8.6. Netzwerkmanagement mit Workshop |
![]() |
![]() |
Letztmalig dran rumgefummelt: 07.02.11 16:28:10 |
![]() |
Ein Netzwerk hardwaremäßig zusammengesetzt ist heutzutage keine große Arbeit und Dank intelligenter Einrichtungs-Assistenten - so richtig los geht's mit der Festlegung der Feineinstellungen sowie der Sicherheiten. Die Standardwerte sind mitunter offen wie Scheunentore. | ||||||
![]() |
1. Funktionsprinzip 2. Workshop Netzwerkkonfiguration 3. Serielle Datenübertragung 4. Protokolle, Schnittstellen, Interrupts etc. 5. Credits 6. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen:
|
||||||
![]() |
Übersicht nicht gerouteter IP-Adressen |
||||||
![]() |
|
1. Arbeitsweise |
![]() |
![]() |
![]() |
![]() |
In der untersten Schicht werden Daten ganz simpel übertragen - und das betrachten wir hier zuerst näher. Dann begeben wir uns in die nächste Schicht und werden sehen, wie dort auf logischer Ebene (mit den Dir dann schon sehr bekannten Begriffe) Daten ausgetauscht werden. |
![]() |
2. Workshop Netzwerkkonfiguration |
![]() |
![]() |
![]() |
![]() |
Beginnend mit Zahlensystemen und dem Aufbau eines Computers bis hin zur Konfiguration eines Netzwerkes mit detizierten Servern und darauf jeweils installierten Diensten ist eine Umgebung einzurichten, in der verschiedenste Betriebssysteme sowie Konfigurationen beschrieben werden. | |||||||||||||||||||||||||||
![]() |
|
3. Serielle Datenübertragung |
![]() |
![]() |
![]() |
![]() |
|
![]() |
Nicht nur in der Computerwelt ist der Einsatz der seriellen
Datenübertragung unverzichtbar. In fast allen technischen Bereichen
verwendet man das Übertragungsprinzip der seriellen Datenübertragung. Anders als bei der parallelen Datenübertragung werden bei der seriellen Datenübertragung die einzelnen Bits nacheinander versand. Doch wie funktioniert eigentlich die Kommunikation zwischen einem Empfängergerät (wie zum Beispiel der PC) und dem Sender (z.B. der Maus)? Im Folgendem erhalten sie ausführlichste Informationen zu diesem Thema. |
![]() |
Bei der seriellen Datenübertragung werden die einzelnen Bits
(Informationen) nacheinander auf einer Leitung übertragen. Hierbei
unterscheidet man verschiedene
Standards bzw. Schnittstellen. Da die Daten hintereinander übertragen werden, sind nur wenige Leitungen notwendig. Die Übertragungsgeschwindigkeit ist abhängig von der Datenmenge und der Übertragungsgeschwindigkeit (Baudrate). |
4. Schnittstellen, Prottokolle, Interrupts etc. |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
5. Credits |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein. | |||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost Februar 2006 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |