Kommunikation und Datenhaltung
|
|
|
- Hertha Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitelübersicht Kommunikation und Datenhaltung 6. Beschreibungsmethoden für Dienste und Protokolle Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit 1. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen 4. Geschichtete Architekturen 5. Sicherungsschicht: HDLC 6. Beschreibungsmethoden 7. Sicherungsschicht: Lokale Netze 8. Netzkopplung und Vermittlung 9. Die Transportschicht 10. Anwendungssysteme 11. Middleware Dienste Weg-Zeit-Diagramme Zustandsübergangsdiagramme Protokollfunktionalität 1 2 Motivation wo stehen wir in der Vorlesung? eine Reihe von Bausteinen für die Kommunikation aus Kapitel 3 grundlegende Architekturbetrachtungen aus Kapitel 4 ein Beispielprotokoll (HDLC aus Kapitel 5 Informell beschrieben Formale Beschreibung eines Protokolls? Ziel dieses Kapitels Techniken zur formalen Beschreibung von Diensten und Protokollen bilden Basis für Verifikation Dienstschnittstelle D i Dienste: / Dienstgeber und Dienstgeber Dienstprimitive zwischen und Dienstgeber Entspricht vertikaler Kommunikation zwischen Schichten Inanspruchnahme von Diensten über e Beschreibung eines Dienstes Verhalten an der Dienstschnittstelle Abstrakter Übertragungsabschnitt bildet eine elementare Instanz I1 i+1 I2 i+1 Schnittstellenereignisse (Dienstprimitive In-1 i+1 Abstrakter Übertragungsabschnitt Ü i (Dienstgeber In i+1
2 Abstrakte Sicht eines Dienstes Dienstprimitive 4 Dienstschnittstelle Menge räumlich verteilter e Schnittstellenereignisse treten an en auf Dargestellt über Dienstprimitive Abstrakte Sicht eines Dienstes Entspricht Sicht auf seine Dienstschnittstelle Menge von en Menge von Dienstprimitiven Zeitpunkt Zugangspunktadresse (d.h. Ort Typ Ablauffestlegungen 5 Zusammensetzung der Beschreibung von Dienstprimitiven aus drei Bestandteilen Name Z.B. Bitübertragung, Sicherung, Vermittlung, Transport Engl.: Physical, Data Link, Network, Transport Oft in abgekürzter Form (z.b. Ph, DL, N, T Kann auch entfallen, wenn nur ein Dienst betrachtet wird Name einer Dienstleistung Z.B. Connect, Data, Release, Reset, Abort, Disconnect Oder Abkürzung: Con, Dat, Rel, Res, Abo, Dis Bezeichnung der Grundtypen von Dienstprimitiven Request (Req Beauftragung ( Dienstgeber Indication (Ind Benachrichtigung des Partners (Dienstgeber Response (Rsp Beantwortung durch Partner ( Dienstgeber Confirmation (Cnf Benachrichtigung über Abschluss (Dienstgeber Dienstprimitive Zusätzlich: Parameter Beispiel TConReq(Adressen Verbindungsaufbauanforderung an der Schnittstelle zum Transportdienst Adressen identifizieren Kommunikationspartner HTTPGet[Req](URL Anforderung der HTML-Seite, die durch URL identifiziert wird Überblick Physical (Ph Data Link (DL Network (N Transport (T HTTP FTP... Name Dienstleistung Grundtypen Connect (Con Data (Dat Release (Rel Abort (Abo Provider Abort (PAbo Disconnect (Dis... Request (Req Indication (Ind Response (Rsp Confirmation (Cnf Parameter Abhängig vom Dienst Beschreibungsmethoden Weg-Zeit-Diagramme Zur groben Beschreibung von möglichen Abläufen an Dienstschnittstellen Vgl. Nutzung zur Beschreibung von Abläufen des HDLC- Protokolls in Kapitel 5 Zustandsübergangsdiagramme Nutzung von Zustandsautomaten Auch genutzt zur Beschreibung von Protokollinstanzen 6 7
