Peter Marwedel Informatik 12 TU Dortmund 2012/04/10
2 2.3 Befehle von Netzwerkprozessoren Viele aktive Komponenten in heutigen LAN/WANs Extrem hohe Anforderungen an die Geschwindigkeit bei begrenztem Energieaufwand Aktive Komponente = Spezialrechner (mit Netzwerkprozessor) - 2 -
3 Netzwerkprozessoren: Aufgaben (1) Klassifikation/Filterung von Netzwerkpaketen (z.b. Prüfung auf Übertragungsfehler [CRC], Firewall,...) Paketweiterleitung (IP forwarding) (für Routing zwischen verschiedenen Teilnetzen) Adressübersetzung zwischen globalen und lokalen/privaten Adressbereichen (z.b. IP masquerading, virtuelle Web-Services,...) - 3 -
4 Netzwerkprozessoren: Aufgaben (2) Virtual Private Networks, d.h. gesicherte private Verbindungen über öffentliches, ungesichertes Netz (Kryptographie [DES] und Authentisierung [MD5] erforderlich) Intrusion Detection: Erkennung von Angriffsszenarien auf Paketebene durch Signaturvergleich Deep packet inspection: Netzwerkkomponenten analysieren Informationen jenseits des Headers Daten-Umkodierung: Formatumwandlung für Multimediadaten innerhalb des Netzwerks - 4 -
5 Netzwerkprozessoren: Verarbeitungsprinzipien Datenübertragung in Netzwerken erfolgt paketorientiert Paketlänge (üblich: 64 Byte) bestimmt bei maximaler Auslastung der Bandbreite die verfügbare Bearbeitungszeit Beispiel: GigaBit-Ethernet max. Bandbreite 1Gb/s, d.h. 64 Byte ca. 475 ns Trotzdem: Konstante Verzögerung (im Umfang der Paketbearbeitung) entsteht pro aktiver Komponente im Verbindungspfad Performanzsteigerung durch Parallelisierung (mehrere Verarbeitungseinheiten) und nicht durch Pipelining (Verschränkung der Verarbeitungsschritte) - 5 -
6 Netzwerkprozessoren: Verarbeitungsprinzipien (2) Netzwerkrelevante Information kodiert in Bitfeldern z.b.: IP Version Header- Länge Type of service Gesamtlänge Identification Flags Fragment offset Time to live Source address Destination address Option+Padding Data Protocol Header checksum Effiziente Manipulation von Daten auf Bit-Ebene notwendig - 6 -
7 Netzwerkprozessoren: Verarbeitungsprinzipien (3) Adressierungsarten für Bits/Bitfelder übliche Rechner/Speicher Byte- oder Wort-adressierbar ALU-Operationen für Bits/Bitfelder übliche Architekturen unterstützen nur Registeroperanden ggf. Halbwort- bzw. Byte-Operande möglich (manchmal gepackt) Operanden/Operationen deutlich fein-granularer als in Universal -Rechnern üblich - 7 -
8 Netzwerkprozessoren: Bit-Operationen Hier: Infineon TriCore Operationen, die einzelne Bits aus 2 Quellregistern (wahlfrei adressierbar) logisch verknüpfen und Ergebnis im niederwertigsten Bit des Zielregisters ablegen Da Db Dc X Wie viel Aufwand mit Standardprozessor? AND.T NAND.T NOR.T OR.T ORN.T XNOR.T XOR.T - 8 -
9 Infineon TriCore: Bit-Operationen (2) Optional: Weitere logische Verknüpfung mit unterstem Bit im Zielregister Dc Da X X Db AND.AND.T AND.ANDN.T AND.NOR.T AND.OR.T OR.AND.T OR.ANDN.T OR.NOR.T OR.OR.T Dc [31 1] Dc - 9 -
10 Infineon TriCore: Bit-Operationen (3) Optional: Schiebeoperation im Zielregister Dc Da X Db SH.AND.T SH.ANDN.T SH.NAND.T SH.NOR.T SH.OR.T SH.ORN.T SH.XNOR.T SH.XOR.T Dc Dc [30 0] Wozu Schiebeoperationen im Zielregister?
11 Infineon TriCore: Bit-Operationen (4) Extraktion / Manipulation von Bitfeldern Da S SSS SSS Dc S Da Dc EXTR EXTR.U DEXTR Da Db Dc Da / Const INSERT Dc
12 Netzwerkprozessoren: Bit-Operationen Bit-genaue Speicherzugriffe Analog zu Einzelbit-Manipulationen auf Registerebene Spezielle Adressdekodierungshardware erforderlich Load-Modify-Store Befehle (für Bits-/Bitfelder) Prinzip wie ALU-Befehl (für Bits/Bitfelder) mit Speicheradresse als Quell und Zieloperanden Unterschied: Operation ist atomar, d.h. kann nicht von anderem Befehl unterbrochen werden Realisierung von z.b. Semaphoren möglich
13 Netzwerkprozessoren: CRC (1) Problem: Datenübertragung über physikalisches Medium kann fehlerbehaftet sein Auf Ebene der Netzwerkpakete: Durch Netzwerkprotokoll detektiert / behandelt Auf Ebene der Paketinhalte (fehlerhafte Übertragung einzelner oder mehrerer Bits): Möglichkeit zur Validierung empfangener Daten erforderlich
14 Netzwerkprozessoren: CRC (2) Prinzip: Redundante Codierung der Daten (d.h. es werden mehr Bits übertragen als Nutzdaten) Verbreitete Methode: Cyclic Redundancy Check (CRC) Erkennt Vielzahl von Fehlertypen (je nach Parametrisierung) Problem: Berechnung aufwendig Spezial-Hardware/-Befehle
15 Bildung von CRC-Zeichen: Sicherung von Daten mit zyklischen Codes Zu übertragen: Nachricht, in k Bits kodiert. Ziel: durch Übertragung von n Bits (n > k) Schutz gegen Fehler. Annahme: systematischer Code: Code stimmt in k Bits mit der Ausgangsnachricht überein: Betrachtung der Bits a i der Nachricht als Koeffizienten eines Polynoms G, des Nachrichtenpolynoms (1) Basis 2 Basis x: G k 1 i 0 a i 2 i
16 Darstellung von Nachrichten (2) G( x) k 1 i 0 a i x i Der übertragene Code ist (R(x)= Prüfbits): (3) F(x) = G(x) x n-k +R(x) Forderung: F(x) soll durch Generator-Polynom P(x) teilbar sein (4) F(x) = P(x) Q(x) = G(x) x n-k +R(x) -R(x)= G(x) x n-k -P(x) Q(x) Im Folgenden: alle Operationen modulo 2 durchführen. Wirkung von + und ist gleich. Def.: Rest r von g/p ist r = g p*q mit r < p. (5) R(x) = G(x) x n-k - P(x) Q(x)
17 Beispiel zur Polynomdivision (1x 6 +0x 5 +1x 4 +0x 3 +1x 2 +0x 1 +1x 0 ):(1x 3 +1x 2 +0x 1 +1x 0 )= 1x 6 +1x 5 +0x 4 +1x 3 1x x 6 +1x 5 +1x 4 +1x 3 +1x 2 1x 5 +1x 4 +0x 3 +1x 2 1x 2 + Quotient x 5 +0x 4 +1x 3 +0x 2 +0x 1 0x 4 +0x 3 +0x 2 +0x 1 0x x 3 +0x 2 +0x 1 +1x 0 1x 3 +1x 2 +0x 1 +1x 0 1x x 2 +0x 1 +0x 0 Rest
18 Reduktion der Polynomdivision auf die Koeffizienten ( ):( )= Rest 100 Signifikanteste Stelle der Zwischenergebnisse stets = 0 ; Stellen des Divisors (bis auf MSB) abziehen, falls gerade betrachtetes MSB des Dividenden = 1 ist. Enthält noch nicht x n-k (erfordert Anfügen von )
19 Realisierung der Division mittels Schieberegister und XOR-Gattern ( ):( )= Schaltung: x 3 x 2 x 1 x Enthält noch nicht x n-k! Rest 100 Quotient Rest
20 Schaltung für Polynom höheren Grades Schaltung für Polynom x 7 + x 6 + x
21 Eigenschaften von zyklischen Codes Empfänger wird im Allgemeinen eine gestörte Nachricht H(x) empfangen: H(x)=F(x)+ E(x) E(x) heißt Fehlerpolynom. Jeder Term von E(x) kennzeichnet 1 Fehlerstelle Erkennung von Fehlern: H(x) nicht durch P(x) teilbar Fehler erkannt. H(x) durch P(x) teilbar Übertragung fehlerfrei oder nicht erkennbarer Fehler (P(x) teilt E(x))
22 Einzelfehler Satz 1: Ein zyklischer Code, der durch ein Polynom mit mehr als einem Term erzeugt wird, entdeckt alle Einzelfehler. Beweis: Einzelfehler besitzen ein Fehlerpolynom der Form E(x)= x i. Hat P(x) mehr als einen Term, so teilt es x i nicht
23 Erkennung von ungeraden Fehlerzahlen Satz 2: Jedes durch 1+ x teilbare Polynom hat eine gerade Termzahl. Beweis: P durch (1+ x) teilbar i P a x ( 1 x) i i i 1 P ai ( x x ) Falls nie benachbarte a i gleich 1 sind: gerade Termzahl Falls benachbarte a i gleich 1 sind: Auslöschung einer geraden Termzahl: P... a i ( x i x ) a ( x x i 1 i 1 i 2 i 1 ) P... a i ( x i x i 2 ) (wegen mod 2) Es ergibt sich eine gerade Termzahl. Mit (1+ x) als Faktor findet man eine ungerade Anzahl von Fehlern (Parity-Prüfung)
24 Burstfehler Definition: Ein Burstfehler der Länge b ist ein Fehler, bei dem die falschen Symbole den Abstand b haben. Beispiel: E (x)= x 7 + x 4 + x 3 = Per Definition zählt man dies als Abstand 5, d.h. man zählt die Randsymbole mit. Satz 3: Ein durch ein Polynom vom Grad n-k erzeugter zyklischer Code entdeckt alle Burstfehler der Länge b n-k, wenn P(x) x nicht als Faktor enthält
25 Erkennbarkeit von Burstfehlern Satz 3: Ein durch ein Polynom vom Grad n-k erzeugter zyklischer Code entdeckt alle Burstfehler der Länge b n-k, wenn P(x) x nicht als Faktor enthält. Beweis: Sei x i der Term mit dem kleinsten Exponenten, der in E(x) vorkommt: E(x) = x i E 1 (x) Nicht durch P(x) teilbar, wenn beide Terme nicht teilbar sind. *
26 Anzahl nicht erkannter Burstfehler in Relation zu möglichen Burstfehlern Satz 4: Die Anzahl der nicht erkannten Burstfehler der Länge b > n-k ist, bezogen auf die Anzahl möglicher Burstfehler: Beispiel: P(x)=(1+x 2 +x 11 )(1+x 11 ) erkennt: 1 Burst der Länge 22 Jede ungerade Anzahl von Fehlern (Faktor (x q +1)) 99,99996 % der Bursts der Länge 23 99,99998 % der Bursts der Länge > 23 In der Praxis sind viele der vorkommenden Fehler Burstfehler
27 Sehr einfaches Beispiel P(x)=(1+x), k=2, n=3 Aufgrund o.a. Sätze: Erkennung aller Einzelfehler (Satz 1, 2 und 3) Für Burstfehler mit b =2: Wahrscheinlichkeit, Fehler nicht zu erkennen: 2 -(1-1)= 2 0 =1 Für Burstfehler mit b =3: Wahrscheinlichkeit, Fehler nicht zu erkennen: höchstens 2 -(1) =1/2 Aber: ungerade Fehlerzahl, daher alle erkannt
28 Interaktive Berechnung Unter Simulationsprogramm (für n-k=16) Anleitung Theorie von CRC-Zeichen
29 CRC-Befehl Spezialbefehl für CRC-Berechnung in Paketen Pakete werden byteweise verarbeitet Über eine Lookup-Tabelle werden alle 256 möglichen Ergebnisse der bitweisen Verarbeitung von 8 Bit erzeugt. Beschleunigung gegenüber bitweiser Verarbeitung um den Faktor 8. CRC32-Befehle auch für neue Intel-Befehlssätze (SSE 4.2)
30 CRC: Anwendung In der Praxis werden u.a. folgende Generatorpolynome verwendet: CRC-5 (USB) x 5 +x 2 +1 CRC-7 (SD/MMC-Card) x 7 +x 3 +1 CRC-16 (HDLC, X.25) x 16 +x 12 + x 5 +1 CRC-32 (Ethernet): x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x
31 Hardware zum Signaturvergleich Detektion von Angriffsszenarien auf Netzwerkebene mit Hilfe von Signaturen = tatsächliche (Daten-)Pakete, die an Szenarien beteiligt sind (z.b. Codesequenz eines Virus, ggf. auch bestimmte Protokoll-Header) Problem: Jedes eingehende Paket muss (im Pakettakt!) mit allen(!) Signaturen verglichen werden Hardwarelösung: Assoziativspeicher bei weitem zu aufwendig / teuer
32 Beschleunigung des Signaturvergleichs Lösung: Hashing: Datenraum = Menge der Signaturen / Pakete Berechne (schnell) kurzen Schlüssel pro Signatur Schlüsselraum << Datenraum Schlüssel sind nicht eindeutig! In Array mit Indexbereich der Schlüsselmenge speichere tatsächliche Signaturen Datenpaket Hashing Signatur =? Behandlung von Hashing- Konflikten mit den üblichen Methoden
33 Beschleunigung des Signaturvergleichs (2) Hash-Tabelle muss Schlüssel x Länge(Signaturen) groß sein zu viel Speicher- und Stromverbrauch! Annahme: Es gibt wenige Signaturen (d.h. auch der Schlüsselraum ist nur dünn besetzt) indirekte Adressierung Datenpaket Hashing Signatur =?
34 Zusammenfassung Netzwerkprozessoren zur schnellen Verarbeitung von Netzwerkprotokollen Bit-orientierte Befehle Spezielle Unterstützung der CRC-Berechnung Hardware-Unterstützung zum Signaturvergleich CRC-Codes zur Absicherung der Übertragung (und der Speicherung von Daten) Günstig bei Burstfehlern der Länge b: für b n-k vollständige Erkennung b > n-k Erkennung mit hoher Wahrscheinlichkeit Signaturvergleich
Netzwerkprozessoren und CRC-Zeichen
12 Netzwerkprozessoren und CRC-Zeichen Peter Marwedel Informatik 12 TU Dortmund 2013/04/13 2.3 Befehle von Netzwerkprozessoren Viele aktive Komponenten in heutigen LAN/WANs Extrem hohe Anforderungen an
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
1 Potenzen und Polynome
1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels
CRC Einführung. Version: Datum: Autor: Werner Dichler
CRC Einführung Version: 0.0.1 Datum: 04.03.2013 Autor: Werner Dichler Inhalt Inhalt... 2 Polynom-Division... 3 Allgemein... 3 Beispiel... 3 CRC Grundlagen... 4 Allgemein... 4 Dyadische Polynom-Division...
Fehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Die Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
Dienste der Sicherungsschicht
Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht
Internetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Cyclic Redundancy Code (CRC)
.3..3 Cyclic Redundancy Code (CRC) Hat die Receive Machine die MAC PDU empfangen, ist nicht garantiert, daß alle Bits unbeschädigt angekommen sind. So ist die hardware-basierte Fehlererkennung durch den
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
Chapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 1 Einführung CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
10. Die Adressierungsarten des MSP 430
10. Die Adressierungsarten 10.1 Übersicht über die Adressierungsarten 10.2 -Operanden 10.3 Indexregister mit Distanz 10.4 Symbolische (relativ zum ) 10.5 Absolute 10.6 Indirekte 10.7 Indirekte Adressierung
Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Thema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
Mathematik für Informatik 3
Mathematik für Informatik 3 - ANALYSIS - Folgen, Reihen und Funktionen - Funktionen mehrerer Veränderlicher - Extremwertaufgaben - Normen und Approximationen - STATISTIK - WAHRSCHEINLICHKEITSRECHNUNG Literaturempfehlungen:
WURZEL Werkstatt Mathematik Polynome Grundlagen
Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die
Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Multiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
Codierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)
EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale
Vorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler [email protected] mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
Hauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Algorithmen zur Division
Algorithmen zur Division Umkehrung der Multiplikation: Berechnung von q = a / b durch wiederholte bedingte Subtraktionen und Schiebeoperationen in jedem Schritt wird Divisor b testweise vom aktuellen Rest
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
Die Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
Grundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
Galoiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
IP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Telekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
Vermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
Formale Grundlagen 2008W. Vorlesung im 2008S Institut für Algebra Johannes Kepler Universität Linz
Formale Grundlagen Institut für Algebra Johannes Kepler Universität Linz Vorlesung im 2008S http://www.algebra.uni-linz.ac.at/students/win/fg Inhalt Definition Sei A eine Menge und ɛ A A A eine zweistellige
Schichtenmodell der Internet Architektur
Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)
Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
Modul 4: IP und Subnetzbildung
Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung
7 Der kleine Satz von Fermat
7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle
TECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl
Kapitel 3 Kanalcodierung
Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16
2. Computer (Hardware) K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 14. Okt. 2015 Computeraufbau: nur ein Überblick Genauer: Modul Digitale Systeme (2. Semester) Jetzt: Grundverständnis
Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
Rechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
Der CAN-Bus (Controller Area Network)
Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber
Internet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
High Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
Hauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
Verlässliche Systeme
Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation
Rechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 3. Vorlesung Inhalt Zahlensysteme Binäre Darstellung von Integer-Zahlen Vorzeichen-Betrag Binary Offset 1er-Komplement 2er-Komplement Addition und Subtraktion binär dargestellter
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
Logik (Teschl/Teschl 1.1 und 1.3)
Logik (Teschl/Teschl 1.1 und 1.3) Eine Aussage ist ein Satz, von dem man eindeutig entscheiden kann, ob er wahr (true, = 1) oder falsch (false, = 0) ist. Beispiele a: 1 + 1 = 2 b: Darmstadt liegt in Bayern.
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
Herausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
UDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
Informationsverarbeitung auf Bitebene
Informationsverarbeitung auf Bitebene Dr. Christian Herta 5. November 2005 Einführung in die Informatik - Informationsverarbeitung auf Bitebene Dr. Christian Herta Grundlagen der Informationverarbeitung
8. Der Fundamentalsatz der Algebra
8. Aussage Fundamentalsatz der Algebra. Für jede natürlich Zahl n und beliebigen komplexen Koeffizienten a 0,a,...,a n hat die algebraische Gleichung x n +a n x n +...+a x+a 0 = 0, () eine Lösung in C.
68000 Assembler. WAS ist ein Assembler? Ein System, das den Programmierer hilft, eine maschinennahe Programmierung zu realisieren.
WAS ist ein Assembler? Ein System, das den Programmierer hilft, eine maschinennahe Programmierung zu realisieren. Ein Programm liegt der CPU in binärer Form vor und wird durch den Assembler in einer primitiven
1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3
4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R.
Übung 6 1) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 + bx 2 + c mit a, b, c R und nennen diesen V. Die Vektoren f 1 (x) = 2x 4 + 2x 2 + 2 und f 2 (x) = 3x 4 + x 2 + 4 sind in diesem Vektorraum
Übungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
Angewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH
altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH http://www.altec-cs.de Image-Dateien 2 Inhaltsverzeichnis 1. Einleitung...3
Einführung in die Informatik und Medieninformatik
Name, Vorname Klausur zur Vorlesung Einführung in die Informatik und Medieninformatik LVNr. 36 600, WS 2014/15, im Studiengang Medieninformatik Donnerstag, 12. Februar 2015 10:00 12:00 Uhr (120 Minuten)
Grundlagen der Informatik I. Übung
Grundlagen der Informatik I Übung Studiengang Wirtschaftsingenieurwesen Wintersemester 1/13 Autor: Prof. Dr.-Ing. habil. Hans-Joachim Böhme HTW Dresden, Fachbereich Informatik/Mathematik Friedrich-List-Platz
3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
WS 2016/17 Torsten Schreiber
104 Diese Fragen sollten Sie ohne Skript beantworten können: Was bedeutet die Rechtseindeutigkeit einer Relation? Was weiß man von einer surjektiven Funktion? Wann ist eine Funktion total / partiell? Welche
Charles Babbage. Vortrag für das Oberseminar Geschichte der Informatik
Charles Babbage Vortrag für das Oberseminar Geschichte der Informatik Übersicht Kurzer Überblick über das Leben und Wirken von Charles Babbage Die großen Erfindungen von Charles Babbage: Difference Engine
