Protokollgrundlagen (Schicht 2)
|
|
- Kirsten Kirchner
- vor 6 Jahren
- Abrufe
Transkript
1 Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung Message (STX,...) Fehlerroutine Invalid or no NAK ACK reply Beendigung EOT Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
2 Einfaches Kommunikationsprotokoll für eine geschaltene Punkt-zu-Punkt-Verbindung: Phase Station Station Verbindungs -aufbau Dial Eröffnung IDREQ Fehlerroutine ID-Fehler Invalid ID ID or no NAK ACK reply Nachrichtenübermittlung Message Fehlerroutine Invalid or no NAK ACK reply Beendigung EOT St. oder St. Eröffnung Verbindungs -abbau DEOT DEOT Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
3 Steuercodes am Beispiel IA (mit ASCII/DIN-Abweichungen): b 7 b b 0 7 b b b b (000) (00) (00) (0) (00) (0) (0) () 0 (0000) NUL DLE ( ) P ` p (000) SOH DC! A Q a q (000) STX DC " B R b r (00) ETX DC # ( ) C D c s (000) EOT DC $ D T d t (00) ENQ NAK % E U e u (00) ACK SYN & F V f v 7 (0) BEL ETB ' 7 G W g w 8 (000) BS CAN ( 8 H X h x 9 (00) HT EM ) 9 I Y i y A (00) LF SUB * : J Z j z B (0) VT ESC + ; K [ (Ä) k { (ä) C (00) FF FS, < L \ (Ö) l (ö) D (0) CR GS - = M ] (Ü) m } (ü) E (0) SO RS. > N ^ n ~ (ß) F () SI US /? O _ o DEL NUL Null SOH Start of Heading Beginn des Headers STX Start of Text Beginn der Nachricht ETX End of Text Ende der Nachricht (STX) EOT End of Transmission Ende der Übertragung ENQ Enquiry Anfrage (Bereitschaft, ID, ) ACK Acknowledgement Postive Bestätigung BEL Bell BS Backspace HT Horizontal Tabulator LF Linefeed VT Vertical Tabulator FF Formfeed CR Carriage Return SO Shift Out Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
4 SI Shift In DLE Data Link Escape Das unmittelbar folgende Zeichen hat eine andere Bedeutung DC Device Control DC Device Control DC Device Control DC Device Control NAK Negative Acknowledgement Negative Bestätigung SYN Synchronous Idle Synchronisationszeichen, das am Anfang bzw. in Pausen gesendet wird ETB End of Transmission Block Ende eines Übertragungsblocks, der nicht das Ende der Nachricht ist CAN Cancel EM End of Medium SUB Substitute ESC Escape FS File Separator GS Group Separator RS Record Separator US Unit Separator DLE-Paare DEOT DLE EOT Mandatory disconnect ACK0 DLE 0 Alternate ACK ACK DLE Alternate ACK WABT DLE ; Wait Before Transmission RVI DLE < Reverse Interrupt DLE STX Start of Transparent Text DLE ETB End of Transparent Transmission Block DLE ETX End of Transparent Text DLE SYN Transparent Synchronous Idle Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
5 HDLC Betriebsarten NRM ARM ABM Normal Response Mode Primärstation Sekundärstation, Halfduplex Asynchronous Response Mode Primärstation Sekundärstation, Fullduplex Asynchronous Balanced Mode Beide Stationen gleichwertig, Fullduplex Frameformat 00 Inhalt 00 Flag Steuerzeichen und Text Flag Problem: Flag kommt im Inhalt vor Lösung: Bitstuffing (nach * kommt immer eine 0) Zusätzlich zum Flag zwei Sonderzeichen: 7 * : frame abortion * : channel not active Control-Feld Commands und Responses Controlbyte Format Commands Responses Codierung I-Frame I N(R) P N(S) 0 S-Frame RR N(R) F 00 0 RNR N(R) F 0 0 REJ N(R) F 0 0 U-Frame SABM 00 P DISC 00 P 00 UA 0 F 00 FRMR 00 F 0 In jeder beteiligten Station existieren noch zwei Register (mit der Göße Bit): Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