3 6.2 Weg-Zeit-Diagramme Beispiel: bestätigter Dienst Aufgabe Initiator Ort j Ort k Beantworter 8 Darstellung räumlich verteilter Abläufe Grafische Darstellung innerhalb eines 2-Achsen- Koordinatensystems Vertikale Achse: Zeitachse Abstrahiert vom tatsächlichen Zeitpunkt Horizontale Achse: Räumliche Distanz Abstrahiert von der tatsächlichen räumlichen Distanz Dargestellter Ablauf Menge von Ereignissen (Dienstprimitiven Auftragen nach Ort und relativem Zeitpunkt 9 TConReq TConCnf Übertragungsabschnitt Zeit TConInd TConRsp Regulärer Ablauf der bestätigten Dienstleistung Verbindungsaufbau Links: Zugangspunkt des Initiators am Ort j Rechts: Zugangspunkt des Beantworters am Ort k Darstellung von Alternativen In Weg-Zeit-Diagrammen unübersichtlich Je Sachverhalt separates Diagramm Beispiel: bestätigter Dienst und Verbindungsendpunkt Initiator TConReq Ort j Übertragungsabschnitt Ort k Beantworter TConInd Unterstützung mehrerer e adressen identifizieren Benutzer Adressen als Parameter in einigen Dienstprimitiven Pro mehrere Verbindungen möglich Kennzeichnung durch Verbindungsendpunkte TPAboInd TPAboInd ConInd ConRspConCnf ConReq Zeit Alternativer Ablauf Verbindungsendpunkt Verbindungsaufbau wird an Partner kommuniziert Bearbeitung des Verbindungsaufbaus durch den Dienstgeber (Übertragungsabschnitt abgebrochen, bevor Partner antworten kann im Aufbau befindlich 10 11
4 ConReq( Initiatoradresse, Beantworteradresse, Qualitätsparameter, weitere Eigenschaften, kurze Nutzdaten 1 Beispiel: Verbindungsaufbau Initiator Beantworter * und bedeuten, dass die so markierten Daten möglicherweise geändert wurden. ConInd( Initiatoradresse, Beantworteradresse, Qualitätsparameter*, weitere Eigenschaften*, kurze Nutzdaten 1 Datenaustausch: Auslieferungsdisziplin Auslieferungsdisziplin Zeitliche Reihenfolge der anstoßenden und daraus resultierenden Dienstprimitive DReq und DInd Varianten treu zur Einlieferungsreihenfolge (FIFO zufällig FIFO und priorisiert 12 ConCnf ( Initiatoradresse, Beantworteradresse, Qualitätsparameter, weitere Eigenschaften, kurze Nutzdaten 2 ConRsp( Initiatoradresse, Beantworteradresse, Qualitätsparameter, weitere Eigenschaften, kurze Nutzdaten 2 1 = Nutzdaten des Initiators 2 = Nutzdaten des Beantworters 13 DReq Übertragungsabschnitt i DInd Datenaustausch: Rückstau Beispiel: Verbindungsabbau Rückstau Zwischenpufferung der Daten in zwischenliegenden Systemen des Übertragungsabschnitts Problem: Endlicher Zwischenspeicher Verluste von Dateneinheiten Staukontrolle löst das Problem TRelReq (Nutzdaten 1 TRelCnf (Anzeige, Nutzdaten 2 TRelInd (Nutzdaten 1 TRelRsp (Anzeige, Nutzdaten 2 Sender Endlicher Zwischenspeicher Empfänger Geregelter Verbindungsabbau Partner kann Verbindungsabbau zustimmen oder ihn ablehnen Verlust einer Dateneinheit! Übertragungsabschnitt i 15 1 = Nutzdaten des Initiators 2 = Nutzdaten des Beantworters
5 Beispiel: Verbindungsabbruch Beispiel: Datagramm-Dienste Außerplanmäßiger Abbruch einer Verbindung Erbringerabbruch (Provider Abort, PAbo Kann in jedem Zustand einer Verbindung passieren Keine Gleichzeitigkeit / bestimmte Reihenfolge garantiert PAboInd (Grund A B PAboInd (Grund UnitDataReq( Absenderadresse, Zieladresse, Qualitätsparameter, Nutzdaten UnitDataInd( Absenderadresse, Zieladresse, Qualitätsparameter, Nutzdaten 16 Nutzerabbruch (User Abort, UAbo Verbindung gilt für Initiator sofort als abgebrochen UAboReq (Nutzdaten A B UAboInd (Nutzdaten 17 Keine Verbindungen zwischen Kommunikationspartnern Kein Zusammenhang zwischen verschiedenen Übertragungsleistungen Unterstützt keine Auslieferungsdisziplin z.b. keine Garantie für Reihefolgetreue Datagramm-Dienst realisiert unzuverlässige Dienstleistung keine Aushandlung zwischen Kommunikationspartnern 18 Einschub Diensteigenschaften: Bestätigt vs. Zuverlässig Bestätigt Zuverlässig Zuverlässiger Dienst stellt sicher, dass alle Daten korrekt übertragen wurden (Wiederholung Kapitel 3 Alle Daten korrekt In der richtigen Reihenfolge Ohne Duplikate Ohne Phantom-Dateneinheiten Bestätigungen nur ein Baustein für zuverlässige Dienste Für zuverlässigen Dienst mehr als nur Bestätigungen notwendig Auszug aus möglichem Aufbau eines zuverlässigen Dienstes 19 WWW-Benutzer: Flugbucher Eingabe von: Frankfurt nach: Auckland am: Darstellung der Ergebnisseite Anwendungsbeispiel: Fluganfrage im Internet HTTP- Instanz Baue Transportschichtverbindung auf Schicke URL & Parameter der gewünschten Suche (inkl. Quittung Gebe Seite an Web-Browser TConReq TConInd TConRsp TConCnf TDatReq TDatInd TDatInd TDatReq Basisdienst Dienst HTTP- Instanz Nehme Transportschichtverbindung an Gebe URL & Parameter an Web-Server Schicke Inhalt der gewünschten Seite Generierung der Ergebnisseite Übergebe Inhalt der Seite Protokollinstanz Protokollinstanz Reisebüro WWW-Server
6 6.3 Zustandsübergangsdiagramme Zustandsautomaten Können Verhalten des Übertragungsabschnittes vollständig beschreiben Graphisches Hilfsmittel Zustandsübergangsdiagramme Zustand als Kreise notiert Zustandsübergang Pfeil vom aktuellen Zustand in den Nachfolgezustand Beschriftung: Diensttypen Stimulus und Reaktion Z.B. Stimulus; Reaktion1, Reaktion2 Spontanübergänge: Keine Angabe eines Stimulus TConReq Initiator TConReq; TPAboInd1 Beispiel Verbindungsaufbau TConCnf TPAboInd1 TDisInd TConReq; TConInd ; TPAboInd1, TPAboInd2 ; TPAboInd1, TPAboInd2 TDisReq; TDisInd Verbindung im Aufbau TConRsp; TConCnf Beantworter TConRsp TDisReq TConInd TPAboInd2 Verbindung aufgebaut Übergänge der Datenaustausch- und der Verbindungsabbauphase Beispiel Verbindungsaufbau Beispiel: Verbindungsaufbau Dienstprimitive beim Initiator TConReq: Anforderung eines Verbindungsaufbaus TConConf: Verbindungsaufbau erfolgreich TDisInd: Beantworter lehnt Verbindungsaufbau ab TPAboInd1: Abbruch durch Übertragungsabschnitt Dienstprimitive beim Beantworter TConRsp: Bestätigung des Verbindungsaufbauwunschs TDisReq: Ablehnung des Verbindungsaufbauwunschs TConInd: Mitteilung des Verbindungsaufbauwunschs TPAboInd2: Abbruch durch Übertragungsabschnitt Verhalten des Übertragungsabschnitts durch Zustandsautomaten repräsentiert Drei Zustände Startzustand Nur TConReq als Stimulus möglich ConInd als Reaktion, falls Medium Wunsch annimmt PAboInd1 als Reaktion, falls Medium Wunsch ablehnt Verbindung im Aufbau ConReq erhalten und mit ConInd reagiert ConRsp erwartet, dann ConConf als Reaktion Verbindung aufgebaut Zustand kann im Beispiel nur durch Spontanübergang verlassen werden 22 23
7 6.4 Beschreibung von Protokollfunktionalität Beispiel: Alternating-Bit-Protokoll 24 Abstrakter Übertragungsabschnitt Interne Betrachtung Instanzen, die über untergeordneten Übertragungsabschnitt kommunizieren Protokoll Formate und Regeln zur Kooperation der Instanzen einer Schicht Beschreibung der Regeln als Zustandsübergangsdiagramme Formate hier nicht weiter betrachtet I1 i+1 I2 i+1 Übertragungs- Abschnitt Ü i I1 i+1 I2 i+1 I1 i Ü i Ü i-1 I2 i 25 Informelle Beschreibung Nutzung einer unbestätigten Datenübertragung als Basisdienst Bereitstellung einer bestätigten Datenübertragung für den Dienstnutzer Verwendung des ARQ-Verfahrens Stop-and-Wait Senden einer Dateneinheit Warten auf Quittung Halbduplex-Datenübertragung Mit Quittung können Nutzdaten übertragen werden Sequenznummern alternieren zwischen 0 und 1 Unterscheidung zwischen dem Verlust von Dateneinheiten und demjenigen von Quittungen möglich Nachdem eine bestätigte Datenübertragung vollständig beendet ist (Quittung erhalten geht Instanz in einen über, bis die nächste Übertragungsanforderung eintrifft Zwei Zustände: und Warten auf Response Dienstprimitive DtReq, DtInd, DtRsp, DtCnf Beispiel: Alternating-Bit-Protokoll Übersicht Vereinfachungen Zieldienst O Es darf sich immer nur eine Dienstleistung in Bearbeitung befinden Eine Dienstleistung entspricht dem Senden einer Dateneinheit Für praktischen Einsatz in vielen Fällen ineffizient (vgl. Kapitel 3 Fehlerfälle (Verfälschungen etc. nicht betrachtet Für praktischen Einsatz ist dieses Protokoll daher nicht tauglich Basisdienst U Verfälschungen werden dem angezeigt In der Praxis besteht immer eine gewisse Wahrscheinlichkeit für unentdeckte Verfälschungen Dienst ist immer verfügbar Bestätigte Datenübertragung (Zieldienst Unbestätigte Datenübertragung (Basisdienst I1 i+1 I1 i A O A U Ü i = Ü O Alternating-Bit-Protokoll Ü i-1 = Ü U I2 i+1 B O I2 i B U 26 27
8 Zieldienst O Dienstablauf in einem Weg-Zeit-Diagramm Bereitstellung einer bestätigten Datenübertragung Initiator immer am A O Beantworter immer am B O Parameter n, m: Nutzdaten Initiator A O ODtReq(m Ü O Beantworter B O ODtReq(n ODtCnf(m ODtRsp(m ODtInd(n A O Ü O ODtReq(n; ODtInd(n B O ODtCnf(n ODtReq(p ODtInd(m ODtRsp(n Start- und Warten auf Response ODtCnf(r ODtInd(p ODtRsp(r ODtRsp(m; ODtCnf(m Basisdienst U Dienstablauf in einem Weg-Zeit-Diagramm Bereitstellung einer unbestätigten Datenübertragung Parameter n, m: Nutzdaten; x, y: verfälschte Nutzdaten Parameter g: 0 keine Verfälschung, 1 Verfälschung erkannt Start immer am A U Verfälschungen möglich, Verdopplungen und Verlust nicht UDtReqAB(n UDtIndBA(g,m UDtReqBA(m UDtIndAB(g,n Initiator A U UDtReqAB(n Ü U Beantworter B U UDtIndAB(0,n A U Ü U B U UDtIndBA(0,m UDtReqBA(m 30 Start- und UDtReqAB(n; UDtIndAB(0,n UDtReqAB(n; UDtIndAB(1,x Warten auf Rücktransfer UDtReqBA(m; UDtIndBA(0,m UDtReqBA(m; UDtIndBA(1,y verfälschte Daten m zeigt Verfälschung an 31 UDtReqAB(n UDtIndBA(1,y Verfälschung Verfälschung UDtIndAB(1,x UDtReqBA(m
9 Zusammenspiel der Schichten O und U Protokollinstanz S als endlicher Automat 32 ODtReq(n ODtCnf(m ODtRsp(m ODtInd(n A O Instanz S A U Ü O Ü U Instanz E UDtReqAB(n UDtIndBA(g,m UDtReqBA(m UDtIndAB(g,n B O B U 33 Endlicher Automat mit 4 Zuständen Start- und Durch ODtReq aktiviert Erzeugt UDtReqAB Übergang in Folgezustand Quittung 0 erwarten Quittung 0 erwarten Beim Eintreffen von UDtReqBA verlassen Rücksetzen, d.h. UDtIndAB wiederholen Falls g=1 Falls falsche Sequenznummer (s=1 Ansonsten: Übergang in, Ausgabe ODtConf(m Mit Start- und vergleichbar Quittung 1 erwarten Wie Quittung 0 erwarten, nur vertauschte Sequenznummern Protokollinstanz S als endlicher Automat Protokollinstanz E als endlicher Automat ODtReq(n ODtCnf(m A O ODtRsp(m ODtInd(n B O Ü O Instanz S UDtIndBA(0,<m,0>; UDtReqAB(<n,1> oder UDtIndBA(1,<m,b>; UDtReqAB(<n,1> UDtIndBA(0,<m,1>; ODtCnf(m Quittung 1 erwarten ODtReq(n; UDtReqAB(<n,1> ODtReq(n; UDtReqAB(<n,0> Quittung 0 erwarten UDtIndBA(0,<m,1>; UDtReqAB(<n,0> oder UDtIndBA(1,<m,b>; UDtReqAB(<n,0> Sequenznummer UDtIndBA(0,<m,0>; ODtCnf(m Ü O Instanz E UDtIndAB(0,<n,1>; UDtReqBA(<m,1> oder UDtIndAB(1,<n,b>; UDtReqBA(<m,1> UDtIndAB(0,<n,0>; ODtInd(n Antwort 0 empfangen Start- und ODtRsp(m; UDtReqBA(<m,1> Antwort 1 empfangen Start- und UDtIndAB(0,<n,1>; ODtInd(n ODtRsp(m; UDtReqBA(<m,0> UDtIndAB(0,<n,0>; UDtReqBA(<m,0> oder UDtIndAB(1,<n,b>; UDtReqBA(<m,0> UDtReqAB(<n,b> UDtIndBA(g,<m,b> UDtReqBA(m UDtIndAB(g,n 34 Ü U A U 35 Ü U B U
10 Doppelrolle der Sequenznummer Sequenznummer mit falschem Wert Wirkt als negative Quittung Aufforderung zur Sendewiederholung Sequenznummer mit richtigem Wert Ermöglicht Erkennen von Duplikaten beim Empfänger Beispiel auf folgender Folie Dateneinheit mit Sequenznummer 0 wird korrekt übertragen Empfänger antwortet entsprechend Antwort wird verfälscht Sender wiederholt Dateneinheit mit Sequenznummer 0 Empfänger erkennt Duplikat Ignoriert Dateneinheit Liefert Daten nicht an den (höhere Schicht ab Wiederholt Antwort ODtReq(n ODtCnf(m ODtReq(p ODtCnf(r A O Vollständiger Beispielablauf Instanz S UDtReqAB(<n,0> UDtIndBA(1,<m,0> UDtReqAB(<n,0> UDtIndBA(0,<m,0> UDtReqAB(<p,1> UDtIndBA(0,<r,1> A U U <n,0> <m,0> Störung <n,0> <p,1> B U <m,0> <r,1> Instanz E UDtIndAB(0,<n,0> UDtReqBA(<m,0> UDtIndAB(0,<n,0> UDtReqBA(<m,0> UDtIndAB(0,<p,1> UDtReqBA(<r,1> B O ODtInd(n ODtRsp(m ODtInd(p ODtRsp(r Beispiel: HDLC Zustandsübergangsdiagramm (ABM 38 Vereinfachter Überblick Dienstprimitive und Dateneinheiten Vermittlungsschicht Vermittlungsschicht L_CONNECT.cnf L_CONNECT.req L_CONNECT.ind L_CONNECT.rsp L_DATA.ind L_DATA.req L_DATA.ind L_DATA.req L_DISCONNECT.cnf L_DISCONNECT.req L_DISCONNECT.ind L_DISCONNECT.rsp Instanz SNRM, SABM, UA, DISC, Instanz A I, RR, RNR, REJ Sicherungsschicht B Bitübertragungsschicht 39 Link Management Datentransfer DISC gesendet L-Disconnect.req; DISC UA Anmerkung Fehlerfälle nicht berücksichtigt Nicht verbunden DISC; UA SABM; UA RR Datentransfer I-Dateneinheit REJ gesendet N(S ungültig; REJ RR Busy clears; RR Busy; RNR Station belegt L-Connect.req; SABM SABM gesendet UA Entfernte Station belegt I-Dateneinheit; RR Timerablauf; RR(P=1 RR(F=1 RNR; RR Warten auf ACK
11 Zusammenfassung Einfache Beschreibungsmethoden von Diensten und Protokollen Weg-Zeit-Diagramme Zustandsübergangsdiagramme auf der Basis endlicher Automaten Beispiele Alternating-Bit-Protokoll HDLC so what? Überprüfung der Korrektheit eines Protokolls Basis für interoperable Implementierungen Automatische Erzeugung Händische Programmierung Nicht formale Beschreibung von Protokollen lässt oftmals Interpretationsspielraum Ergebnis: nicht interoperable Implementierungen Übungen 6.1 Was sind Dienstprimitive und wo treten sie in Erscheinung? 6.2 Wofür steht das Dienstprimitiv TDisConf? Was bedeutet NAboInd? 6.3 Geben Sie das Weg-Zeit-Diagramm eines bestätigten Verbindungsaufbaus auf der Transportschicht an. 6.4 Erläutern Sie den Zusammenhang von und Verbindungsendpunkt. 6.5 Wieviele Dateneinheiten können gleichzeitig über das Alternating-Bit- Protokoll zwischen Sender und Empfänger unterwegs sein? Werden hierfür überhaupt Sequenznummern benötigt? Begründen Sie Ihre Antwort. 6.6 Welche Dienstprimitive treten im Alternating-Bit-Protokoll am zum tieferliegenden Basisdienst auf? Welche am oberen zum Alternating-Bit-Protokoll und wo dort genau? 6.7 Erläutern Sie den Unterschied zwischen dem Zustandsübergangsdiagramm eines Übertragungsabschnittes und dem Automat einer Protokollinstanz Literaturhinweise [AbLo03] Abeck, Lockemann, Schiller, Seitz; Verteilte Informationssysteme, dpunkt-verlag, 2003 Kapitel 5 [Hals05] F. Halsall; Computer Networking and the Internet; Addison-Wesley, 2005 Kapitel Protocol Specification [LoKr93] Lockemann, Krüger, Krumm; Telekommunikation und Datenhaltung; Hanser-Verlag, 1993 Kapitel 6 42
Computernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
KNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
ISDN D-Kanalprotokoll
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Die Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
3. Protokolle für den Data Link Control
3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Kommunikationsnetze. 3. Geschichtete Kommunikationssysteme. Grundlagen ISO/OSI-Referenzmodell Internet-Referenzmodell Tunneling
Kommunikationsnetze 3. Geschichtete Kommunikationssysteme Grundlagen ISO/OSI-Referenzmodell Internet-Referenzmodell Tunneling Allgemeines Prinzip der Schichtung Ziel: Architektur zur Darstellung, Modellierung
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Rechnerkommunikation II
Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
Vorlesung Rechnernetze 5. Sicherungsschicht
5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht
Betriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Überblick. Daten- kommunikation
Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Vermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
Einführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
Themenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
Transmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
Client/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
Kommunikation und Datenhaltung
Kommunikation und Datenhaltung 4. Geschichtete Architekturen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht 1. Einführung 2. Physikalische Grundlagen
Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
Algorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens [email protected] Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Lehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http. gesetzlichen Krankenversicherung
Datenaustausch mit Leistungserbringern und Arbeitgebern im Internet Spezifikation der Schnittstellen für die Übermittlung von (hypertext transfer protocoll) Stand der Spezifikation: 01. September 2001
2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Kommunikation und Datenhaltung Sommersemester 2009. 3. K-Übungsblatt
Institut für Telematik Universität Karlsruhe (TH) Prof. Dr. M. Zitterbart Dipl.-Inform. M. Röhricht Kommunikation und Datenhaltung Sommersemester 009. K-Übungsblatt Aufgabe : Vermittlungsschicht und Segmentierung
All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel
Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel [email protected] 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2
Router 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
KNX TP1 Telegramm. KNX Association
KNX TP1 Telegramm Inhaltsverzeichnis 1 TP1 Telegramm allgemein...3 2 TP1 Telegramm Aufbau...3 3 TP1 Telegramm Zeitbedarf...4 4 TP1 Telegramm Quittung...5 5 Kapitel Telegramm: Informativer Anhang...6 5.1
SC18IM700-Tester v1.0. 1. Einleitung
SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-
Lexikalische Programmanalyse der Scanner
Der Scanner führt die lexikalische Analyse des Programms durch Er sammelt (scanned) Zeichen für Zeichen und baut logisch zusammengehörige Zeichenketten (Tokens) aus diesen Zeichen Zur formalen Beschreibung
Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben.
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. Es handelt sich um eine private Arbeit die
Fachhochschule Würzburg-Schweinfurt. Wintersemester 2007/2008. Diplomprüfung im Fach. Datennetze I. (Prof. Dr.-Ing. Ludwig Eckert)
Fachhochschule Würzburg-Schweinfurt Wintersemester 2007/2008 Diplomprüfung im Fach Datennetze I (Prof. Dr.-Ing. Ludwig Eckert) Datum: 05.02.2008, 11.00 Uhr; Raum 5107 Dauer: 90 Minuten Erreichte Punktzahl:...
Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik
Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik [email protected] Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste
Enterprise JavaBeans Überblick
Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.
Hauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
c) {abcde, abcfg, bcade, bcafg} d) {ade, afg, bcde, bcfg} c) {abcabc} d) {abcbc, abc, a} c) {aa, ab, ba, bb} d) {{aa}, {ab}, {ba}, {bb}}
2 Endliche Automaten Fragen 1. Was ergibt sich bei {a, bc} {de, fg}? a) {abc, defg} b) {abcde, abcfg} c) {abcde, abcfg, bcade, bcafg} d) {ade, afg, bcde, bcfg} 2. Was ergibt sich bei {abc, a} {bc, λ}?
1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht
Stefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen
Stefan Schröder Hard- und Softwareentwicklungen Anleitung TSImport Stefan Schröder Hard- und Softwareentwicklungen Zum Neetzekanal 19 21382 Brietlingen e-mail: [email protected] Internet: http://www.sshus.de
Ein Entwurfsmuster der GoF. vorgestellt von. Sigrid Weil 16. Januar 2008
Ein Entwurfsmuster der GoF vorgestellt von Sigrid Weil 16. Januar 2008 Einleitung 2 Entwurfsmuster (Design Patterns) beschreiben Probleme, die wiederholt in unterschiedlichsten Zusammenhängen aufreten
6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
SIEBEN-SCHICHTEN-MODELL
SIEBEN-SCHICHTEN-MODELL 1. Einführung Im Laufe der letzten Jahre stieg die Bedeutung der Open System Interconnection (OSI) für alle Anwender, die mit verteilter Rechnerleistung arbeiten, ständig an. Ziel
Outline Automaten FSM Synthesis FSM in VHDL FSM auf FPGA. State Machines. Marc Reichenbach und Michael Schmidt
State Machines Marc Reichenbach und Michael Schmidt Informatik 3 / Rechnerarchitektur Universität Erlangen Nürnberg 05/11 1 / 34 Gliederung Endliche Automaten Automaten Synthese FSM Beschreibung in VHDL
Cablelink. Bedienungsanleitung. to fax
Cablelink Bedienungsanleitung E-mail to fax 1 Inhaltsverzeichnis Einführung 2 Fax-Versand via Druckertreiber 3 Fax-Versand via E-Mail 9 Faxbericht 12 einführung Mit dem Dienst E-Mail to Fax ist es möglich,
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Modul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
FAQ 02/2017. Offene Benutzerkommunikation. TSEND_C und TRCV_C SIMATIC S CPU. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 02/2017 Offene Benutzerkommunikation mit TSEND_C und TRCV_C SIMATIC S7-1200 CPU https://support.industry.siemens.com/cs/ww/de/view/67196808 Dieser Beitrag stammt aus dem Siemens Industry Online Support.
Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Beschreibung der Funktionsbausteine zur Modemkopplung über CP 340 / 341
Beschreibung der Funktionsbausteine zur Modemkopplung über CP 340 / 341 Mit den hier beschriebenen Funktionsbausteinen FB100 Mod_CP340 und FB101 Mod_CP341 ist es möglich eine Modemkopplung zwischen zwei
Client-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
Vorlesung Rechnernetze 7. Transportschicht
7. Transportschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Kap. 7 Transportschicht
TCP/IP Protokollstapel
TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein
Kommunikation von Prozessen und Threads
Kommunikation von Prozessen und Threads Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze
Messe Westfalenhallen Dortmund. Anleitung zur Nutzung des kostenlosen WLAN
Messe Westfalenhallen Dortmund Anleitung zur Nutzung des kostenlosen WLAN Inhalt 1. NUTZUNG DES KOSTENLOSEN WLAN... 1 1.1 Mit dem WLAN verbinden... 1 1.2 Nach ersten Zugriff angezeigte WLAN Startseite...
Ausschreiben mit Jobplattformen. Folie 1
Ausschreiben mit Jobplattformen Folie 1 Ausschreiben in umantis Bewerber Management Überblick über Ausschreibungsmöglichkeiten Ausschreibungskanäle Interne Ausschreibung Externe Ausschreibung Interner
Publizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016
Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Grafische Planung in der Freischaltabwicklung
Grafische Planung in der Freischaltabwicklung Ab Release R/3 Enterprise 4.7, PLM Extension 1.1 WCM GmbH September 2008 Motivation Anforderung Die Planung von Freischaltungen kann durch ein grafisches Planungstool
Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll
Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Dr. Monika Meiler. Inhalt
Inhalt 15 Parallele Programmierung... 15-2 15.1 Die Klasse java.lang.thread... 15-2 15.2 Beispiel 0-1-Printer als Thread... 15-3 15.3 Das Interface java.lang.runnable... 15-4 15.4 Beispiel 0-1-Printer
Übersicht über 1. Vorlesungsabschnitt Form und Darstellung von Informationen
Einführung in die Informatik für Hörer aller Fakultäten Prof. Jürgen Wolff von Gudenberg (JWG) Prof. Frank Puppe (FP) Prof. Dietmar Seipel (DS) Vorlesung (Mo & Mi 13:30-15:00 im Zuse-Hörsaal): FP: Form
Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
