MAC - Media Access Control |
![]() |
![]() |
Letztmalig dran rumgefummelt: 27.08.23 17:21:37 |
![]() |
Die MAC-ID wird hardwarmäßig vergeben und ist für jede Netzwerkkarte einmalig (das erklärt die große Stellenzahl). Hardwaremäßig heißt hier nicht durch elektrische Schaltungen, sondern fest programmiert in entsprechenden Speichern (Flash-Memories). | |||||||||
![]() |
1. Aufbau einer MAC-ID 2. Umrechnung einer MAC-ID 3. Physikalische Adressen 4. Netzwerkstrukturen 5. Weblinks 6. Verwandte Themen |
|||||||||
![]() |
|
|||||||||
![]() |
|
1. Aufbau einer MAC-ID |
![]() |
![]() |
![]() |
![]() |
Netzwerke sind primär ein Verbund von Computern - heutzutage auch schon der Verbund Daten austauschender Hardware. Ziel ist es, Daten und/oder Ressourcen gemeinsam zu nutzen. Günstig wäre, den Datenstrom parallel zu organisieren, jedoch entsteht dann hoher Verdrahtungsaufwand. So betreibt man Netzwerke typischerweise seriell. |
![]() |
|
![]() |
2. Umrechnung einer MAC-ID |
![]() |
![]() |
![]() |
![]() |
Im Prinzip benötige ich lediglich eine Hexadezimaltabelle und die Kenntnis darüber, wie diese zu lesen ist. Immer Viererblöcke werden gelesen oder geschrieben. Wir zeigen erst die Tabelle und dann das Umwandeln in beide Richtungen. Soll Dezimal dargestellt werden, was allerdings unüblich ist, so ist dann wirklich umzurechnen! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Werden die einzelnen Bits als vorzeichenlose Zahl interpretiert, so ergibt sich folgende Zuordnung für die wichtigsten Zahlensysteme
Grundlagen der binären Zahlendarstellung |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
ist mir
zum Beispiel das folgenden Muster gegeben: 0000 0001 – 1101 1010 - 1100 0011 – 1110 0010 – 1101 0111 - 1000 1101 so lautet das Ergebnis:
also zusammenhängend: 01-DA-C3-E2-D7-8D |
3. Physikalische Adressen |
![]() |
![]() |
![]() |
![]() |
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer. |
![]() |
|
![]() |
4. Netzwerkstrukturen |
![]() |
![]() |
![]() |
![]() |
Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle |
![]() |
Ringstrukturen |
![]() |
Kettenstrukturen |
5. Weblinks |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
|||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 28. Januar 2008 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |