|
|
|
- Axel Raske
- vor 8 Jahren
- Abrufe
Transkript
1 Zahlensysteme
2
3
4
5
6
7
8
9
10
11
12
13 , Gleitkommazahl
14 Gleitkommazahl ,
15 Gleitkommazahl
16 Gleitkommazahl , , , , ,
17 Hammingcode
18 Hammingcode FALSCH FALSCH KORREKT KORREKT FALSCH FALSCH FALSCH FALSCH
19 Wahrheitstabelle
20 Wahrheitstabelle
21 Wahrheitstabelle
22 Wahrheitstabelle a b c X Y Z Z = b \/ (a /\ c)
23 Netzwerke
24 Topologien Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist. Leicht erweiterbar Leicht verständlich Leichte Fehlersuche Kombinierte Telefon- / Rechnernetzverkabelung möglich Sehr gute Eignung für Multicast-/Broadcastanwendungen Kein Routing benötigt Nachteile Durch Ausfall des Verteilers wird Netzverkehr unmöglich Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird Unterteilung des Netzes mit Switch ist notwendig Hoher Kabelaufwand
25 Topologien Vorteile Deterministische Rechnernetzkommunikation ohne Paketkollisionen Vorgänger und Nachfolger sind definiert Alle Stationen arbeiten als Verstärker Alle Rechner haben gleiche Zugriffsmöglichkeiten Garantierte Übertragungsbandbreite Skaliert sehr gut, Grad bleibt bei Erweiterung konstant Reguläre Topologie, daher leicht programmierbar Nachteile Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird. Teure Komponenten Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten Hoher Verkabelungsaufwand Datenübertragungen können leicht abgehört werden. Langsamere Datenübertragung bei vielen angeschlossenen Endgeräten
26 Topologien Vorteile Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind Einfache Verkabelung und Netzerweiterung Es werden keine aktiven Netzwerkkomponenten benötigt Nachteile Datenübertragungen können leicht abgehört werden. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang. Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (müssen zu übertragende Daten intern zwischenpuffern). Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten.
27
28
29 Standard Subnetzmaske C-Netz = mögliche Hosts Subnetting Aufteilen von Netzen durch Verringerung der Bitanteile im Hostbereich = mögliche Hosts Supernetting Zusammenfassen von Netzen durch Erhöhen der Bitanteile im Hostbereich = mögliche Hosts
30 Unterteilen Sie das Netz x so, dass Sie in jedem Netze für mind. 30 PC, 5 Server und 10 Drucker anschließen können. Es sind 4 Netze möglich: Subnetzmaske:
31 Unterteilen Sie das Netz x.x in 4 gleichgroße Subnetze. In jedem Netz sind Hosts möglich (214 2) /18 Subnetzmaske: / /
32
33 Hardware
34 Speicher
35 Speicher
36 Speicher Ebene Hittime Misstime Hitrate Missrate Gesamtgröße Kosten/ MB Kosten gesamt Anteil an Gesamtkosten L1- Cache 3 95% 64 kb 128 L2- Cache 12 98% 1 MB 5 RAM % 2 GB 0,03 HDD % 250 GB 0,00048 Gesamtzugriffszeit: Gesamtkosten: 193
37 Speicher Ebene Hittime Misstime Hitrate Missrate Gesamtgröße Kosten/ MB Kosten gesamt Anteil an Gesamtkosten L1- Cache % 5% 64 kb ,1 % L2- Cache % 2% 1 MB 5 5 2,6 % RAM % 1% 2 GB 0, ,1 % HDD % 250 GB 0, ,2 % Gesamtkosten: 193 Gesamtzugriffszeit: 0,95 * 3 + 0,05 (0,98 * ,02 (0,99 * ,01 * ( *10 7 )) = 303,7 Takte
38 Von Neumann Architektur
39 Bussystem
40 Modellierung und Datenbanken
41 Datenbanken Atomar (Abgeschlossenheit) Transaktion ist atomar. Ganz oder gar nicht Consistency (Konsistenzerhaltung) Transaktion überführt DB von einem konsistenten Zustand in einen anderen Isolation (Abgrenzung) Bei Mehrbenutzerbetrieb so, als ob die Transaktion alleine auf der DB arbeitet Durability (Dauerhaftigkeit) Veränderungen auf der DB sind nach erfolgreichem Beenden dauerhaft
42 Datenbanken (ERM) Ein Lehrer hat eine Personalnummer, einen Namen und eine Adresse Eine Schule hat einen eindeutigen Namen und eine Adresse. Ein Ort hat eine PLZ und einenenamen. Eine Schule stellet mehrere Lehrer an und befindet sich an einem Ort. Lehrer nehmen an verschiedenen Weiterbildungsmaßnamen teil, die eine Bezeichnung und eine Nummer haben Jede Maßnahme befindet sich an einem anderen Ort.
