Protokollgrundlagen (Schicht 2)

Größe: px
Ab Seite anzeigen:

Download "Protokollgrundlagen (Schicht 2)"

Transkript

1 Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung Message (STX,...) Fehlerroutine Invalid or no NAK ACK reply Beendigung EOT Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

2 Einfaches Kommunikationsprotokoll für eine geschaltene Punkt-zu-Punkt-Verbindung: Phase Station Station Verbindungs -aufbau Dial Eröffnung IDREQ Fehlerroutine ID-Fehler Invalid ID ID or no NAK ACK reply Nachrichtenübermittlung Message Fehlerroutine Invalid or no NAK ACK reply Beendigung EOT St. oder St. Eröffnung Verbindungs -abbau DEOT DEOT Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

3 Steuercodes am Beispiel IA (mit ASCII/DIN-Abweichungen): b 7 b b 0 7 b b b b (000) (00) (00) (0) (00) (0) (0) () 0 (0000) NUL DLE ( ) P ` p (000) SOH DC! A Q a q (000) STX DC " B R b r (00) ETX DC # ( ) C D c s (000) EOT DC $ D T d t (00) ENQ NAK % E U e u (00) ACK SYN & F V f v 7 (0) BEL ETB ' 7 G W g w 8 (000) BS CAN ( 8 H X h x 9 (00) HT EM ) 9 I Y i y A (00) LF SUB * : J Z j z B (0) VT ESC + ; K [ (Ä) k { (ä) C (00) FF FS, < L \ (Ö) l (ö) D (0) CR GS - = M ] (Ü) m } (ü) E (0) SO RS. > N ^ n ~ (ß) F () SI US /? O _ o DEL NUL Null SOH Start of Heading Beginn des Headers STX Start of Text Beginn der Nachricht ETX End of Text Ende der Nachricht (STX) EOT End of Transmission Ende der Übertragung ENQ Enquiry Anfrage (Bereitschaft, ID, ) ACK Acknowledgement Postive Bestätigung BEL Bell BS Backspace HT Horizontal Tabulator LF Linefeed VT Vertical Tabulator FF Formfeed CR Carriage Return SO Shift Out Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

4 SI Shift In DLE Data Link Escape Das unmittelbar folgende Zeichen hat eine andere Bedeutung DC Device Control DC Device Control DC Device Control DC Device Control NAK Negative Acknowledgement Negative Bestätigung SYN Synchronous Idle Synchronisationszeichen, das am Anfang bzw. in Pausen gesendet wird ETB End of Transmission Block Ende eines Übertragungsblocks, der nicht das Ende der Nachricht ist CAN Cancel EM End of Medium SUB Substitute ESC Escape FS File Separator GS Group Separator RS Record Separator US Unit Separator DLE-Paare DEOT DLE EOT Mandatory disconnect ACK0 DLE 0 Alternate ACK ACK DLE Alternate ACK WABT DLE ; Wait Before Transmission RVI DLE < Reverse Interrupt DLE STX Start of Transparent Text DLE ETB End of Transparent Transmission Block DLE ETX End of Transparent Text DLE SYN Transparent Synchronous Idle Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

5 HDLC Betriebsarten NRM ARM ABM Normal Response Mode Primärstation Sekundärstation, Halfduplex Asynchronous Response Mode Primärstation Sekundärstation, Fullduplex Asynchronous Balanced Mode Beide Stationen gleichwertig, Fullduplex Frameformat 00 Inhalt 00 Flag Steuerzeichen und Text Flag Problem: Flag kommt im Inhalt vor Lösung: Bitstuffing (nach * kommt immer eine 0) Zusätzlich zum Flag zwei Sonderzeichen: 7 * : frame abortion * : channel not active Control-Feld Commands und Responses Controlbyte Format Commands Responses Codierung I-Frame I N(R) P N(S) 0 S-Frame RR N(R) F 00 0 RNR N(R) F 0 0 REJ N(R) F 0 0 U-Frame SABM 00 P DISC 00 P 00 UA 0 F 00 FRMR 00 F 0 In jeder beteiligten Station existieren noch zwei Register (mit der Göße Bit): Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

6 V(S) V(R) Sendefolgeregister Empfangsfolgeregister Unnumbered Frame 00 Flag ( Byte) Adresse Adresse ( Byte) Control Kontrollfeld mit den letzten beiden Bits ( B.) Daten ( Byte) FCS Prüfsumme ( Byte) 00 Flag ( Byte) SABM DISC UA FRMR Set Asynchronous Balanced Mode DISConnect Unnumbered Acknowledge FRaMe Reject Information Transfer Frame 00 Flag ( Byte) Adresse Adresse ( Byte) Control 0 Kontrollfeld mit dem letzten Bit 0 ( Byte) Daten (beliebige Länge)... FCS Prüfsumme ( Byte) 00 Flag ( Byte) N(S) V(S) Nummerierung des I-Rahmens N(R) V(R) Empfang der Rahmen bis V(R)- bestätigt Mag. Dr. Klaus Coufal - hdlc.doc -. November 997

7 Supervisory Frames 00 Flag ( Byte) Adresse Adresse ( Byte) Control 0 Kontrollfeld (letzten beiden Bits 0 ; Byte) FCS Prüfsumme ( Byte) 00 Flag ( Byte) REJ RNR RR REJect Receive Not Ready Receive Ready Beispiele Standardübertragung Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) I(,) RR() RR() RR() I(0,) I(,) I(,) A Daten Beide schicken Daten und bestätigen im I-Rahmen DISC UA Abbau (A) Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 7

8 Ein I-Rahmen geht verloren Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) I(,) RR() RR() RR() I(0,) I(,) I(,) I(,) A Daten Beide schicken Daten und bestätigen im I-Rahmen Störung REJ() I(,) I(,) Zurückweisung RR() RR() RR() I(,) I(,) I(,) Ignorieren Wiederholung DISC Abbau (A) UA Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 8

9 Komplizierter Fehler und Empfänger nicht bereit Station A Station B V(S) A V(R) A C/R C/R V(S) B V(R) B Bemerkung 0 0 SABM A fordert UA 0 0 Verbdg. an I(0,0) I(,0) I(,0) RR() A Daten Störung I(,0) I(,0) REJ() Zurückweisung Störung TIME OUT I(,0,P) I(,0,P) I(,0) I(,0) RR(,F) RR(,F) RR() Timeout Alles nochmals I(,0) RNR() Stop (B) 7 I(,0) I(,0) I(,0) DISC RR() RR() RR() RR(7) 7 Weiter(B) Abbau (A) UA Mag. Dr. Klaus Coufal - hdlc.doc -. November 997 9

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Multimediale Werkzeuge. Textformate, Medienobjekte

Multimediale Werkzeuge. Textformate, Medienobjekte Multimediale Werkzeuge Textformate, Medienobjekte File/Datei organiation: Binaer, Gruppe von 8 bits, 1 Byte: 2 x 4er Gruppen (Nibble). Darstellung als Binaer (4 stellen Nibble), Octal (Ziffern 0-7,3 stellen

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

2. Zahlendarstellung und Codierungstechniken. 2.1 Maschineninterne Darstellung von Zahlen und Zeichen

2. Zahlendarstellung und Codierungstechniken. 2.1 Maschineninterne Darstellung von Zahlen und Zeichen 2. Zahlendarstellung und Codierungstechniken 2.1 Maschineninterne Darstellung von Zahlen und Zeichen 2.1 Maschineninterne Darstellung von Zahlen und Zeichen 2.2 Fehlererkennende Codes 2.3 Fehlerkorrigierende

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Multimediale Werkzeuge. Textformate, Medienobjekte

Multimediale Werkzeuge. Textformate, Medienobjekte Multimediale Werkzeuge Textformate, Medienobjekte File/Datei organisation: Binaer, Gruppe von 8 bits, 1 Byte: 2 x 4er Gruppen (Nibble). Darstellung als Binaer (4 stellen Nibble), Octal (Ziffern 0-7,3 stellen

Mehr

IDM kabelgebunden Handheldscanner QUICK START

IDM kabelgebunden Handheldscanner QUICK START IDM kabelgebunden Handheldscanner QUICK START . Zum Gebrauch dieser Kurzanleitung Dieses Dokument dient der Erstinbetriebnahme und Einstellung der wichtigsten Geräteparameter der IDM Handscanner. Eine

Mehr

LagerCheckLX Pro. Version 1.1.913

LagerCheckLX Pro. Version 1.1.913 LagerCheckLX Pro Version 1.1.913 Version 1.1.913 Was ist LagerCheckLX Pro? LagerCheckLX Pro ist ein Programm für PDAs, MDEs oder Handys mit Windows CE oder Windows Mobile als Betriebssystem zu Anzeige

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Einführung in Linux/UNIX Anhang

Einführung in Linux/UNIX Anhang Einführung in Linux/UNIX Anhang Wulf Alex 2008 Karlsruhe Copyright 2000 2008 by Wulf Alex, Karlsruhe Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres -

Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Quelle: Zuschrift Nr. 1939 vom 02.11.2013 auf http://www.herzmariens.de Das kann kein Zufall mehr sein! - Des alten

Mehr

VEZ 5.1 ERGÄNZUNG FÜR EPSYS

VEZ 5.1 ERGÄNZUNG FÜR EPSYS VEZ 5.1 ERGÄNZUNG FÜR EPSYS ERGÄNZENDE DEFINITIONEN ZUR IMPLEMENTIERUNG DER KASSENSCHNITTSTELLE VEZ, VERSION 5.1 ZAHLTERMINALS DER FIRMA EPSYS AG Seite 1 INHALT Dieses Dokument beschreibt die Ergänzungen

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren)

PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren) Schnellinformation PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren) In dieser Publikation sind Informationen aus verfügbaren PLC - und SLC -Dokumentationen zusammengestellt, um die Kommunikation

Mehr

Verwendung des EASY Mode mit Demo FB für SIMATIC Step7

Verwendung des EASY Mode mit Demo FB für SIMATIC Step7 Produkt: OIT...-F113-B12-CB. Autor: Ralf Rössling / Jürgen Warkus Dokumentversion: 1.1 Datum: 05.09.2012 Verwendung des EASY Mode mit Demo FB für SIMATIC Step7 Um den EASY Mode am OIT System zu nutzen

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt.

Die Befehle sind hier Maschinenbefehle, also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt. 1 of 7 15.11.2005 13:59 Computer und Physik, version dated 2005-11-15 13:37:02 2.1 Betriebssystem 2.1.1 Interne Darstellung: Daten und Befehle 2.1.2 Aufgaben des Betriebssystems 2.1.3 Beispiele 2.1.1 Interne

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

WORD im Einsatz als flexibles CNC-Tool

WORD im Einsatz als flexibles CNC-Tool Goodies für CNC-Spezialisten Textverarbeitungsschwergewicht im CNC-Programmieralltag WORD im Einsatz als flexibles CNC-Tool Texte vergleichen, suchen, manipulieren und ergänzen Wer hätte gedacht, dass

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Ankopplung mobiler Komponenten an einen Feldbus

Ankopplung mobiler Komponenten an einen Feldbus 199. PTB -Seminar Ankopplung mobiler Komponenten an einen Feldbus Dipl.-Ing. Jörg Neumann Physikalisch-Technische Bundesanstalt Vorgeschichte Normenausschuss Tank AA 2.08 beim DIN Normierung einer offenen

Mehr

FW8888+ ALLNET Low Power Utility Server

FW8888+ ALLNET Low Power Utility Server FW8888+ ALLNET Low Power Utility Server .3 Deutsch Deutsch 4. 1 System Verzeichnis 2 2 Prozessor Speicher Slot Lagerung Erweiterungs Slots Onboard LAN Frontplatte I/O Hintere Platte I/O System FAN Stromversorgung

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Watchdog Systeme WDS44-ETH und WDS44-IND

Watchdog Systeme WDS44-ETH und WDS44-IND HM-6520.DOC / Seite Version.20 / 2006 / DOM Last update : 0.0.2006 Inhalt :. Einleitung. Was ist ein System Watchdog? 2. Das Watchdog-System WDS44-ETH 2. Grundlagen des WDS44-ETH 2.2 Technische Daten 2.3

Mehr

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter OSEK COM und CAN Hauptseminar SS 06 Markus Walter Überblick 1. CAN Eigenschaften Arbitrierung Format Datentelegramm und Fehlertelegramm 2. OSEK COM Einzelnen Schichten Nachrichtenempfang Nachrichtenversand

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Vom Problem zum Programm

Vom Problem zum Programm Vom Problem zum Programm Zahlendarstellung - Konvertierung Dezimal Dual/Binär Oktal Hexadezimal Einer-/Zweierkomplement Einfache Standard-Datentypen Integer Real Character Darstellung im Speicher Aussagenlogik

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.

Mehr

Kommunikationsprotokoll

Kommunikationsprotokoll Kommunikationsprotokoll für Geräte der premium- und medical-serie Version: 1.0 SP-KOMM-PM1.doc Erstellt von daum electronic gmbh Inhaltsverzeichnis 0 Vorbemerkungen...3 0.1 Zweck des Dokuments...3 0.2

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Kapitel 3: Kommunikation mit der Karte

Kapitel 3: Kommunikation mit der Karte Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU

Mehr

Hier finden Sie eine Zusammenfassung der Operatoren von C++ und ihre Bezeichnung bzw. Verwendung. UND ODER. zusammengesetzte Zuweisung Bitoperatoren

Hier finden Sie eine Zusammenfassung der Operatoren von C++ und ihre Bezeichnung bzw. Verwendung. UND ODER. zusammengesetzte Zuweisung Bitoperatoren Übersichtstabellen Operatoren in C++ und ihre Bedeutung (Übersicht) Hier finden Sie eine Zusammenfassung der Operatoren von C++ und ihre Bezeichnung bzw. Verwendung. Operator Bezeichnung Arithmetische

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Berührungslose Datenerfassung. easyident-km22-rs232

Berührungslose Datenerfassung. easyident-km22-rs232 Berührungslose Datenerfassung easyident-km22-rs232 Transponder Leser für Frontplatteneinbau mit RS232 Interface Art. Nr. FS-0090 Firmware Revision 0115 easyident-km22-rs232 ist eine berührungslose Datenerfassung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle

Mehr

4. Sicherungsschicht ( Data Link Layer, L2, DL )

4. Sicherungsschicht ( Data Link Layer, L2, DL ) 4. Sicherungsschicht ( Data Link Layer, L2, DL ) 4.1 Einführung 4.1.1 Aufgaben Daten auf Teilstrecken sicher übertragen. Bei Halbduplex und Mehrfachnutzung: Zugang zum Medium regeln u.u. Datenflusssteuerung

Mehr

Die serielle Schnittstelle mit den Atmega32: USART

Die serielle Schnittstelle mit den Atmega32: USART Die serielle Schnittstelle mit den Atmega32: USART Die Schnittstelle hat die Bezeichnung USART, die für UNIVERSAL SYNCHRONOUS and ASYNCHRONOUS RECEIVER and TRANSMITTER steht. In dieser Abhandlung wird

Mehr

Scanner_01.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek

Scanner_01.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek WAGO-I/O-PRO 32 Bibliothek Scanner_01.lib Die Library Scanner_01.lib stellt dem Anwender Funktionsbausteine zur Anbindung von Scannern mit einfachem ASCII-Protokoll und definierten Startund Endezeichen

Mehr

control motion interface

control motion interface control motion interface motrona GmbH Zwischen den Wegen 32 78239 Rielasingen - Germany Tel. +49 (0)7731-9332-0 Fax +49 (0)7731-9332-30 info@motrona.com www.motrona.com Serielles Kommunikations- Protokoll

Mehr

Vernetzte Systeme Touran und Golf ab 2003

Vernetzte Systeme Touran und Golf ab 2003 Arbeitsblatt Touran und Golf ab 00 Nachrichtenformat 5. Nachrichtenformate beim Bei der Nachrichtenübertragung lassen sich beim fünf verschiedene Frame- bzw. Telegramm- Formate unterscheiden. Mögliche

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

ARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH

ARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH ARM Cortex-M Prozessoren Referat von Peter Voser Embedded Development GmbH SoC (System-on-Chip) www.embedded-development.ch 2 Instruction Sets ARM, Thumb, Thumb-2 32-bit ARM - verbesserte Rechenleistung

Mehr

Da die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02

Da die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02 7.3. Datenkompression / Datensicherung 7.3.1. Übertragungsprotokolle Zur Übertragung der Daten wird ein bestimmtes Verfahren, ein Protokoll verwendet. Liest man einen Text, so stören einige Übertragungsfehler

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

RS 232 Protokoll GIO 1.00 01/12/96 Seite 1 von 1. Das Protokoll Gastro-IO 1.00 (GIO 1.00) wird in LANs gastronomischer Geräte verwendet.

RS 232 Protokoll GIO 1.00 01/12/96 Seite 1 von 1. Das Protokoll Gastro-IO 1.00 (GIO 1.00) wird in LANs gastronomischer Geräte verwendet. RS 232 Protokoll GIO 1.00 01/12/96 Seite 1 von 1 1 Allgemeines Das Protokoll Gastro-IO 1.00 (GIO 1.00) wird in LANs gastronomischer Geräte verwendet. Für Neuentwicklungen sollte diese Protokoll verwendet

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Hardwareanforderungen für Programm CNC First-pro

Hardwareanforderungen für Programm CNC First-pro Seite 1 von 8 Hardwareanforderungen für Programm CNC First-pro First-pro kann auf Standard-PCs mit folgenden Betriebsystemen eingesetzt werden Windows 98, Windows NT, Windows XP Um alle Möglichkeiten von

Mehr

Kommunikationsprotokolle des Aeronautical Traffic Service

Kommunikationsprotokolle des Aeronautical Traffic Service Kommunikationsprotokolle des Aeronautical Traffic Service Gliederung Klärung von Begriffen Bestehende Implementierungen Aktuelle Implementierungen Technologievergleich Klärung von Begriffen Systeme AFTN

Mehr

TCP/IP ASCII Schnittstelle Programmierhandbuch

TCP/IP ASCII Schnittstelle Programmierhandbuch TCP/IP ASCII Schnittstelle Programmierhandbuch Version 3.0 1. Einleitung Das IRTrans ASCII Format dient der Ansteuerung von IRTrans Modulen (über den irserver oder Ethernetmodule mit IRDB bzw. LAN Controller

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

07.11. 86 KERMIT. KERMIT (nach dem Frosch aus der Muppet-Show) Kopplung von Rechnern über serielle, asynchrone Schnittstellen.

07.11. 86 KERMIT. KERMIT (nach dem Frosch aus der Muppet-Show) Kopplung von Rechnern über serielle, asynchrone Schnittstellen. HRZ MR 07.11. 86 DEC VAX ANW. KERMIT 1 KERMIT Name KERMIT (nach dem Frosch aus der Muppet-Show) Zweck Kopplung von Rechnern über serielle asynchrone Schnittstellen Schlüsselwörter Filetransfer, Terminalemulation

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3

isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3 Beispielkonfiguration isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3 Inhaltsangabe Einstellungen des Configurator v1.3.3...3 Erzeugen von CAN Botschaften...5 Zyklische CAN

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

Schnittstellenumsetzer

Schnittstellenumsetzer Isolierter RS232/RS485-Konverter CNV 1318A Highlights Allgemeines Der RS232/RS485-Konverter vom Typ CNV 1318A wurde zur Übertragung von Daten, vornehmlich in gestörter, industrieller Umgebung, entwickelt.

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

1.1 Ethernet - Zusätzliche Virtuelle Schnittstallen

1.1 Ethernet - Zusätzliche Virtuelle Schnittstallen Release Notes System Software 7.9.3 Deutsch Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: X8500 Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche Virtuelle

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT D Hagen Technische Informatik II. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT D Hagen Technische Informatik II. Hauptklausur am FERNUNIVERSITÄT EINGANG INF FERNUNIVERSITÄT D-58084 Hagen Fachbereich Informatik Kurs: 1708 Technische Informatik II Hauptklausur am 04.02.2006 Hörerstatus: Klausurort: Vollzeitstudent Berlin Teilzeitstudent

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

LCDT240128B-MT-SR Matrix-Touch-Screen

LCDT240128B-MT-SR Matrix-Touch-Screen LCDT240128B-MT-SR Matrix-Touch-Screen Softw. V3.0 Hardw. V3.1 Vtec Electronics GmbH Schenkstrasse 1 CH-3380 Wangen a.a. Tel. 032 631 11 54 Das LCD Terminal LCDT2401218B-MT-SR ist eine universelle Anzeigeneinheit

Mehr

Fernanzeige V25, V60, V100

Fernanzeige V25, V60, V100 Fernanzeige V25, V60, V100 Version 6.3 / Dokument V1.1 Vtec Electronics GmbH Schenkstrasse 1 CH-3380 Wangen a.a. Tel. +41 32 631 11 54 www.vtec.ch Bedienungsanleitung für: V10C V25 N V60N V100N V100C Installation

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Lua - Erste Schritte in der Programmierung

Lua - Erste Schritte in der Programmierung Lua - Erste Schritte in der Programmierung Knut Lickert 7. März 2007 Dieser Text zeigt einige einfache Lua-Anweisungen und welchen Effekt sie haben. Weitere Informationen oder eine aktuelle Version dieses

Mehr