Fachhochschule Würzburg-Schweinfurt. Wintersemester 2006/2007. Prüfung im Fach. Verteilte Systeme. (Prof. Dr.-Ing. Ludwig Eckert)
|
|
- Harald Bretz
- vor 6 Jahren
- Abrufe
Transkript
1 Fachhochschule Würzburg-Schweinfurt Wintersemester 2006/2007 Prüfung im Fach Verteilte Systeme (Prof. Dr.-Ing. Ludwig Eckert) Datum: , Uhr, Raum 5102 Dauer: 90 Minuten Erreichte Punktzahl:... Note:... Hilfsmittel: ohne schriftliche Unterlagen, Taschenrechner erlaubt Vorname:... Name:... Matrikelnr:... Erstprüfer:... Zweitprüfer:... Wichtige Hinweise: Bitte tragen Sie alle Antworten auf den folgenden Seiten direkt im Anschluss an die Aufgabentexte ein. Ergebnisse auf Zusatzblättern werden nur in begründeten Ausnahmefällen gewertet. Inhaltsverzeichnis Seite 1 von 20
2 Aufgabe 1: Netzwerke in der Automatisierungstechnik Klassifizieren Sie die dispositiven und die operativen Automatisierungsebenen anhand folgender Merkmale. Kriterien Operative Automatisierungsebenen Dispositive Automatisierungsebenen Datenübertragungsmenge Antwortzeiten der Datenübertragung Datenübertragungshäufigkeit Anforderung hinsichtlich Echtzeitfähigkeit Aufgabe 2: Geben Sie an auf welche Weise ein analoges Prozesssignal eines Elementarsensors mit einem übergeordneten Steuerungsrechner signalseitig verbunden werden kann. Seite 2 von 20
3 Aufgabe 3: Stellen Sie das Buszugriffsverfahren 1-persistant CSMA und das non-persistant CSMA grafisch gegenüber und diskutieren Sie die Vor- und Nachteile beider Verfahren. Seite 3 von 20
4 Aufgabe 4: Skizzieren Sie den prinzipiellen Ablauf des Buszugriffsverfahren CSMA/CD. Seite 4 von 20
5 Aufgabe 5: Durch welche technischen Maßnahmen werden die Übertragungseigenschaften beim RS485-Bussystem verbessert? Skizzieren und beschreiben Sie fünf Maßnahmen. Teilnehmer 1 Teilnehmer 2 Seite 5 von 20
6 Aufgabe 6: Klassifizieren Sie die Begriffe Simplex, Half-Duplex und Full-Duplex. Fertigen Sie jeweils eine Skizze mit den erforderlichen Komponenten an. Aufgabe 7: Geben Sie bitte die wesentlichen Bestandteile eines Datenübertragungsprotokolls an. Erläutern Sie die Funktion der einzelnen Bestandteile. Seite 6 von 20
7 Aufgabe 8: Gegeben ist nachstehend ein Programmausschnitt zur Implementierung der Zustandsmaschine des Empfängers für das XMODEM-Protokoll: Das XMODEM-Protokoll wird vom Empfänger gesteuert. Der Empfänger agiert, der Sender reagiert. Alle Aktionen werden im Fehlerfalle bis zu 10-mal wiederholt. Der Empfänger sendet am Anfang der Übertragung alle 10 Sekunden ein NAK -Zeichen, um dem Sender anzuzeigen, dass der Empfänger bereit ist Daten entgegen zu nehmen. Der Sender hat eine einzige lange Timeout-Phase von ungefähr einer Minute. Erhält der Sender in dieser Zeit kein NAK, so bricht er ab. Erhält er ein NAK-Zeichen, so sendet er den ersten Block. Der Empfänger versucht beim anfänglichen Senden der NAK-Zeichen in den 10 Sekunden langen Pausen ein SOH-Zeichen zu empfangen. Sobald dies der Fall ist, beginnt die Übertragung, und der Empfänger versucht jetzt mit einer Sekunde Timeout die restlichen Zeichen des Blockes zu empfangen. Hierbei überprüft der Empfänger die richtige Reihenfolge der Blocknummern, die Richtigkeit der komplementierten Blocknummer und die Richtigkeit der Prüfsumme. Ist dies alles in Ordnung, so sendet der Empfänger ein ACK-Zeichen (Acknowledge ASCII Code 5), das den Sender veranlasst, den nächsten Block zu senden. Trat jedoch ein Fehler auf, so wird das Zeichen NAK gesendet, und der Sender sendet denselben Block noch einmal. Ist der Sender mit der Übertragung fertig, so sendet er ein EOT-Zeichen (End of Text ASCII Code 4). Der Empfänger bestätigt dies ein letztes Mal mit einem ACK-Zeichen. Nachstehend wird der Vorgang nochmals grafisch wieder gegeben. Sender <SOH> 01 FE DATEN <xx> --> <-- Sendet alle 10 Sekunden ein NAK <-- ACK Empfänger <SOH> 02 FD DATEN xx --> Daten sind ungültig <-- NAK <SOH> 02 FD DATEN <xx> --> <-- ACK <SOH> 03 FC DATEN <xx> --> Übertragungsfehler <-- NAK <SOH> 03 FC DATEN <xx> --> EOT --> <-- ACK <-- ACK Seite 7 von 20
8 Zugehörige Programmimplementierung (nicht vollständig): state=0; while (1) { switch (state) { case 0: // Sende ein ASCII "NAK" zur Sende-Aufforderung putc('nak'); state=1; break; } case 1: if (getc() == SOH) { for (i=0; i<132; i++) buffer[i]=getc(); state=2; } else state=0; break; case 2: if (xmodem_crc(buffer)!= 0) putc(nak); else { save_buffer(buffer); putc(ack); } state=3; break; case 3: c=getc(); if (c == SOH) { for (i=0; i<132; i++) buffer[i]=getc(); state=2; } else if (c == EOT) { putc(ack); state=0; } else state=0; break; Bild 1: C-Programm zur Implementierung des empfängerseitigen Protokollzustandsautomaten beim Übertragungsprotokoll XMODEM Seite 8 von 20
9 Aufgabe 8.1: Welche Aspekte des Datenübertragungsprotokolls wurden in der Codierung nicht berücksichtigt? Aufgabe 9: Gegeben ist die nachstehende Protokollbeschreibung für die sender- und empfängerseitige Protokollmaschine gemäß dem XMODEM-Protokollstandard. Das XMODEM-Protokoll wird vom Empfänger gesteuert und dient zur Übertragung von Dateien. Alle Aktionen sollen im Fehlerfall bis zu 10 mal wiederholt werden. Der Empfänger sendet am Anfang der Übertragung alle 10 Sekunden ein NAK -Zeichen, um dem Sender anzuzeigen, dass der Empfänger bereit ist Daten entgegen zu nehmen. Sendet der Empfänger am Anfang der Übertragung alle 10 Sekunden ein C -Zeichen, dann zeigt er dem Sender damit an, dass alle nachfolgenden Datenpakete mit einer gültigen Prüfsumme zu versehen sind. Die Prüfsumme wird beim Sender berechnet und beim Empfänger ausgewertet. Der Sender hat eine einzige lange Timeout-Phase von ungefähr einer Minute. Erhält der Sender in dieser Zeit kein NAK, so bricht er ab. Erhält er ein NAK-Zeichen, so sendet er den ersten Block. Der Empfänger versucht beim anfänglichen Senden der NAK-Zeichen in den 10 Sekunden langen Pausen ein SOH-Zeichen zu empfangen. Sobald dies der Fall ist, beginnt die Übertragung, und der Empfänger versucht jetzt mit einer Sekunde Timeout die restlichen Zeichen des Blockes zu empfangen. Hierbei überprüft der Empfänger Seite 9 von 20
10 die richtige Reihenfolge der Blocknummern, die Richtigkeit der komplementierten Blocknummer und die Richtigkeit der Prüfsumme. Ist dies alles in Ordnung, so sendet der Empfänger ein ACK-Zeichen (Acknowledge ASCII Code 5), das den Sender veranlasst, den nächsten Block zu senden. Trat jedoch ein Fehler auf, so wird das Zeichen NAK gesendet, und der Sender sendet denselben Block noch einmal. Ist der Sender mit der Übertragung fertig, so sendet er ein EOT-Zeichen (End of Text ASCII Code 4). Der Empfänger bestätigt dies ein letztes Mal mit dem ACK-Zeichen. Nachstehend wird der Vorgang nochmals grafisch wieder gegeben. Sender Empfänger <SOH> 01 FE DATEN <xx> --> <-- Sendet alle 10 Sekunden ein NAK <-- ACK <SOH> 02 FD DATEN xx --> Daten sind ungültig <-- NAK <SOH> 02 FD DATEN <xx> --> <-- ACK <SOH> 03 FC DATEN <xx> --> Übertragungsfehler <-- NAK <SOH> 03 FC DATEN <xx> --> EOT --> <-- ACK <-- ACK Weitere Anmerkungen zu den State Tables n+ ist die aktuelle Blocknummer, d. h. n-1 stellt die vorherige Blocknummer dar. Das + steht für die Inkrementierung des Zählers r+ ist ein Wiederholungszähler, nach 10 fehlerhaften Übertragungen wird der aktuelle Vorgang abgebrochen und der Ausgangszustand wieder erreicht. Der Benutzer erhält eine Fehlermeldung. Das + steht für die Inkrementierung des Zählers Ein action n+ hat automatisch ein Reset des Wiederholungszählers r zur Folge, also r = 0. Das bedeutet, dass ein erfolgreich übertragener Datenblock automatisch zu einem Reset des Wiederholungszählers r führt. Die dreieckigen Klammern, z. B. < NAK > stellen den Empfang des Zeichen NAK dar. Seite 10 von 20
11 Bild: XMODEM PROTOCOL STATE TABLE - Senderseitige Protokollmaschine Bild: XMODEM PROTOCOL STATE TABLE - Empfängerseitige Protokollmaschine Seite 11 von 20
12 Aufgabe 10: Erstellen Sie auf Basis der obigen Protokollbeschreibung das senderseitige Zustandsdiagramm zum XMODEM-Protokoll. Seite 12 von 20
13 Aufgabe 11: Gegeben ist nachstehend der sender- und empfangsseitige Zustandsautomat eines Datenübertragungsprotokolls. Aktion: - Datenpacket aufbereiten u. senden - ACK empfangen Aktion: - warte auf Datenpacket - Datenpacket empfangen ACK erhalten Datenpacket gesendet ACK gesendet Datenpacket erhalten Time Out eingetreten (d.h. Quittung nicht rechtzeitig erhalten) Aktion: - warten auf Quittung u. Quittungsempfang - inkrementiere Time Out -Zähler Datenpaket erneut gesendet Aktion: - Datenpaket speichern - ACK senden Wiederholungszähler n nmax Aktion: - Datenpacket senden Aktion: - inkrementiere Wiederholungszähler n - prüfe Wiederholungszähler n Wiederholungszähler n = nmax (d. h. Verbindung gestört) Aktion: - Verbindungsabbruch - Meldung Verbindung ist gestört generieren Legende: Time Out => Wiederholungszähler := Wiederholungszähler + 1; ACK => Nachricht löschen, Wiederholungszähler : = 0; 11.1: Welche Vorkehrungen müssen auf Sende- und Empfangsseite getroffen werden, damit der Übertragungsvorgang insgesamt noch sicherer wird? (Textuelle Beschreibung reicht aus.) Seite 13 von 20
14 11.2: Durch welche prinzipiellen Maßnahmen auf der Sende- und Empfangsseite könnte die Übertragungsdauer bei großen Dateien verkürzt werden? Seite 14 von 20
15 Aufgabe 13: TCP und UDP sind typische Protokolle der Transportschicht. Vergleichen Sie nachfolgend beide Protokolle miteinander. Überblick TCP UDP Name: Name: Charakterisierung Aufgabe 14: Time-to-live oder TTL ist der Name eines Header-Felds des Internetprotokolls. Bild: Aufbau des IP-Rahmens Welchen Zweck erfüllt das Feld TTL? Seite 15 von 20
16 Aufgabe 15: Das nachfolgende Bild zeigt die Ebenen und einige Protokolle des ISO/OSI-Modells. Ordnen Sie den jeweiligen Ziffern die entsprechenden Buchstaben der Protokolle zu, z. B. 1d) a) b) c) d) e) f) h) k) l) m) Address Resolution Protocol (ARP) Domain Name System (DNS) Ethernet, Token Ring, DQDB, FDDI File Transfer Protocol (FTP) Hyper Text Transfer Protocol (http) Internet Control Message Protocol (ICMP) Internet Protocol (IP) Simple Mail Transfer Protocol (SMTP) Telnet Protocol (Telnet) Transmission Control Protocol (TCP) n) Übertragungsmedium Doppelader, Koaxkabel, Lichtwellenleiter, drahtlose Übertragung o) User Datagram Protocol Bild: Protokolle der ISO/OSI Protokollhierarchie Seite 16 von 20
17 Aufgabe 16 Aufgabe 16.1: Zeichnen Sie in das nachstehende Netzwerk mit verschiedenen Farben die Kollisions- und Broadcastdomänen ein und geben Sie die Gesamtzahl der Kollisions- und Broadcastdomänen an. Anzahl der Kollisionsdomänen:... Anzahl der Broadcastdomänen:... Seite 17 von 20
18 Bild: Netzwerktopologie Aufgabe 16.2: Ergänzen Sie die folgenden Aussagen: Beim Einsatz von Hubs... (vergrößert / verkleinert) sich die Kollisionsdomäne, und die Bandbreite wird von allen Hosts gemeinsam genutzt. Beim Einsatz von Switches... (vergrößert / verkleinert) sich die Kollisionsdomäne. Mit Hilfe der Mikrosegmentierung können große... (Kollisionsdomänen / Broadcastdomänen) eliminiert werden, wodurch die LAN-Belastung verringert wird. Broadcasts des ARP-Protokolls können durch... (Router / Switches) isoliert werden. Aufgabe 17: Eine große Versicherungsfirma möchte alle Außenstellen (genau 300 Büros mit jeweils mehreren PCs) des Unternehmens an das zentrale Rechenzentrum anbinden. Der Versicherungsfirma steht das Netzwerk mit der Adresse zur Verfügung. Anforderungen: Jedes Büro soll ein eigenes Subnetz erhalten und die Anzahl ankoppelbarer Rechner pro Subnetz soll maximal sein. Alle Subnetze sollen gleich groß sein (gleiche Anzahl von Hostadressen für alle Subnetze) Aus Kompatibilitätsgründen soll das zero subnet und das broadcast subnet nicht verwendet werden. a) Von welcher Netzklasse ist die Adresse ? (Begründung) b) Wie viele Host-Rechner können maximal in jedem Büro an das Subnetz angeschlossen werden? Seite 18 von 20
19 c) Wie viele Büros können zu einem späteren Zeitpunkt noch angeschlossen werden? d) Wie lautet die Subnetzmaske? e) Machen Sie folgende Angaben für das 1. Büro: - die Netzadresse des Subnetzes: - die Subnetzmaske des Subnetzes: - 1. gültige Hostadresse des Subnetzes: - letzte gültige Hostadresse des Subnetzes: - Broadcast-Adresse des Subnetzes: Aufgabe 18: Im Folgenden soll der PC4 ein IP-Datenpaket an den Rechner PC9 senden. Bitte vervollständigen Sie die MAC- und die IP-Adressen auf dem Weg durch das Netzwerk. Seite 19 von 20
20 Seite 20 von 20
KN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrÜbungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrCurriculum Telekommunikation für Smart Metering
Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrInhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time
DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,
MehrNetzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
MehrDie Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
MehrKlausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer
Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrTCP/IP Troubleshooting
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrDa die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02
7.3. Datenkompression / Datensicherung 7.3.1. Übertragungsprotokolle Zur Übertragung der Daten wird ein bestimmtes Verfahren, ein Protokoll verwendet. Liest man einen Text, so stören einige Übertragungsfehler
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrQuick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrTCP/IP Protokollstapel
TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein
MehrTCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014
TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrALL0276VPN / Wireless 802.11g VPN Router
ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrNetworking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference
MehrGewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin
Serie 2006 Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Berufskenntnisse schriftlich Telematik Name, Vorname Kandidatennummer Datum............ Zeit Hilfsmittel 75 Minuten Schablone,
MehrDas TCP/IP-Protokoll
Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrRepetition Testfragen Name. Thema: Outlook Vorname. outlook.pst. (Nachrichten) Aufgaben (planen)
LÖSUNG Repetition Testfragen Name Thema: Outlook Vorname Klasse Wie heisst die Datei, in der alle persönlichen Informationen (E-Mail, Kalender, ) von Outlook gespeichert werden (inkl. Dateiendung)? outlook.pst
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrVorwort... 5. Vorwort zur deutschen Übersetzung... 11
Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3
4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrGrundlagen zum Internet. Protokolle
Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrSo wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.
11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.
Mehr