6 V(S) V(R) Sendefolgeregister Empfangsfolgeregister Unnumbered Frame 00 Flag ( Byte) Adresse Adresse ( Byte) Control Kontrollfeld mit den letzten beiden Bits ( B.) Daten ( Byte) FCS Prüfsumme ( Byte) 00 Flag ( Byte) SABM DISC UA FRMR Set Asynchronous Balanced Mode DISConnect Unnumbered Acknowledge FRaMe Reject Information Transfer Frame 00 Flag ( Byte) Adresse Adresse ( Byte) Control 0 Kontrollfeld mit dem letzten Bit 0 ( Byte) Daten (beliebige Länge)... FCS Prüfsumme ( Byte) 00 Flag ( Byte) N(S) V(S) Nummerierung des I-Rahmens N(R) V(R) Empfang der Rahmen bis V(R)- bestätigt Mag. Dr. Klaus Coufal - hdlc.doc -. November 997
7 Supervisory Frames 00 Flag ( Byte) Adresse Adresse ( Byte) Control 0 Kontrollfeld (letzten beiden Bits 0 ; Byte) FCS Prüfsumme ( Byte) 00 Flag ( Byte) REJ RNR RR REJect Receive Not Ready Receive Ready Beispiele Standardübertragung Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) I(,) RR() RR() RR() I(0,) I(,) I(,) A Daten Beide schicken Daten und bestätigen im I-Rahmen DISC UA Abbau (A) Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 7
8 Ein I-Rahmen geht verloren Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) I(,) RR() RR() RR() I(0,) I(,) I(,) I(,) A Daten Beide schicken Daten und bestätigen im I-Rahmen Störung REJ() I(,) I(,) Zurückweisung RR() RR() RR() I(,) I(,) I(,) Ignorieren Wiederholung DISC Abbau (A) UA Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 8
9 Komplizierter Fehler und Empfänger nicht bereit Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) RR() A Daten Störung I(,0) I(,0) REJ() Zurückweisung Störung TIME OUT I(,0,P) I(,0,P) I(,0) I(,0) RR(,F) RR(,F) RR() Timeout Alles nochmals I(,0) RNR() Stop (B) 7 I(,0) I(,0) I(,0) DISC RR() RR() RR() RR(7) 7 Weiter(B) Abbau (A) UA Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 9
Informatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrWie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend
MehrProgrammieren in C Einführung
Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main
MehrX = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar
3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen
MehrBarcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
MehrMultimediale Werkzeuge. Textformate, Medienobjekte
Multimediale Werkzeuge Textformate, Medienobjekte File/Datei organiation: Binaer, Gruppe von 8 bits, 1 Byte: 2 x 4er Gruppen (Nibble). Darstellung als Binaer (4 stellen Nibble), Octal (Ziffern 0-7,3 stellen
MehrRechnerstrukturen WS 2012/13
Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
MehrZahlen und Zeichen (1)
Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
MehrWas ist Wirtschaftsinformatik?
1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrVoyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung
Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
MehrKapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?
Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
MehrMit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis
Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden
MehrDarstellung von Informationen
Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement
MehrIS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung
IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
MehrDigitale Übertragung im Basisband
Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss
MehrEIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION
Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:
Mehr2. Zahlendarstellung und Codierungstechniken. 2.1 Maschineninterne Darstellung von Zahlen und Zeichen
2. Zahlendarstellung und Codierungstechniken 2.1 Maschineninterne Darstellung von Zahlen und Zeichen 2.1 Maschineninterne Darstellung von Zahlen und Zeichen 2.2 Fehlererkennende Codes 2.3 Fehlerkorrigierende
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
Mehr3. Informationsdarstellung
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrMultimediale Werkzeuge. Textformate, Medienobjekte
Multimediale Werkzeuge Textformate, Medienobjekte File/Datei organisation: Binaer, Gruppe von 8 bits, 1 Byte: 2 x 4er Gruppen (Nibble). Darstellung als Binaer (4 stellen Nibble), Octal (Ziffern 0-7,3 stellen
MehrIDM kabelgebunden Handheldscanner QUICK START
IDM kabelgebunden Handheldscanner QUICK START . Zum Gebrauch dieser Kurzanleitung Dieses Dokument dient der Erstinbetriebnahme und Einstellung der wichtigsten Geräteparameter der IDM Handscanner. Eine
MehrLagerCheckLX Pro. Version 1.1.913
LagerCheckLX Pro Version 1.1.913 Version 1.1.913 Was ist LagerCheckLX Pro? LagerCheckLX Pro ist ein Programm für PDAs, MDEs oder Handys mit Windows CE oder Windows Mobile als Betriebssystem zu Anzeige
MehrDigitale Übertragung im Basisband
Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9
MehrEinführung in Linux/UNIX Anhang
Einführung in Linux/UNIX Anhang Wulf Alex 2008 Karlsruhe Copyright 2000 2008 by Wulf Alex, Karlsruhe Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrDatensicherungsschicht
Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet
MehrDer ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres -
Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Quelle: Zuschrift Nr. 1939 vom 02.11.2013 auf http://www.herzmariens.de Das kann kein Zufall mehr sein! - Des alten
MehrVEZ 5.1 ERGÄNZUNG FÜR EPSYS
VEZ 5.1 ERGÄNZUNG FÜR EPSYS ERGÄNZENDE DEFINITIONEN ZUR IMPLEMENTIERUNG DER KASSENSCHNITTSTELLE VEZ, VERSION 5.1 ZAHLTERMINALS DER FIRMA EPSYS AG Seite 1 INHALT Dieses Dokument beschreibt die Ergänzungen
MehrCodes (1) Beispiele für die Bedeutung eines n-bit-wortes:
Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII
MehrPLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren)
Schnellinformation PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren) In dieser Publikation sind Informationen aus verfügbaren PLC - und SLC -Dokumentationen zusammengestellt, um die Kommunikation
MehrVerwendung des EASY Mode mit Demo FB für SIMATIC Step7
Produkt: OIT...-F113-B12-CB. Autor: Ralf Rössling / Jürgen Warkus Dokumentversion: 1.1 Datum: 05.09.2012 Verwendung des EASY Mode mit Demo FB für SIMATIC Step7 Um den EASY Mode am OIT System zu nutzen
MehrHauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten
Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video
MehrDie Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt.
1 of 7 15.11.2005 13:59 Computer und Physik, version dated 2005-11-15 13:37:02 2.1 Betriebssystem 2.1.1 Interne Darstellung: Daten und Befehle 2.1.2 Aufgaben des Betriebssystems 2.1.3 Beispiele 2.1.1 Interne
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrWORD im Einsatz als flexibles CNC-Tool
Goodies für CNC-Spezialisten Textverarbeitungsschwergewicht im CNC-Programmieralltag WORD im Einsatz als flexibles CNC-Tool Texte vergleichen, suchen, manipulieren und ergänzen Wer hätte gedacht, dass
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
MehrUniversität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrAnkopplung mobiler Komponenten an einen Feldbus
199. PTB -Seminar Ankopplung mobiler Komponenten an einen Feldbus Dipl.-Ing. Jörg Neumann Physikalisch-Technische Bundesanstalt Vorgeschichte Normenausschuss Tank AA 2.08 beim DIN Normierung einer offenen
MehrFW8888+ ALLNET Low Power Utility Server
FW8888+ ALLNET Low Power Utility Server .3 Deutsch Deutsch 4. 1 System Verzeichnis 2 2 Prozessor Speicher Slot Lagerung Erweiterungs Slots Onboard LAN Frontplatte I/O Hintere Platte I/O System FAN Stromversorgung
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrWatchdog Systeme WDS44-ETH und WDS44-IND
HM-6520.DOC / Seite Version.20 / 2006 / DOM Last update : 0.0.2006 Inhalt :. Einleitung. Was ist ein System Watchdog? 2. Das Watchdog-System WDS44-ETH 2. Grundlagen des WDS44-ETH 2.2 Technische Daten 2.3
MehrOSEK COM und CAN. Hauptseminar SS 06 Markus Walter
OSEK COM und CAN Hauptseminar SS 06 Markus Walter Überblick 1. CAN Eigenschaften Arbitrierung Format Datentelegramm und Fehlertelegramm 2. OSEK COM Einzelnen Schichten Nachrichtenempfang Nachrichtenversand
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrVom Problem zum Programm
Vom Problem zum Programm Zahlendarstellung - Konvertierung Dezimal Dual/Binär Oktal Hexadezimal Einer-/Zweierkomplement Einfache Standard-Datentypen Integer Real Character Darstellung im Speicher Aussagenlogik
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrApplication Programming Interface im Mikrocontroller zur Steuerung von EPICS
Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis
MehrKommunikation und Datenhaltung
Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.
MehrKommunikationsprotokoll
Kommunikationsprotokoll für Geräte der premium- und medical-serie Version: 1.0 SP-KOMM-PM1.doc Erstellt von daum electronic gmbh Inhaltsverzeichnis 0 Vorbemerkungen...3 0.1 Zweck des Dokuments...3 0.2
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrEvaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5
Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrKapitel 3: Kommunikation mit der Karte
Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU
MehrHier finden Sie eine Zusammenfassung der Operatoren von C++ und ihre Bezeichnung bzw. Verwendung. UND ODER. zusammengesetzte Zuweisung Bitoperatoren
Übersichtstabellen Operatoren in C++ und ihre Bedeutung (Übersicht) Hier finden Sie eine Zusammenfassung der Operatoren von C++ und ihre Bezeichnung bzw. Verwendung. Operator Bezeichnung Arithmetische
MehrAber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.
NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!
MehrBerührungslose Datenerfassung. easyident-km22-rs232
Berührungslose Datenerfassung easyident-km22-rs232 Transponder Leser für Frontplatteneinbau mit RS232 Interface Art. Nr. FS-0090 Firmware Revision 0115 easyident-km22-rs232 ist eine berührungslose Datenerfassung
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle
Mehr4. Sicherungsschicht ( Data Link Layer, L2, DL )
4. Sicherungsschicht ( Data Link Layer, L2, DL ) 4.1 Einführung 4.1.1 Aufgaben Daten auf Teilstrecken sicher übertragen. Bei Halbduplex und Mehrfachnutzung: Zugang zum Medium regeln u.u. Datenflusssteuerung
MehrDie serielle Schnittstelle mit den Atmega32: USART
Die serielle Schnittstelle mit den Atmega32: USART Die Schnittstelle hat die Bezeichnung USART, die für UNIVERSAL SYNCHRONOUS and ASYNCHRONOUS RECEIVER and TRANSMITTER steht. In dieser Abhandlung wird
MehrScanner_01.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek
WAGO-I/O-PRO 32 Bibliothek Scanner_01.lib Die Library Scanner_01.lib stellt dem Anwender Funktionsbausteine zur Anbindung von Scannern mit einfachem ASCII-Protokoll und definierten Startund Endezeichen
Mehrcontrol motion interface
control motion interface motrona GmbH Zwischen den Wegen 32 78239 Rielasingen - Germany Tel. +49 (0)7731-9332-0 Fax +49 (0)7731-9332-30 info@motrona.com www.motrona.com Serielles Kommunikations- Protokoll
MehrVernetzte Systeme Touran und Golf ab 2003
Arbeitsblatt Touran und Golf ab 00 Nachrichtenformat 5. Nachrichtenformate beim Bei der Nachrichtenübertragung lassen sich beim fünf verschiedene Frame- bzw. Telegramm- Formate unterscheiden. Mögliche
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH
ARM Cortex-M Prozessoren Referat von Peter Voser Embedded Development GmbH SoC (System-on-Chip) www.embedded-development.ch 2 Instruction Sets ARM, Thumb, Thumb-2 32-bit ARM - verbesserte Rechenleistung
MehrDa die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02
7.3. Datenkompression / Datensicherung 7.3.1. Übertragungsprotokolle Zur Übertragung der Daten wird ein bestimmtes Verfahren, ein Protokoll verwendet. Liest man einen Text, so stören einige Übertragungsfehler
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrInformationsdarstellung im Rechner
1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,
MehrRS 232 Protokoll GIO 1.00 01/12/96 Seite 1 von 1. Das Protokoll Gastro-IO 1.00 (GIO 1.00) wird in LANs gastronomischer Geräte verwendet.
RS 232 Protokoll GIO 1.00 01/12/96 Seite 1 von 1 1 Allgemeines Das Protokoll Gastro-IO 1.00 (GIO 1.00) wird in LANs gastronomischer Geräte verwendet. Für Neuentwicklungen sollte diese Protokoll verwendet
MehrModul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
MehrHardwareanforderungen für Programm CNC First-pro
Seite 1 von 8 Hardwareanforderungen für Programm CNC First-pro First-pro kann auf Standard-PCs mit folgenden Betriebsystemen eingesetzt werden Windows 98, Windows NT, Windows XP Um alle Möglichkeiten von
MehrKommunikationsprotokolle des Aeronautical Traffic Service
Kommunikationsprotokolle des Aeronautical Traffic Service Gliederung Klärung von Begriffen Bestehende Implementierungen Aktuelle Implementierungen Technologievergleich Klärung von Begriffen Systeme AFTN
MehrTCP/IP ASCII Schnittstelle Programmierhandbuch
TCP/IP ASCII Schnittstelle Programmierhandbuch Version 3.0 1. Einleitung Das IRTrans ASCII Format dient der Ansteuerung von IRTrans Modulen (über den irserver oder Ethernetmodule mit IRDB bzw. LAN Controller
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Mehr07.11. 86 KERMIT. KERMIT (nach dem Frosch aus der Muppet-Show) Kopplung von Rechnern über serielle, asynchrone Schnittstellen.
HRZ MR 07.11. 86 DEC VAX ANW. KERMIT 1 KERMIT Name KERMIT (nach dem Frosch aus der Muppet-Show) Zweck Kopplung von Rechnern über serielle asynchrone Schnittstellen Schlüsselwörter Filetransfer, Terminalemulation
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
Mehrshri Raw Sockets Prof. Dr. Ch. Reich
shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)
Mehrisican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3
Beispielkonfiguration isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3 Inhaltsangabe Einstellungen des Configurator v1.3.3...3 Erzeugen von CAN Botschaften...5 Zyklische CAN
MehrLokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802
Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung
MehrSchnittstellenumsetzer
Isolierter RS232/RS485-Konverter CNV 1318A Highlights Allgemeines Der RS232/RS485-Konverter vom Typ CNV 1318A wurde zur Übertragung von Daten, vornehmlich in gestörter, industrieller Umgebung, entwickelt.
MehrAdressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Mehr1.1 Ethernet - Zusätzliche Virtuelle Schnittstallen
Release Notes System Software 7.9.3 Deutsch Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: X8500 Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche Virtuelle
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT D Hagen Technische Informatik II. Hauptklausur am
FERNUNIVERSITÄT EINGANG INF FERNUNIVERSITÄT D-58084 Hagen Fachbereich Informatik Kurs: 1708 Technische Informatik II Hauptklausur am 04.02.2006 Hörerstatus: Klausurort: Vollzeitstudent Berlin Teilzeitstudent
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrLCDT240128B-MT-SR Matrix-Touch-Screen
LCDT240128B-MT-SR Matrix-Touch-Screen Softw. V3.0 Hardw. V3.1 Vtec Electronics GmbH Schenkstrasse 1 CH-3380 Wangen a.a. Tel. 032 631 11 54 Das LCD Terminal LCDT2401218B-MT-SR ist eine universelle Anzeigeneinheit
MehrFernanzeige V25, V60, V100
Fernanzeige V25, V60, V100 Version 6.3 / Dokument V1.1 Vtec Electronics GmbH Schenkstrasse 1 CH-3380 Wangen a.a. Tel. +41 32 631 11 54 www.vtec.ch Bedienungsanleitung für: V10C V25 N V60N V100N V100C Installation
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrLua - Erste Schritte in der Programmierung
Lua - Erste Schritte in der Programmierung Knut Lickert 7. März 2007 Dieser Text zeigt einige einfache Lua-Anweisungen und welchen Effekt sie haben. Weitere Informationen oder eine aktuelle Version dieses
Mehr