43 Datenbanken (ERM) N 1 N N M 1 1 1
44 Datenbanken
45 Datenbanken
46 Datenbanken
47 Datenbanken
48 Datenbanken
49 Zustandsautomat
50 Aktivitätsdiagramm
51 Aktivitätsdiagramm
52 Petrinetze
53 Petrinetze
54 Petrinetze
1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Netzwerk-Topologie. Bus-Topologie. Ring-Topologie. Stern-Topologie
Netzwerk-Topologie Unter einer Netzwerk-Topologie versteht man die Anordnung von Netzwerk-Stationen und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013
Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer
Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
Rechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
Kommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim
Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes
Kommunikationsnetzwerke
Kommunikationsnetzwerke Netzwerktopologien Holger Wache SS 2007 Nutzung gemeinsamer Ressourcen 1 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel
ICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW
ICT Assistant PC/NET SIZ 2010 Modul 145: Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle Netzwerk SIZ-145-NW 1. Ausgabe, 2. Aktualisierung, Juni 2012 3 ICT Assistant PC/NET SIZ - Modul 145 3
Betriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Fachhochschule Würzburg-Schweinfurt. Wintersemester 2003/2004. Diplomprüfung im Fach. Rechnernetze II. (Prof. Dr.-Ing.
Fachhochschule Würzburg-Schweinfurt Wintersemester 2003/2004 Diplomprüfung im Fach Rechnernetze II (Prof. Dr.-Ing. Ludwig Eckert) Datum: 03.02.2004, 11.00 Uhr, Raum 2183 Dauer: 90 Minuten Erreichte Punktzahl:...
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
IT-Systemelektroniker Arbeitskunde
CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele
Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006
Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare
Hardware Fragen. Nummer Frage Antwort
Hardware Fragen Nummer Frage Antwort 1 Was ist ein Cache und welche Aufgaben hat er in einem Computer? 2 Geben Sie die Bedeutung der Abkürzung BIOS an, und erkären Sie was das Bios in einem Computer bewirkt.
Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Verteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
Grundlagen der Netzwerktechnik
1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation
Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)
Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
Gruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Adressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
CCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
Ethernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
CCNA Cisco Certified Network Associate
Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung
Thema: RNuA - Aufgaben
Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
HBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
Feldbus & Netzwerk Technologie
Feldbus & Netzwerk Technologie Feldbustechnologie Motivation Grundlegende Merkmale von Bussystemen Feldbussysteme PROFIBUS DP Ethernet AS-Interface INTERBUS CANopen 2 Motivation Was ist ein Feldbus? -
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Blade Schulung Teil I, Systemhardware
Blade Schulung Teil I, Systemhardware - Online Schulung Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: BladeServer - Komponenten und Hardwarefunktionalität -
Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
PCI Express 3.0 Features and Highspeed Switching / Interconnect
PCI Express 3.0 Features and Highspeed Switching / Interconnect Präsentation von Conrad Sachweh Gliederung 1. Was ist PCIe 2. PCIe 3.0 Features 3. Switches 4. Fazit Präsentation von Conrad Sachweh 2 1.
All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Netzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Neue Speichermedien für Datenbanken
Projektpräsentation im Wahlmodul Datenbank Implementierungstechniken 10. Juli 2015 Inhalt 1 Flash Memory (SSD) vs. Main Memory (DRAM) 2 Auswirkungen auf DBS-System 3 Kennzahlen 4 Aspekte von Green IT 5
Ü K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
Verfügbarkeit industrieller Netzwerke
Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit
Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting
Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Prof. Dr. Michael Massoth [Stand: 09.11.2009] 7-1 Problem: Adressierung 7-2 7-2 MAC-Adresse (Erinnerung)
Themenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Wichtige Rechnerarchitekturen
Wichtige Rechnerarchitekturen Teil 5 INMOS Transputer, CSP/Occam 1 INMOS Transputer 1983 vorgestellt von der Firma INMOS (Bristol) (Entwicklung seit 1978) Der Name Transputer entstand als Kunstwort aus
Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk
Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
[Netzwerke unter Windows] Grundlagen. M. Polat [email protected]
[Netzwerke unter Windows] Grundlagen M. Polat [email protected] Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
Hauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung
Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung
Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.
Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,
Grundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
Referat über IP-Adressen
Klasse: SIT04 Datum: 25. August 2002 Referat über IP-Adressen Vergabe, Aufbau, Netzklassen, Einfache Subnetze Von : Günter Peters, Nicolai Schwan Lehrer: Herr Titsch Note: Inhaltsverzeichnis IP-Adressen
Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Speicherklassen außerhalb des Arrays. Dr. Carsten Haak ESD Practice Manager EMEA EMC Corp.
Speicherklassen außerhalb des Arrays Dr. Carsten Haak ESD Practice Manager EMEA EMC Corp. 1 Multi-Tiering 2 Entwicklung Von Single- zu Multi-Tiering Festplatten LUNs Chunks Wir sehen auch die kalten Abschnitte
Hardwarevoraussetzungen für Einzelplatz ams.5
Hardwarevoraussetzungen für Einzelplatz ams.5 Beschreibung Die Einzelplatzlösungen von ams.5 eignen sich primär für Makler oder kleine Büros, die sich professionell organisieren möchten. Der Makler erhält
Informations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08
PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische
Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
Installationsanleitung
Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße
PoE Mobiler Server BASIC
PoE Mobiler Server BASIC PKBC5500 Funktionsbeschreibung: Der PoE Server zeichnet die von IP-Netzwerkkameras ermittelten Bild- und Videodaten auf und findet seinen Haupteinsatz im mobilen Bereich. Durch
Netzwerkanalyse in Ethernet - IP Datennetzen
Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage
Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
IP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)
Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese
Rechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
Grundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
DRH-5T 10BASE-T ETHERNET HUB. Benutzerhandbuch
DRH-5T 10BASE-T ETHERNET HUB Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FFC-Bestimmungen für Computergeräte der Klasse A festgeschrieben
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
IP (Internet Protocol)
IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine
