Technische Hochschule Mittelhessen (Gießen)
Examens, Klausuren oder Prüfungen an der Technische Hochschule Mittelhessen (Gießen). Suchst du Notizen von der/dem Technische Hochschule Mittelhessen (Gießen)? Wir haben viele Zusammenfassungen und Notizen deiner Schule oder Universität.
-
36
- 0
-
4
Studien @ Technische Hochschule Mittelhessen (Gießen)
Notizen verfügbar für die Studien auf Technische Hochschule Mittelhessen (Gießen)
Populäre Bücher Technische Hochschule Mittelhessen (Gießen)
Aktuellste Notizen und Zusammenfassungen Technische Hochschule Mittelhessen (Gießen)
Inhaltsverzeichnis: 
TCP Flusskontrolle 
RWND + Beispiel 
Silly-Window Problem 
Überlastkontrolle (‚Congestion Control‘) 
Slow-Start und Congestion-Avoidance Algorithmen 
Erklärung anhand eines Beispiel. 
TCP-Verbindungen
Inhaltverzeichnis: 
Netzwerk-schicht 
Router 
Aufgaben der Netzwerkschicht 
Hauptfunktionen der Netzwerkschicht 
Woraus besteht ein Router? 
Aufgaben der Control und der Data Plane 
Switching 
Ausgangsverarbeitung 
Aufbau eines Datagramms in IPv4 
IP-Adressierung 
Subnetzmaske 
Woher kommt die IP-Adresse? 
Network Address Translation (NAT) 
NAT‘ing 
ICMP (Internet Control Message Protocol) 
IPv6 
IPv6 Datagrammformat 
Wie sieht eine IPv6 Adresse aus? 
Übergang zu IPv6 
Dual Stack 
Tunneling 
...
Inhaltverzeichnis: 
Sicherung-Schicht (Data Link) 
Aufgaben der Sicherungsschicht 
Die Sicherungsschicht ist in der Netzwerkkarte implementiert 
Fehlererkennung und -korrektur 
Single Parity Bits 
Zweidimensionale Parity 
Cyclic Redundancy Checks (CRC)
Inhaltsverzeichnis: 
Protokolle für Mehrfachzugriffe 
Ideales Medienzugriffsprotokoll 
Protokolle mit wahlfreiem Zugriff 
Slotted ALOHA (1) 
Slotted ALOHA (2) 
CSMA (Carrier Sense Multiple Access) 
Adressierung 
Local Area Networks (LAN) 
Address Resolution Protocol (ARP) 
Routing in ein anderes LAN 
Ethernet 
Ethernet-Standards 
CSMA/CD 
CSMA/CD: Effizienz
Inhaltverzeichnis: 
Wireless: 2 Arten 
Ein einfaches Modell für Mobiles Internet 
Fronthaul und Backhaul 
Herausforderungen für mobile Netze 
802.11: Mehrfachzugriff 
CSMA/CA 
Diskussion
Inhaltverzeichnis: 
Übertragungstechnik 
Ausflug in die Elektrotechnik – Signale 
Sinuswellen 
Wellenlänge 
Signale zu Bits? 
Signale 
Frequenzen 
Wir haben ein Problem … 
Bandbreite – Datenrate? 
Wie kommt es zu Störungen des Signales? (1/3) (2/3) (3/3) 
Signal-Codes
Inhaltverzeichnis: 
Einführung 
UDP – Verbindungslose Kommunikation 
UDP Segmente: 
1-er Komplement: 
Verlässliche Datenübertragung – wozu? 
Segmentierung ab hier (TCP) 
Verlässliche Datenübertragung – Erster Versuch 
Alternating Bit Protocol 
Verlorengegangene Nachrichten 
Pipelining 
Go-Back-N (GBN)
Inhaltsverzeichnis: 
Go-Back-N (GBN) im Detail. 
GBN – Beobachtungen 
TCP 
Die von TCP verwendete Datenstruktur heißt Segment. 
TCP im Detail. 
Timeouts. 
Verlässlichkeit von TCP. 
Modifikationen in der Praxis.
Inhaltverzeichnis: 
Was ist ein verteiltes System? 
Warum baut man verteilte Systeme (1/2)? 
Warum baut man verteilte Systeme (2/2)? 
Vier grundlegende Architekturparadigmen für verteilte Systeme 
Die Layered Architecture 
Object-Based Architecture 
Event-Based Architecture 
Shared Data Space Architecture 
Recap: Wie senden und empfangen Prozesse die Nachrichten? 
Middleware 
Beispiel: Java RMI für Remote Procedure Call (RPC) 
Messaging / Queuing 
Publish-Subscribe
Inhaltverzeichnis: 
Wozu Sicherheit in verteilten Systemen? 
Sicherheitsziele und -Maßnahmen. 
Was wollen wir eigentlich mit Sicherheit erreichen? 
Symmetrische Verschlüsselung. 
Simples Beispiel für symmetrische Verschlüsselung. 
Symmetrische Verschlüsselung: DES . 
Public-Key Verschlüsselung Asymmetrische Verschlüsselung. 
RSA-Verfahren. 
Hashes. 
Digitale Signaturen. 
Zertifikate. 
Public-Key Infrastructure. 
TLS (SSL). 
Ablauf SSL / TLS. 
Firewalls. 
Verteilte Systeme 
Falls du Frag...