02 - Arbeitsunterlagen
|
|
|
- Emil Neumann
- vor 8 Jahren
- Abrufe
Transkript
1 02 - Arbeitsunterlagen DVT GK /2014 Schichtenmodelle 0
2 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder (3 Personen) meiner Stammgruppe sind: Aufgabe II: Auswahl des Themas Entscheiden Sie sich in Ihrer Stammgruppe für ein Thema aus jedem Themenblock und kreuzen Sie Ihr Thema an! Jedes Thema muss mindestens einmal gewählt sein. Mein Thema Expertenthema A Schichtenmodelle, Protokolle und Schnittstellen B OSI-Referenzmodell C TCP/IP-Referenzmodell Aufgabe III: Wechsel in die Expertengruppe Gehen Sie nun gemäß Ihres gewählten Themas aus dem Themenblock I in Ihre Expertengruppe und teilen Sie sich dort in Kleingruppen von 3-4 Personen auf! 1
3 In diesem Dokument Klasse / Kurs: Übersicht der Arbeitsaufträge Strukturierte Phase 2. Teil Arbeitsauftrag Expertengruppe Thema Arbeitsaufträge Material, Quellen und Fundstellen erledigt 3 min Auftragsklärung (gemeinsam) 4 min SMART-Plan ausfüllen (in Einzelarbeit ausfüllen) A Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) B min Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) C Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) 3 min Zurück in die Stammgruppe Wechseln. Handlungsprodukte: individueller SMART-Plan ausgefüllte Notierhilfe 2
4 Allgemeine Aufgabe: SMART-PLAN Mein Ziel ist: Spezifisch Mein Ziel ist: Messbar Mein Ziel ist: Ausführbar Mein Ziel ist: Relevant Mein Ziel ist: Terminiert Ich will am anfangen und am mein Ziel erreicht haben. Datum (Uhrzeit) Datum (Uhrzeit) Ja, mein gestecktes Ziel erfüllt alle fünf Anforderungen Bitte ankreuzen 3
5 Infotext Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen Viele Abläufe unseres täglichen Lebens lassen sich durch Schichtenmodelle darstellen. Wir betrachten als Beispiel den Ablauf der Aktionen einer Flugreise. Diese lassen sich in etwa wie folgt beschreiben: Sie kaufen das Ticket, checken ihr Gepäck ein, begeben sich zum AbflugGate und werden schließlich zum Flugzeug befördert. Das Flugzeug startet und gelangt an sein Ziel. Nach der Landung des Flugzeugs steigen Sie aus, gehen durch das Ankunfts-Gate und holen Ihr Gepäck ab. Falls Sie eine schlechte Flugreise hatten, beschweren Sie sich über den Flug beim Reiseveranstalter. Die Vorgänge verlaufen vor dem Flug von oben nach unten und nach der Landung von unten nach oben. Auf horizontaler Ebene lassen sich aber Gemeinsamkeiten ausmachen und insgesamt 5 Schichten identifizieren. Diese Schichten haben jeweils eine klar definierte Aufgabe. So hat die Gepäck-Schicht die Aufgabe das Gepäck der Fluggäste von der Aufgabe bis zur Abholung korrekt zu transportieren. Man spricht in der Informatik davon, dass eine Schicht einen Dienst anbietet. Von diesem Dienst können andere Schichten Gebrauch machen, ohne die konkrete Umsetzung dieses Dienstes zu kennen. So braucht der Pilot, der in der Schicht Flugzeugstreckenlenkung arbeitet für die Erfüllung seines Dienstes keine Kenntnisse darüber, wie die Gepäckaufgabe und Gepäckabholung abläuft. Betrachten wir ein weiteres Beispiel, welches schon mehr Analogien zu der Datenübertragung in Computernetzwerken zulässt. Ein deutscher Philosoph möchte mit einem französischen Philosophen ein Gespräch führen. Da sie die jeweils andere Sprache nicht sprechen, bedienen sie sich jeweils eines Dolmetschers um ihre Nachrichten zu übersetzen. Die Nachrichten werden dann per Telefon ausgetauscht. Die Kommunikation kann in drei Schichten eingeteilt werden. Diese sind über Schnittstellen (vertikale Pfeile) miteinander verbunden. Die erste Schicht kann in diesem Beispiel als Anwendungsschicht bezeichnet werden. Hier findet das eigentliche Philosophengespräch statt. Auf der zweiten Schicht arbeiten die Dolmetscher. Die Dolmetscher müssen sich auf eine Übersetzungssprache einigen, so könnte man z.b. als Zwischensprache Englisch vereinbaren, so dass Über- 4
6 setzer A von Deutsch nach Englisch und Übersetzer B von Englisch nach Französisch übersetzt. Die Übersetzer müssen also nach einem festgelegten Protokoll handeln, damit die Kommunikation fehlerfrei funktionieren kann. Dies ist auch bei der Kommunikation in Computernetzwerken stets der Fall. Auf jeder Schicht muss sich genauestens an vorher festgelegte Protokolle gehalten werden, da die Kommunikation ansonsten nicht eindeutig ist. Als Übertragungsweg dient meist eine technisch Einrichtung, z. B. Telefon, Fax oder E- Mail. Nur auf dieser Schicht findet eine direkte Kommunikation zwischen Sender und Empfänger statt. Auf allen anderen Schichten wird nur indirekt kommuniziert. Auch hier laufen die Informationen hauptsächlich vertikal. Beim Sender von oben nach unten, beim Empfänger umgekehrt von unten nach oben. Warum Schichten? Die Datenübertragung in Rechnersystemen ist im Allgemeinen ein komplexer Vorgang. Es müssen z.b. folgende Fragen beantwortet werden: Welches Übertragungsmedium soll verwendet werden? Wie ist die Pinbelegung und welche Steckerform wird genutzt? In welcher räumlichen und logischen Anordnung werden mehrere Rechner verkabelt? Wie sollen Datenbits physikalisch dargestellt werden? Wie wird die Übertragungssicherheit gewährleistet? Wie wird die Kommunikation zwischen verschiedenen Beteiligten koordiniert? Wie werden die Informationen in komplexen Systemen an den Empfänger geleitet? Um diese komplexen Vorgänge zu strukturieren und in einfacher handhabbare Teile zu zerlegen, wird ein Schichtenmodell verwendet. Dabei werden einzelne Teile des Kommunikationsvorgangs konzeptionell in einer Schicht (engl. tier oder layer) zugeordnet. 5
7 Der große Vorteil von Schichtenmodellen liegt aber nicht nur in der gesteigerten Übersichtlichkeit, sondern in der Unabhängigkeit der einzelnen Schichten. So benötigen die Dolmetscher keine Kenntnisse über den Inhalt der Kommunikation der Philosophen haben. Sie übersetzen die Nachrichten ohne den Inhalt interpretieren zu müssen. Umgekehrt spielt es für die Philosophen auch keine Rolle, wie genau die Dolmetscher arbeiten (z.b. welche Zwischensprache sie benutzen). Alle Schichten sind über Schnittstellen miteinander verbunden und geben ihre Daten an die nächsthöhere bzw. nächstniedrigere Schicht weiter ohne Details über diese zu haben. Dies hat zur Folge, dass einzelne Schichten beliebig ausgetauscht werden können. So könnte auf Schicht 0 die Datenübertragung nicht per Telefon sondern über verlaufen. Die Kommunikation auf den anderen Schichten würde davon nicht beeinflusst werden. Genauso könnte man die Zwischensprache auf Schicht 1 verändern, ohne dass die anderen Schichten beeinflusst würden. Beim Flugreisemodell könnten sie z.b. den Kauf (und das Einreichen von Beschwerden) durch Personal an einem Schalter oder über eine eigene Website ermöglichen. Dies spielt jedoch keine Rolle für die darunter liegenden Schichten. Kommunikationsvorgänge lassen sich in Schichtenmodellen abbilden. Jede Schicht stellt Dienste zur Verfügung. Andere Schichten können über Schnittstellen auf diese Dienste zugreifen, ohne genaue Kenntnisse über die genaue Implementierung haben zu müssen. Die Implementierung einer Schicht kann beliebig ausgetauscht werden. Die Kommunikation zwischen gleichen Schichten wird durch Protokolle geregelt. Was ist ein Protokoll? In ihrem Alltag verhalten Sie sich ständig nach festgelegten Protokollen. Betrachten wir als Beispiel eine Unterrichtsstunde. Der Lehrer hält einen Vortrag über Protokolle und Sie sind verwirrt. Der Lehrer hält inne und sagt: Irgendwelche Fragen? (eine Nachricht, die an alle Schüler übertragen und von allen empfangen wird, die nicht schlafen). Sie heben die Hand (und übertragen damit eine ausdrückliche Nachricht an den Lehrer). Ihr Lehrer quittiert dies mit einem Lächeln und sagt: Ja? (eine Nachricht, die Sie ermutigen soll, ihre Fragen zu stellen. Lehrer lieben es, Fragen gestellt zu bekommen). Dann stellen Sie ihre Frage (d.h., Sie übertragen ihre Nachricht an den Lehrer). Der Lehrer hört ihre Frage (empfängt ihre Nachricht) und antwortet (überträgt eine Antwort an Sie). Sie sehen also, dass die Kommunikation klaren Regeln unterworfen ist, also einem Protokoll folgt, welches genau festlegt, wann welcher Kommunikationsteilnehmer Nachrichten schicken oder empfangen soll. Ein Netzwerkprotokoll ist mit einem menschlichen Protokoll vergleichbar, außer dass die Einheiten, die Nachrichten austauschen und Handlungen unternehmen, Hard- oder Softwarekomponenten eines Computernetzwerkes sind. Alle Aktivitäten im Internet oder Netzwerken, die zwei oder mehr kommunizierende Einheiten betreffen, werden von einem Protokoll geregelt. Ein großer Teil des Unterrichts wird sich daher mit verschiedensten Netzwerkprotokollen auseinandersetzen. 6
8 Notierhilfe Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen 7
9 Infotext Expertenthema B: OSI-Referenzmodell 1984 entwickelte die ISO (International Standardization Organisation) ein umfassendes Modell für die Kommunikation unter Computern, das OSI-Referenzmodell(Open Systems Interconnection). In diesem wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten aufgeteilt. Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die gesamte Kommunikation zu beeinflussen (sie erhalten weitere Informationen zu Schichtenmodellen vom entsprechenden Experten). Schicht VII Anwendungsschicht (Application) Schicht VI Darstellungsschicht (Presentation) Schicht V Kommunikationsschicht (Session) Schicht IV Transportschicht (Transport) Schicht III Vermittlungsschicht (Network) Schicht II Sicherungsschicht (Data Link) Schicht I Physikalische Schicht (Physical) Für den Netzwerker sind die Schichten eins bis vier essenziell. Wir werden uns daher im Fach Technologie vorwiegend mit diesen Schichten auseinander setzen. Sie regeln die Datenübertragung an sich, die Schichten fünf bis sieben sind dagegen anwendungsbezogen. Pro Schicht sind viele verschiedene Standards implementiert. Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist. Ob PC 1 nun eine andere Implementierung von Schicht I benutzt als PC 2, muss für die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen. Die Übertragung von Daten läuft von der obersten Schicht des Senders bis zur untersten Schicht, über das Übertragungsmedium an den Empfänger und dort zurück von der untersten zur obersten Schicht. Die einzelnen Schichten sind dabei unabhängig voneinander, sie müssen sich aber auf gewisse Kommunikationsregeln (sogenannte Protokolle) einigen, damit der Nachrichtenaustausch funktionieren kann. Das OSI-Modell ist sehr wichtig. Im Umfeld der Netzwerker ist es eine Arbeitsschablone. Netzwerker reden von Schicht II-Problemen, Schicht III-Grenzen etc. Man sollte daher auf jeden Fall in diesem Modell firm sein. Aber genauso muss man immer bedenken, dass das OSI-Modell ist, was sein Name 8
10 besagt ein Modell. Es ist nirgends genau implementiert, es gibt etliche Abweichungen und Ausnahmen. Es hilft uns aber, die Zusammenhänge zu verstehen, und wir begehen keinen Fehler, zuerst einmal anzunehmen, alles würde OSI-konform verlaufen. Schicht I die physikalische Schicht (Physical) Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzwerkkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator). Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes Bit übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bit- oder Symbolfolgen übertragen. Im Kupferkabel und bei Funkübertragung dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0 oder 1. Für jede Übertragungsart muss daher eine Codierung festgelegt werden. Das geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes. Schicht II die Sicherungsschicht (Data Link) Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke auch als Frames oder Rahmen bezeichnet und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor. In dieser Schicht wird auch die Hardwareadressierung durchgeführt, welche eine Zustellung von Nachrichten innerhalb eines Netzwerkes ermöglicht. Schicht III die Vermittlungsschicht (Network) In Schicht drei des OSI-Modells wird die logische Adressierung der Geräte definiert, die eine Zustellung von Nachrichten innerhalb mehrerer verbundener Netzwerke ermöglicht. Die Routing-Protokolle dieser Schicht ermöglichen die Wegfindung in großen (bis weltweiten) Netzwerken und redundante Wege ohne Konflikte. Routing-Protokolle sorgen ebenfalls dafür, dass die Ressourcen in vermaschten Netzen mit vielen redundanten Wegen bei dem Ausfall einer Verbindung weiterhin benutzt werden können. 9
11 Schicht IV die Transportschicht (Transport Layer) In der Transportschicht sind Sicherungsmechanismen für einen zuverlässigen Datentransport beschrieben. Die Schicht vier regelt das Datenmultiplexing und die Flusskontrolle, das heißt, mehrere Anwendungen höherer Protokolle können gleichzeitig Daten über eine Verbindung transportieren. In der Transportschicht sind verbindungslose und verbindungsorientierte Dienste implementiert. Verbindungsorientierte Dienste können einen sehr sicheren Datenaustausch durchführen. Der Sender und der Empfänger kontrollieren ihre Möglichkeiten der Kommunikation (Aufbau einer virtuellen Verbindung), die Daten werden erst nach dieser Prüfung versandt. Eine weitgehende Fehlerkontrolle prüft die Daten und fordert entweder verlorene oder korrumpierte Daten zur erneuten Übersendung an. Am Ende der Kommunikation wird die Verbindung gezielt und kontrolliert wieder abgebaut. Schicht V die Kommunikations-/Sitzungsschicht (Session) Diese Schicht ist für den Ablauf, die Kontrolle und Absicherung von Verbindungen zwischen zwei Systemen verantwortlich. Auf dieser Schicht werden dauerhafte Verbindungen aufgebaut, welche im Falle einer Verbindungsunterbrechung einen schnellen Wiederaufbau der Kommunikation ermöglicht, ohne die Daten komplett von neuem schicken zu müssen. Schicht VI die Darstellungsschicht (Presentation) Die Darstellungsschicht sorgt dafür, dass die Daten so bearbeitet werden, dass sie optimal ausgetauscht und verarbeitet werden können. In dieser Schicht werden z.b. Texte in eine von der benutzten Zeichencodierung unabhängige Form gebracht und beim Empfänger wieder zurückcodiert. So ist ein Nachrichtenaustausch auch zwischen unterschiedlichen Systemen (Unix <> Windows) möglich. Auch die Kompression und Verschlüsselung von Daten findet auf dieser Schicht statt. Hierfür gibt es etliche standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren, zum Beispiel für Verschlüsselungsroutinen, Zeichendarstellungen, Video- und Audioübertragungen. Schicht VII die Anwendungsschicht (Application) Die Anwendungsschicht interagiert direkt mit der Software (Anwendung), die eine Netzwerkübertragung anfordert. Sie ermittelt, ob die Möglichkeit einer Verbindung besteht, und identifiziert und sucht Ressourcen. Hier findet die Eingabe der Daten durch den Nutzer statt, welche später übertragen werden sollen. Die empfangene Nachricht wird in dieser Schicht dann durch eine entsprechende Anwendung verarbeitet und ausgegeben. 10
12 Notierhilfe Expertenthema B: OSI-Referenzmodell 11
13 Infotext Expertenthema C: TCP/IP-Referenzmodell Sie werden von den entsprechenden Experten Informationen zu Schichtenmodellen im Allgemeinen und einem Schichtenmodell für Computernetzwerke (OSI-Schichtenmodell) im Speziellen erhalten. Das bedeutendste Netzwerk ist sicherlich das Internet. Daher wurde für die Datenkommunikation über das Internet ein angepasstes Schichtenmodell entworfen. Dieses wird TCP/IP-Referenzmodell oder auch DoD-Modell genannt. In diesem Modell werden die einzelnen Aufgaben bei der Datenübertragung in aufeinander aufbauende Schichten eingeteilt. Für jede Schicht gibt es eine Reihe von Protokollen, die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen. Nr. Schicht Protokolle 4 Anwendungsschicht http,ftp, SMTP 3 Transportschicht TCP, UDP 2 Internetschicht IP 1 Netzzugangsschicht Ethernet 1 Netzzugangsschicht In dieser Schicht findet die eigentliche physikalische Übertragung der Datenbits statt. Hierzu muss zuerst einmal ein Übertragungsmedium festgelegt und die physikalische Darstellung der Informationen gewählt werden. Hierzu sind ganz verschiedene Leitungscodes (z.b. Manchester-Codierung) einsetzbar. Da in einem Netzwerk im Normalfall mehr als zwei Computer vernetzt sind, muss dabei auch sichergestellt werden, dass die gesendeten Informationen auch den gewünschten Empfänger erreichen. Dies wird z.b. durch Vergabe von Adressen (MAC-Adresse) erreicht. Zusätzlich muss in dieser Schicht auch vereinbart werden, nach welchen Vorschriften die verschiedenen Netzwerkteilnehmer auf die Netzwerkressourcen zugreifen dürfen. Es werden in dieser Schicht auch Übertragungsfehler erkannt und nach Möglichkeit korrigiert. In der Netzzugangsschicht wird das Problem der Datenübertragung zwischen Rechnern auf der physikalischen Ebene gelöst. Hierbei ist von Bedeutung, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird. Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner das Datenpaket erhalten soll. 2 Internetschicht Die Vermittlungsschicht ist zuständig für die Weiterleitung von Nachrichten von einem Host zum anderen. Die Vermittlungsschicht des Internets umfasst zwei Hauptkomponenten: das IP-Protokoll und Routing-Protokolle. Durch das IP-Protokoll wird unter anderem die eindeutige Vergabe von IP-Adressen an alle Internetteilnehmer geregelt. Da es nur ein allgemein verbindliches IP-Protokoll gibt, müssen alle Internet-Komponenten, die auf dieser Schicht arbeiten, das IP-Protokoll ausführen. Erst dadurch ist die 12
14 eindeutige Zustellung von Nachrichten überhaupt möglich. Oft wird diese Schicht auch einfach IP- Schicht genannt, was auf die Tatsache zurückzuführen ist, dass IP der Klebstoff ist, der das Internet zusammen hält. Die Routing-Protokolle bestimmen, welche Route die Nachrichten von Quelle zu Ziel durch das Netzwerk nehmen. Im Gegensatz zum IP-Protokoll werden hierbei ganz unterschiedliche Routing- Protokolle verwendet. Jeder Netzwerkadministrator hat bei der Konfiguration seines Netzwerkes freie Auswahl aus einer großen Anzahl von Routing-Algorithmen. In der Internetschicht werden die Nachrichten zwischen verschiedenen Netzwerken vermittelt. Dazu wird jedem Internetteilnehmer eine eindeutige IP-Adresse zugeordnet. Durch Routing-Protokolle wird ein Weg zwischen Quell- und Zielrechner bestimmt. 3 Transportschicht Die Aufgabe in der Transportschicht besteht im Transport von Nachrichten der Anwendungsschicht zwischen der Client- und Serverseite einer Anwendung. Im Internet gibt es zwei Transportprotokolle TCP und UDP -; beide können Nachrichten der Anwendungsschicht befördern. TCP bietet seinen Anwendungen einen verbindungsorientierten Dienst. Dieser Dienst beinhaltet die zugesicherte Übertragung von Nachrichten der Anwendungsschicht an das Ziel und die Flusskontrolle (d.h. Abstimmung der Geschwindigkeit von Sender und Empfänger). Außerdem teilt TCP lange Nachrichten in kürzere Segmente auf und bietet einen Überlastkontrollmechanismus, so dass eine Quelle ihre Übertragungsrate drosselt, wenn das Netzwerk überlastet ist. Das UDP-Protokoll bietet seinen Anwendungen einen verbindungslosen Dienst. Auf Kosten der Übertragungssicherheit kann hierdurch ein größerer Datendurchsatz erreicht werden. Empfangene Nachrichten werden in dieser Schicht über Ports einer Anwendung übergeben, welche diese Daten angefordert hat und sie verarbeiten kann. In der Transportschicht werden Nachrichten in kleinere Pakete verpackt und über die Internetschicht an den Zielrechner übertragen. Die Zusammensetzung, Prüfung und Korrektur dieser Pakete beim Empfänger ist Aufgabe dieser Schicht. Empfangene Nachrichten werden dann der entsprechenden Anwendung übergeben. 4 Anwendungsschicht In dieser Schicht werden Daten einer Anwendung in eine sendbare Nachricht transformiert und zur Übertragung an die Transportschicht übermittelt. In dieser Schicht wird also festgelegt, welche Art von Daten übertragen werden sollen. Denken sie an ihr Programm. Eine besteht aus der eigentlichen Nachricht, dem Empfänger, einem Betreff, einem eventuellen Anhang, einem Sendedatum etc. Wie diese Daten dem Nutzer präsentiert werden, entscheidet die jeweilige Anwendung. Sollen diese Daten aber nun über das Internet verschickt werden, muss ein Protokoll genau festlegen, welche dieser Daten an welcher Stelle in der Nachricht auftreten, damit der Empfänger diese später auch wieder dekodieren kann. Nachfolgend einige bekannte Protokolle im Überblick: 13
15 Protokoll HTTP FTP SMTP Beschreibung Protokoll zur Übertragung von HTML-Seiten Protokoll zur Übertragung beliebiger Dateien Protokoll zur Übertragung von s In dieser Schicht werden Anwendungsdaten in eine einheitliche Form gebracht, so dass sie von der Transportschicht an den Empfänger geschickt und dort entsprechend weiterverarbeitet werden können. Paketvermittlung Größere Datenströme werden in Netzwerken in Form von Paketen versendet. Man stückelt das Datenaufkommen also in kleine Pakete und verschickt diese an den Zielrechner. Dieser kann die empfangenen Pakete dann wieder zur ursprünglichen Nachricht zusammensetzen. Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden. Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält. Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden: 14
16 Notierhilfe Expertenthema C: TCP/IP-Referenzmodell 15
17 Strukturierte Phase 3. Teil Arbeitsauftrag Stammgruppe Block I Sie sind nun wieder in Ihre Stammgruppe zurück gewechselt Auftrag: Informationsaustausch im Dreiergespräch Zeit: 3 x 10 Minuten Für alle Expertenthemen gilt: Experte 1 erklärt 5 Min. den Inhalt seines Themas anhand seiner ausgefüllten Notierhilfe. Experte 2 oder 3 wiederholt 3 Min. lang in eigenen Worten, was Experte 1 erklärt hat. Der dritte Experte gibt den beiden Dialogpartnern 2 Min. Rückmeldung über Unterschiede und Gemeinsamkeiten der beiden Statements. Dann erfolgt das gleiche Vorgehen für die Experten 2 und 3. Material: ausgefüllte Notierhilfe Bestimmen Sie vor jeder Präsentation immer einen Zeitnehmer. Dieser achten darauf, dass die Zeit der Präsentation nicht überschritten wird. Die Reihenfolge der Präsentationen ist diesmal festgelegt. 1. Schichtenmodelle, Protokolle und Schnittstellen 2. OSI-Referenzmodell 3. TCP/IP-Referenzmodell Jeder Experte berichtet in der Stammgruppe über sein erstes Thema. Wenn alle fertig sind, können Fragen an die Experten gestellt und gemeinsam diskutiert werden. Wir sind mit dem Informationsaustausch fertig und alle offenen Fragen wurden geklärt Erst wenn Sie damit fertig sind, sollten Sie hier weiterarbeiten. 16
18 Strukturierte Phase 4. Teil Individuelle Verarbeitung Die folgenden Aufgaben sind in Einzelarbeit (wenn nichts anderes angegeben) zu erledigen! Auftrag: Sortieraufgabe Zeit: 5 Minuten Material: Begriffsliste a.) Kennzeichnen Sie alle Begriffe mit entsprechend vielen + oder -. Begriff weiß ich weiß ich nicht Schichtenmodell Schnittstellen Protokolle OSI-Schichtenmodell (Physikalische Sicht) OSI-Schichtenmodell (Sicherungsschicht) OSI-Schichtenmodell (Vermittlungsschicht) OSI-Schichtenmodell (Transportschicht) OSI-Schichtenmodell (Sitzungsschicht) OSI-Schichtenmodell (Darstellungsschicht) OSI-Schichtenmodell (Anwendungsschicht) TCP/IP-Schichtenmodell (Netzzugangsschicht) TCP/IP-Schichtenmodell (Internetschicht) TCP/IP-Schichtenmodell (Transportschicht) TCP/IP-Schichtenmodell (Anwendungsschicht) Bedeutung Weiß ich und kann ich erklären Weiß ich, hab darüber gelesen und weiß genau, wo es steht + + Kenn ich, wenn ich es sehe. + Ich habe schon mal davon gehört - Ich weiß gerade nicht, was es damit auf sich hat - - Das ist mir neu
19 Übersicht OSI-Modell / TCP-IP-Modell Klasse / Kurs: 18
20 Kann-Liste für die Freie Phase Zeit: 40 min X AFB I XX AFB II XXX AFB III Ich kann TNW Tax beschreiben was ein Schichtenmodell ist. A-01 (Text) XX Abläufe aus dem Alltag als Schichtenmodell darstellen. A-02 (Diagramm) XXX beschreiben was ein Netzwerkprotokoll ist. A-03 (Text) XX ein eigenes Protokoll zu einem Anwendungsfall skizzieren. A-04 (Skizze) XXX Vorteile der Aufteilung von Netzwerkkommunikation in Schichten benennen. A-05 (Text) X die Aufgaben der einzelnen Schichten des OSI-Modells erläutern. A-06 (Text) XX verschiedene Netzwerkvorgänge der entsprechenden OSI-Schicht zuordnen. die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells erläutern. A-07 XXX A-08 (Text) XX die beiden Schichtenmodelle OSI und TCP/IP vergleichen. A-09 (Text) XXX Kompetenzprofil! Ihre persönliche Gesamtsumme: maximal möglich: Kreuze Ich bin mit meiner Anzahl von Kreuzen zufrieden nicht zufrieden 19
21 A-01 Aufgabensammlung für die Freie Phase Erläutern Sie, was man unter einem Schichtenmodell versteht. A-02 Stellen Sie den Vorgang "Versenden und Empfangen eines Paketes" als Schichtenmodell dar. 20
22 A-03 Erläutern Sie, was man unter einem Netzwerkprotokoll versteht. A-04 Skizziere ein Protokoll für den Kommunikationsvorgang "Telefonieren". 21
23 A-05 Nennen sie Vorteile der Darstellung von Netzwerkkommunikation in Form von Schichten. A-06 Erläutern Sie die Aufgaben der einzelnen Schichten des OSI-Referenzmodells. Schicht 7 ( ) Schicht 6 ( ) 22
24 Schicht 5 ( ) Schicht 4 ( ) Schicht 3 ( ) Schicht 2 ( ) 23
25 Schicht 1 ( ) A-07 Nachfolgend sehen Sie ein mögliches Kommunikationsszenario einer -Übertragung. Weisen sie den einzelnen Schichten jeweils die passenden OSI-Schichten zu. 24
26 A-08 Erläutern Sie die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells. Schicht 4 ( ) Schicht 3 ( ) Schicht 2 ( ) Schicht 1 ( ) 25
27 A-09 Das OSI-Schichtenmodell ist eher ein theoretischen Modell. In der Praxis (in dem TCP/IP- Schichtenmodell) werden mehrere Schichten zusammengefasst. Weisen Sie den Schichten des TCP/IP-Referenmodells die entsprechenden Schichten im OSI-Referenzmodell zu. TCP/IP Referenzmodell OSI-Referenzmodell Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht 26
28 Abschlussreflexion am Zeit: 5 Minuten Waren Sie mit der Arbeit in den Stamm- und Expertengruppen zufrieden? Ja Nein, und das hatte folgende Gründe Diese Gründe haben die folgenden Konsequenzen für mich: Waren sie mit Ihrer Arbeit in der freien Phase zufrieden? Ja Nein, und das hatte folgende Gründe Diese Gründe haben die folgenden Konsequenzen für mich: 27
02 - Arbeitsunterlagen
02 - Arbeitsunterlagen DVT GK12.2 2014/2015 Schichtenmodelle 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die
COMPUTER- NETZWERKE. 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG
rüdiger SCHREINER COMPUTER- NETZWERKE 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 1.3 Das OSI-Modell 3 1.2 Definition eines Netzwerkes Was ist denn nun ein Netzwerk? Der Begriff Netzwerk umfasst
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:
Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.
Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
Technische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
OSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001
THEMA Das ISO / OSI - Referenzmodell 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 Das (kurz: OSI-RM oder OSI- Modell) ist ein abstraktes, logisch-funktionelles Architekturmodell der internationalen
Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.
Rechnernetze I SS 2017 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018
Rechnernetze I SoSe 018 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik
Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr
Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012
Rechnernetze I SS 01 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze
Modul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
Das TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
Rechnerkommunikation II
Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem
Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
Themenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
3b: Telekommunikation
3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir
Vermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Client-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
Basisinformationstechnologie I
Basisinformationstechnologie I Sommersemester 2014 16. April 2014 Rechnerkommunikation Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // [email protected]
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Paketvermittlung (1/9)
Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende
Basisinformationstechnologie I
Basisinformationstechnologie I Sommersemester 2013 17. April 2013 Rechnerkommunikation Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // [email protected]
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
SIEBEN-SCHICHTEN-MODELL
SIEBEN-SCHICHTEN-MODELL 1. Einführung Im Laufe der letzten Jahre stieg die Bedeutung der Open System Interconnection (OSI) für alle Anwender, die mit verteilter Rechnerleistung arbeiten, ständig an. Ziel
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
7. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Funktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
Modul N4 Adressierung und Protokolle
N-Netze Modul Adressierung und Protokolle Zeitrahmen 30 Minuten Zielgruppe Sekundarstufe I Inhaltliche Voraussetzung keine Lehrziel Erkennen, dass in (Computer-)Netzwerken eine eindeutige Identifizierung
Schichtenmodelle von Rechnernetzen
Schichtenmodelle von Rechnernetzen Aufbau von Kommunikationssystemen Dienst Schnittstelle Protokoll Netznormung Protokollhierarchien OSI TCP/IP Paketierung Protokolltypen Vorlesung Rechnernetze Institut
Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Übungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Inhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Netty Tutorial #1. Netty Tutorial #1 - Grundlagen
Netty Tutorial #1 - Grundlagen Netty Tutorial #1 Theorie: Das Internet Netty einbinden TCP oder UDP? Einfacher Server Einfacher Client Ausblick: Wie es weiter geht 1 Theorie: Das Internet Bevor wir uns
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
Technische Grundlagen
Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene
Versuch 1: LAN (Vorbereitung)
Versuch 1: LAN (Vorbereitung) Fachbereich Informatik - Christian Baun - Lehrveranstaltung Netzwerke (TK), Bachelor, Praktikum (Stand 18. Oktober 2011 TW/AP) Einführung Ein Rechnernetz besteht aus mindestens
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
Einführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Die Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
Rechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller [email protected] Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten
Netzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
3. Vorlesung Netzwerke
Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] Dr. Christian Baun
2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Hauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
Netzwerkanalyse in Ethernet - IP Datennetzen
Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage
Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.
1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
Adressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
Systeme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 [email protected] 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/
Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ
Serie 06 Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Berufskenntnisse schriftlich Pos.. Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: Bewertung: - - - - - 45 Minuten Massstab, Geodreieck,
OSI-Modell. Motivation
OSI-Modell Als OSI-Modell (auch ISO-OSI-Schichtmodell, OSI-Referenzmodell; engl. Open Systems Interconnection Reference Model) wird ein Schichtenmodell der Internationalen Standardisierungs Organisation
Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
Einführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016
Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen
Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
CCNA Cisco Certified Network Associate
Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung
All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
