Logo - springer
Slogan - springer

Engineering | Rechnernetze - Konzepte und Techniken der Datenübertragung in Rechnernetzen

Rechnernetze

Konzepte und Techniken der Datenübertragung in Rechnernetzen

Burke, Manfred

1994, II, 507S.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$49.95

(net) Preis für USA

ISBN 978-3-322-84810-9

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$69.95

(net) Preis für USA

ISBN 978-3-519-02141-4

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

  • Über dieses Lehrbuch

Die Infonnationstechnik erlebt gegenwiirtig einen Ubergang von den zentralen GroB­ rechnem, die in Rechenzentren aufgestellt ihre Dienstleistung einer (verhaItnismaBig) kleinen Gruppe von Nutzem anbieten, hin zur Verteilung der Rechenkapazitat in Fonn von Arbeitsplatzrechnem oder PCs, die iiber verschiedene Technologien miteinander Nachrichten oder Arbeitsleistung austauschen k6nnen. Die Verschiedenheit der Tech­ nologie verhindert genauso ein einheitliches Konzept wie die inharente Offenheit der Systeme. bei denen in kiirzester Zeit jedes Netz heterogen auseinanderwachst und somit die verschiedensten Rechner untereinander zu verbinden sind. Aus diesem Grunde miissen insbesondere Infonnatiker umfassende Grundkenntnisse von Rechnemetzen be­ sitzen, wenn sie in ihrem zukiinftigen Beruf bestehen wollen. In diesem Buch werden wichtige Fragestellungen und L6sungsansatze aus dem Gebiet Rechnemetze behandelt. Es wendet sich an Studenten der Infonnatik, sowohl an Univer­ sitaten als auch an Fachhochschulen. Dariiber hinaus ist es auch zum Selbststudium geeignet und zum Nachscblagen wichtiger Stichworte, da es die verschiedenen Aspekte von Rechr.emetzen in einzelnen, zusarnmenhiingenden Kapiteln beschreibt, ohne daB all­ zusehr auf andere Kapitel aufgebaut wird.

Content Level » Upper undergraduate

Stichwörter » Automatisierung - Informatik - Informationstheorie - Management - Maschine - Modell - Netzwerk - Norm - Normung - Optimierung - Service - Steuerung - Systeme - Transport - Verfahren

Verwandte Fachbereiche » Technik

Inhaltsverzeichnis 

1 Übersicht.- 1.1 Informatik und Kommunikation.- 1.2 Zielsetzungen der Kommunikationstechnik.- 1.3 Geschichte der Rechnernetze.- 1.4 Einsatzgebiete von Rechnernetzen.- 1.5 Klassifiziemng von Rechnersystemen und -netzen.- 1.6 Architektur von Kommunikationssystemen.- 1.7 Routing und Flußkontrolle.- 1.8 Leistungsbewertung.- 1.9 Internationale Datennetze.- 1.10 Netzwerkmanagement.- 2 Grundlegende Begriffe.- 2.1 Entfernung.- 2.2 Anwendungen.- 2.2.1 Lastverbund.- 2.2.2 Leistungsverbund.- 2.2.3 Kommunikationsverbund.- 2.2.4 Datenverbund.- 2.2.5 Wartungsverbund.- 2.2.6 Funktionsverbund.- 2.2.7 Kapazitätsverbund.- 2.3 Übertragungstechnik.- 2.3.1 Vermittlungsnetze, Rundsendesysteme.- 2.3.2 Leitungsvermittlung, Speichervermittlung.- 2.3.3 Verbindungslose und verbindungsorientierte Kommunikation.- 2.3.4 Übertragungsmedien.- 2.3.5 Basisband- und Breitbandnetze.- 2.4 Übertragungswege.- 2.4.1 Öffentliche Netze.- 2.4.2 Private Netze.- 2.4.3 Elektrische Netze.- 2.4.4 Lichtwellenleiter.- 2.4.5 Satellitennetze.- 2.4.6 Funknetze.- 2.5 Protokolle.- 2.6 Topologie.- 2.6.1 Busnetze.- 2.6.2 Ringnetze.- 2.6.3 Sternnetze.- 2.6.4 Vollvermaschte Netze.- 2.6.5 Gekoppelte Netze.- 2.6.6 Backbone-Netze.- 2.7 Kopplung von Rechnernetzen.- 2.7.1 Repeater.- 2.7.2 Bridge.- 2.7.3 Router.- 2.7.4 Gateway.- 3 Technische Grundlagen.- 3.1 Bemerkungen zur Informationstheorie.- 3.2 Zerlegung analoger Funktionen in Oberwellen.- 3.3 Physikalische Grundlagen.- 3.3.1 Geschichte der Nachrichtenübertragung.- 3.3.2 Grenzen elektrischer Systeme.- 3.3.3 Lichtwellenleiter.- 3.4 Übertragung von Information.- 3.4.1 Störungsursachen für Signale.- 3.4.2 Normung elektrischer Verbindungen.- 3.4.3 Modulationsverfahren.- 3.4.4 MODEMs.- 3.4.5 Digitale Übertragung analoger Signale.- 3.5 Informationsübertragungsmodell.- 3.6 Zur Ausnutzung von Kanälen.- 4 Leitungskodierung.- 4.1 Grundsätzliches zur Kodiemngstechnik.- 4.2 Betriebsarten.- 4.3 Übertragungsprozeduren.- 4.3.2 Asynchrone Übertragungsprozeduren.- 4.3.1 Synchrone Übertragungsprozeduren.- 4.4 Übertragungscodes.- 4.4.1 Eigenschaften von Übertragungscodes.- 4.4.2 Non-Return-to-Zero.- 4.4.3 Return-to-Zero.- 4.4.4 Non-Return-to-Zero-Mark.- 4.4.5 Bi-Phase.- 4.4.6 Bi-Phase-Mark.- 4.4.7 Differential Bi-Phase.- 4.4.8 Delay-Mark.- 4.4.9 Bi-Puls.- 4.4.10 Alternating Mark Insertion (AMI).- 4.5 Gruppenkodierung.- 4.5.1 Paired Selected Ternary.- 4.5.2 4 Binary, 3 Ternary.- 4.5.3 AMI-Kodierung.- 5 Fehlererkennung.- 5.1 Entstehung von Fehlern.- 5.2 Fehlerbeschreibung.- 5.3 Fehlerentdeckung durch Redundanz.- 5.4 Fehlerkorrigierende Codes.- 5.5 Fehlererkennung durch Paritätsprüfung.- 5.6 Zyklische Redundanzprüfung (CRC).- 5.6.1 Zur Darstellung von Bitfolgen durch Polynome.- 5.6.2 Das CRC-Verfahren zur Fehlererkennung.- 5.6.3 Definition und Eigenschaften von Bitfilter.- 5.6.4 Eigenschaften einiger Generatorpolynome.- 5.7 Implementierung der Polynomdivision.- 6 Leitungsprotokolle.- 6.1 Einfache Leitungsprotokolle.- 6.1.1 Echo-Überwachung.- 6.1.2 Sende-und-Warte-ARQ-Protokoll.- 6.1.3 Leistungsbewertung des ARQ-Protokolls.- 6.1.4 Kontinuierliches ARQ.- 6.2 BSC-Leitungsprotokolle.- 6.3 Weitere Leitungsprotokolle.- 6.3.1 Das HASP-Protokoll.- 6.3.2 ARPANET.- 6.3.3 Digital’s DDCMP.- 6.4 Das HDLC-LAPB-Leitungsprotokoll.- 6.4.1 Modell und Aufgaben des HDLC-L APE-Leitungsprotokolls.- 6.4.2 Der Aufbau der Blöcke.- 6.4.3 Die Verbindungsauf- und -abbauphasen.- 6.4.4 Die Datenphase.- 7 Medienzugangskontrolle.- 7.1 Zuteilungsstrategie.- 7.1.1 Feste und variable Zuteilungsstrategien.- 7.1.2 Dezentrale Zuteilungsprotokolle.- 7.1.3 Zentrale Zuteilung durch Polling.- 7.1.4 Dezentrale Zuteilung durch Token.- 7.2 Zufallsstrategie.- 7.2.1 ALOHA.- 7.2.2 CSMA.- 7.2.3 CSMA/CD.- 8 Das FDDI-Protokoll.- 8.1 Übersicht.- 8.2 FDDI-Stationstypen.- 8.3 Topologie eines FDDI-Netzes.- 8.4 Reaktionen im Fehlerfall.- 8.5 Der PMD Layer.- 8.6 Der PHY Layer.- 8.6.1 Signalkodiemng.- 8.6.2 Technischer Aufbau.- 8.7 Der MAC Layer.- 8.7.1 FDDI-Prokolldateneinheiten.- 8.7.2 Das Timed-Token Rotation Protokoll.- 8.8 Der SMT Layer.- 8.8.1 Das Connection Management.- 8.8.2 Das Ring Management.- 8.8.3 Frame-Based Management Protocols.- 8.9 Zusammenfassung.- 9 Vermittlungsprotokolle.- 9.1 Einleitung.- 9.1.1 Dienste zur Vermittlung von Daten.- 9.1.2 Die Funktionen der Vermittlungsschicht im X.25-Protokoll.- 9.1.3 Die Funktionen der Vermittlungsschicht im Internet Protokoll.- 9.2 Die Protokollelemente im X.25/PLP.- 9.2.1 Das Modell.- 9.2.2 Der Pakettyp für den Restart und dessen Quittung.- 9.2.3 Die Pakettypen für die Verbindungserstellung und -auslösung.- 9.2.4 Die Pakettypen zur Datenübertragung und Unterbrechung.- 9.2.5 Die Pakettypen zur Flußregelung und zum Rücksetzen.- 9.3 Ablauf des Vermittlungsprotokolls im X.25/PLP.- 9.3.1 Verbindungsaufbau und -auslösung.- 9.3.2 Lösung von Kollisionen und Namensverwaltung.- 9.3.3 Ein typischer Ablauf eines X-25-Protokolls.- 9.4 Das Internetprotokoll.- 9.4.1 Unterschiede zwischen dem Internet- und dem X.25-Protokoll.- 9.4.2 Das Modell des Intemetprotokolls.- 9.4.3 Datenübertragung mit Datagrammen.- 9.4.4 Der Aufbau eines Datagramms.- 9.4.5 Adressierung im Internetprotokoll.- 9.4.6 Wegewahl im Internetprotokoll.- 9.4.7 Fehlerbehandlung und -meldung im Intemetprotokoll.- 10 Transportprotokolle.- 10.1 Die OSI-Umgebung.- 10.2 Transportprotokolle des ISO/OSI-Basisreferenzmodells.- 10.2.1 Adressierung im ISO/OSI-Basisreferenzmodell.- 10.2.2 Die Dienste der Transportschicht.- 10.2.3 Die Transportprotokollklassen.- 10.2.4 Das Transportprotokoll.- 10.3 Transportprotokolle im Internet.- 10.3.1 TCP Reliable Stream Transport Service.- 10.3.2 UDP.- 11 Anwendungsorientierte Schichten.- 11.1 Die Kommunikationssteuerungsschicht.- 11.2 Die Darstellungsschicht.- 11.2.1 Aufgaben der Darstellungsschicht.- 11.2.2 Die Abstrakte Syntaxnotation Nummer 1 (ASN. 1).- 11.2.3 Basic Encoding Rules.- 11.3 Anwendungsdienstelemente.- 11.4 Anwendungsdienste.- 11.4.1 Message Handling System (X.400).- 11.4.2 Directory Service (X.500).- 11.4.3 File Transfer, Access, and Manipulation.- 11.4.4 Virtuelle Terminals.- 11.4.5 Manufacturing Automation Protocol (MAP).- 11.4.6 Job Transfer and Manipulation.- 12 Öffentliche Datennetze.- 12.1 Geschichte der öffentlichen Telekommunikation.- 12.2 Die DATEX-Dienste.- 12.3 ISDN.- 12.4 Breitband-ISDN.- 12.4.1 Techniken der Breitbandkommunikation.- 12.4.2 Anforderungen an die Breitbandkommunikation.- 12.5 Grundfunktionen von ATM.- 12.6 ATM-Schnittstellen und ATM-Protokolle.- 12.7 Plesiosynchrone und synchrone digitale Hierarchie.- 13 Grundlagen des Netzwerkmanagement.- 13.1 Ziele des Netzwerkmanagements.- 13.2 Aufgabenbereiche des Netzwerkadministrators.- 13.2.1 Konfiguriemng.- 13.2.2 Fehlerbehandlung.- 13.2.3 Leistungsüberwachung.- 13.2.4 Abrechnungsaufgaben.- 13.2.5 Sicherheitsprobleme.- 13.2.6 Systemmanagement.- 13.3 Managementsysteme.- 13.4 Managementansätze.- 13.4.1 Aufbau eines Managementsystems.- 13.4.2 Beschreibung von Managementinformation.- 13.4.3 Managementprotokolle.- 13.4.4 Zugriffsstrategien.- 13.4.5 Klassifizierung der zu erbringenden Funktionalität.- 13.4.6 Schnittstellen für Anwendungsprogramme.- 14 Standardisierte Managementansätze.- 14.1 Der Internet Managementansatz.- 14.1.1 Managementinformation.- 14.1.2 Die Bestandteile eines SNMP-Managementsystems.- 14.1.3 Das Simple Network Management Protocol (SNMP).- 14.1.4 Sicherheitsmechanismen in SNMP.- 14.1.5 SNMPv2.- 14.2 Das OSI Systems Management.- 14.2.1 Managementinformation im OSI-Modell.- 14.2.2 Bestandteile eines Managementsystems nach dem OSI-Ansatz.- 14.2.3 Mechanismen des OSI Systems Managements.- 14.3 Anwendung und Ausblick.- 15 Bewertung von Rechnernetzen.- 15.1 Einleitung.- 15.2 Das operationale Modell.- 15.3 Momente und mittlere Wartezeit.- 15.4 Operationale Zustandstheorie.- 15.5 Einige Ergebnisse aus der Wartetheorie.- 15.5.1 Berechnung von Kenngrößen mit Zustandsmodellen.- 15.2.2 Fehlversuchstheorie.- 15.6 Durchlaufzeiten durch Rechnemetze.- 15.7 Leitungsbelastung.- 15.8 Ausfallsicherheit.- 15.9 Optimierung der Fragmentiemng.- 15.10 Schlußbemerkungen.- 16 Routing.- 16.1 Einleitung.- 16.2 Begriffc zum Routing.- 16.2.1 Das Modell.- 16.2.2 Bewertungskriterien für Routing-Algorithmen.- 16.2.3 Topologien.- 16.3 Klassifikation der Wegeermittlungsverfahren.- 16.4 Nicht adaptive Wegeermittlung.- 16.4.1 Fluten.- 16.4.2 Feste Wegetabellen.- 16.5 Adaptive Wegeermittlung.- 16.5.1 Isolierte dynamische Routingverfahren.- 16.5.2 Zentralisierte Leitwegbestimmung.- 16.5.3 Verteilte Leitwegbestimmung.- 16.6 Spezielle Verfahren.- 16.6.1 Hierarchische Leitwegbestimmung.- 16.6.2 Die Rundsende-Leitwegbestimmung.- 16.7 Routing im Intemet.- 16.7.1 Autonomous Systems.- 16.7.2 Address Resolution Protocol.- 16.7.3 Interior Gateway Protocols (IGP).- 16.7.4 Exterior Gateway Protocol.- 16.7.5 Zusammenfassung.- 17 Kryptologie.- 17.1 Einführung in die Kryptologie.- 17.2 Grundbegriffe der Kryptographie.- 17.3 Transpositionschiffre.- 17.4 Substitutionschiffre.- 17.4.1 Chiffren mit einfacher Substitution.- 17.4.2 Chiffren mit polyalphabetischer Substitution.- 17.4.3 Homophone Substitution.- 17.5 Verschlüsselungsmaschinen.- 17.6 Data Encryption Standard (DES).- 17.6.1 Der Verschlüsselungs-Standard.- 17.6.2 Varianten der Blockchiffren.- 17.6.3 Die Sicherheit des DES.- 17.6.4 Key-Management.- 17.7 Public-Key-Systeme.- 17.7.1 Grundlagen der Public Key-Verfahren.- 17.7.2 Verschlüsselung durch das Rucksack-Problem.- 17.7.3 Die Schlüsselbildung beim RSA-Verfahren.- 17.8 Sicherheit in Rechnernetzen.- 17.9 Schlußbemerkungen.- 18 Spezifikationstechniken.- 18.1 Protokolle.- 18.2 Ablaufspezifikation durch Zustandsdiagramme.- 18.3 Ablaufspezifikation durch Ereignis-Zustandstabellen.- 18.4 Ablufspezifikation durch höhere Programmiersprachen.- 18.5 Die Programmiersprache CHILL.- 18.6 Die Spezifikationssprache Estelle.- 18.7 Die Spezifikationssprache LOTOS.- 18.8 Die Spezifikationssprache SDL.- 18.9 Zusammenfassung und Bewertung.- 19 Ausblick.- 19.1 Kommunikation in offener Umgebung.- 19.1.1 ODP.- 19.1.2 Object Management Architecture (OMA).- 19.2 Entwicklung neuer Informationsdienste.- 19.2.1 World Wide Web.- 19.2.2 Gopher.- 19.2.3 WAIS.- 19.3 Integration der Kommunikationsmedien.- 19.4 Zukünftige öffentliche Kommunikationsdienste.- 20 Anhang.- 20.1 Abkürzungsverzeichnis.- 20.2 Literatur.- 20.3 Namen- und Sachverzeichnis.

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Technik (allgemein).