8.6. Netzwerkmanagement mit Workshop history menue Letztmalig dran rumgefummelt: 07.02.11 16:28:10

Ein Netzwerk hardwaremäßig zusammengesetzt ist heutzutage keine große Arbeit und Dank intelligenter Einrichtungs-Assistenten - so richtig los geht's mit der Festlegung der Feineinstellungen sowie der Sicherheiten. Die Standardwerte sind mitunter offen wie Scheunentore.
1. Funktionsprinzip
2. Workshop Netzwerkkonfiguration
3. Serielle Datenübertragung
4. Protokolle, Schnittstellen, Interrupts etc.
5. Credits
6. Verwandte Themen

die Informatikseiten

Netzwerk-Management-Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Informatik-Profi-Wissen

Quellen:

Übersicht nicht gerouteter IP-Adressen

Packet-Tracer 3.2 - ein Klasse-Teil

Neotrace

Portscanner - z. B. AA-Tools von Glock-Soft

Look @ Host


1. Arbeitsweise history menue scroll up

In der untersten Schicht werden Daten ganz simpel übertragen - und das betrachten wir hier zuerst näher. Dann begeben wir uns in die nächste Schicht und werden sehen, wie dort auf logischer Ebene (mit den Dir dann schon sehr bekannten Begriffe) Daten ausgetauscht werden.
 


2. Workshop Netzwerkkonfiguration history menue scroll up

Beginnend mit Zahlensystemen und dem Aufbau eines Computers bis hin zur Konfiguration eines  Netzwerkes mit detizierten Servern und darauf jeweils installierten Diensten ist eine Umgebung einzurichten, in der verschiedenste Betriebssysteme sowie Konfigurationen beschrieben werden.

Was alles so zur Informatik gehört ...

Netzwerk-Testumgebung "Maerchenwald" - das Logo

Vorbereitendes Grundwissen auf den Kurs

Basislektion - Begriffe und Definitionen

Lektion I - Zahlensysteme

Lektion II - Bool'sche Aussagenlogik

Lektion III Logische Grundschaltungen

Lektion IV Digitale Bauelemente

Vorbereitendes Grundwissen auf den Kurs

Rechner-Grundkonfigaration

       


3. Serielle Datenübertragung history menue scroll up
 
Nicht nur in der Computerwelt ist der Einsatz der seriellen Datenübertragung unverzichtbar. In fast allen technischen Bereichen verwendet man das Übertragungsprinzip der seriellen Datenübertragung.
Anders als bei der parallelen Datenübertragung werden bei der seriellen Datenübertragung die einzelnen Bits nacheinander versand. Doch wie funktioniert eigentlich die Kommunikation zwischen einem Empfängergerät (wie zum Beispiel der PC) und dem Sender (z.B. der Maus)? Im Folgendem erhalten sie ausführlichste Informationen zu diesem Thema.
Bei der seriellen Datenübertragung werden die einzelnen Bits (Informationen) nacheinander auf einer Leitung übertragen. Hierbei unterscheidet man verschiedene Standards bzw. Schnittstellen.
Da die Daten hintereinander übertragen werden, sind nur wenige Leitungen notwendig.
Die Übertragungsgeschwindigkeit ist abhängig von der Datenmenge und der Übertragungsgeschwindigkeit (Baudrate).


4. Schnittstellen, Prottokolle, Interrupts etc. history menue scroll up

 
 
 
 


5. Credits history menue scroll up

 
 
 
 


6. Verwandte Themen history menue scroll up

Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein.
Bereich Rechnernetzdienste & -sicherheit

Netzwerkkommunikation

Ethernets

Netwerktechnik

OSI Referenz-Layer

Netzwerkdienste

Netzwerk-Topologie

Wissensrecherche und Antwortzeitverhalten

Server-Management

Secuirty-Syteme in Netzwerken

Terminalserver

LINUX-Server

Intranets

E-Learning sowie Conntent-Managent-Systeme

Lehrer & Schüler Online

 
Bereich Schulnetzwerk

Logische Grobstruktur des Netzwerkes am Gymnasium Flöha

unsere Netzwerk-Domain ROCKUNIVERSUM

zum Sprachlabor

 

Organisation des Netzwerkes im Gymnasium Flöha

strategische Netzwerkplanung

taktische Planung des Netzwerkes im Gymnasium Flöha

Fachbereich Informatik am Gymnasium Flöha

   
Bereich Netzwerkfunktionalität & Sicherheit

Netzwerksicherheit

Packet-Tracer 3.2 - ein Klasse-Teil

Neotrace

Portscanner - z. B. AA-Tools von Glock-Soft

   
Bereich Protokolle & Verfahren

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Netzwerke

 

Datenübertragungsverfahren

OSI Referenz-Schichtenmodell

die RS232-Schnitttstelle

Tabelle des UNICODES

Kryptologie

Digitale Signale

Information, Nachricht und Signalbegriff

 

   
Bereich Rechnerarchitektur und Betriebssysteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersystemee

Betriebssysteme

   
Bereich Mikroprozessoren & Microcontroller

der LC-80

POLYCOMPUTER

Z80-CPU

Mnemonic-Code-Notation

höhere Programmierwerkzeuge

... und so funktioniert ein Computer

 

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

Allgemeine FLAG-Wirkung

FLAG-Wirkung auf OP-Code-Gruppen

Alphabetisch sortierte Dokumentation

FLAG Teile I

FLAG Teile 2

Allgemeine Funktionssymbolik

Der LC-80 Simulator

Microcontroller

   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost Februar 2006

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)