Netzwerktechnik

Netzwerktechnik​ - ein Informatik Referat

Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.

Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.

Reden und Vorträge halten.

Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!

Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.

Dies ist ein Artikel geschrieben von SchülerIn Anna, schulnote.de ist weder für die Richtigkeit noch für die Quelle verantwortlich.

Erklärung vieler Begriffe aus der Netzwerktechnik, LLC, OSI, Schichtenmodell, Topolgien, Kabeltypen, gut erklärt

Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell

1.1
Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.

Ziele:
· Datenverbund: Zugriff auf geographisch verteilte Daten.
· Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner.
· Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.
· Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt
· Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.

1.2

Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen
und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.

VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.
Man spart einen Server
NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.
Datenschutz wird erschwert.

Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.

Clients: Arbeitsplatzrechner und nutzen die von den
Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.

Server: bieten den Clients Funktionen an und ermöglichen
die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.


1.4

NBS=Netzwerk Betriebssstem

Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.


Anforderungen an ein NBS:

· Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter
· Benutzererfassung nach einem Environment Konzept
· Verwaltung von Ressourcen (Datei-Locking,…)
· Netzwerkmanagement

1.5

Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.


Oder:


Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.

Dedicated Server: Server realisiert die Dienste für das Netz.
VT: bessere Stabilität und Performance


1.6

LAN-Manager: Sind Anwendungsprogramme auf einem

Betriebssystem(Dos, OS/2)
Novell Netware: ist ein echtes Netzwerkbetriebssystem
Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke

1.9

ISO-OSI Modell
ISO=International Standards Organisation
OSI=Open Systems Interconnection (OSI)

Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI

Schichtnr. Schicht
7 Anwendungsschicht

6 Darstellungsschicht

5 Kommunikations-Steuerungsschicht

4 Transportschicht

3 Vermittlungsschicht

2 Sicherungsschicht

1 Bit-übertragungsschicht


1.10, 1.12

Schicht 1 – Bit-übertragungsschicht

Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.


Geräte dieser Schicht: Modems, Transceiver, Repeater->

empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.

Schicht 2 – Sicherungsschicht

Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.


Geräte: Bridges: interpretiren die einzelnen empfangenen

Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.


Schicht 3 – Vermittlungsschicht

Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.


Geräte: Gateways, Vermittlungsknoten oder Router.

Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.

Schicht 4 – Transportschicht

Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.

Schicht 5 – 7

Werden als Anwendungsschichten bezeichnet.


Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.


Schicht 6 codiert/decodiert die Daten für das jeweilige System.


In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)



1.11

Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, …). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner „verpackt“ und am Zielrechner wieder in der umgekehrten Reihenfolge „ausgepackt“ werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.


1.13

verbindungsorientierte Protokolle:

z.B. TCP, OSI-Protokoll 8072/73

garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist


gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.

Nachteil: wesentlich langsamer

Vorteil: bei Übermittlung von großen Datenmengen


verbindungslose Protokolle:

z.B. UDP

es gibt keine Überprüfung ob Pakete richtig angekommen sind.

Kein Verbindungsaufbau und –abbau. Fehlerhafte Daten werden nicht mehr übertragen.

Vorteil: die Performance ist besser.






Teil 2: LAN-Grundtypen, Steuerungsverfahren, Medien, Topologien, Verkabelung


2.1

Ab der Schicht 4(Transportschicht) darf eine Unterscheidung nicht mehr vorgenommen werden, damit eine Anwendung oder ein Anwender sich nicht mehr weiter mit technischen Einzelheiten und Unterschiede in der Netzstruktur verschiedener Netzte auseinandersetzen muß.


2.6

Ethernet:

Ethernet-Basis ist das CSMA/CD-Protokoll. Der große Vorteil von Ethernet ist seine recht große Verbreitung und Akzeptanz in der Industrie, Forschung und Entwicklung. Ethernet arbeitet mit einer Übertragungsgeschwindigkeit von 10Mbit/s und nutzt als Übertragungsmedium das Koaxialkabel. Der passive Anschluß der Endgeräte erfolgt über Transceiver. Die maximale Entfernung zwischen zwei Transceivern ohne Verwendung von Regeneratoren beträgt

2,5 km, wobei bis zu 1024 Endgeräte an ein Ethernet anschließbar sind.


Im Zuge der strukturierten Verkabelung baut man moderne Ethernetsysteme heute sternförmig auf. Jede Station bekommt einen eigenen Anschluß an einen Sternverteiler (Hub), in dem praktisch der Bus auf sehr kleinem Raum realisiert ist. So kann man Fehler viel schneller isolieren.


Bezeichnungsstandards: n Base/Broad k/T/F


n=nominale Datenrate in Mbit/s

Base/Broad=Basisband oder Breitband

k=maximale Ausdehnung eines Segmentes in 100m

T=Twisted Pair

F=Fiber Optic


Heute sind nur mehr die Varianten 10Base-T und 10Base-F von Interesse (10Mbit/s)


Token-Ring:

Das Token-Ring Verfahren legt genau fest zu welchem Zeitpunkt eine angeschlossene Station senden darf. Dazu wird ein Token verwendet. Dieser Token wird von Station zu Station weitergegeben und signalisiert ob eine Station senden darf oder nicht. Es können bis zu 260 bzw. 72 Endgeräte bei einer Übertragungsgeschwindigkeit von 4 bzw. 16 Mbit/s angeschlossen werden. Diese Geschwindigkeit ist für die Bürokommunikation und ähnliche Zwecke ausreichend.


Der Anschluß der Endgeräte erfolgt über einen Ringleitungsverteiler. Die Kabel vom Ringleitungsverteiler an das Endgerät werden Lobe genannt. (Bei Ethernet Transceiver-Kabel)


2.7

Collapsed Backbone:


Verschiedene Teilnetze hängen sternförmig an einem übergeordneten Server.

Sekundär Verkabelung, verschiedene Leitungen für jedes Stockwerk


Distributed Backbone: Baum-Topologie

Collapsed Backbone: Stern-Topologie


2.8


FDDI: Ursprünglich für Glasfasernetze entwickeltes Token-Protokoll mit dem Vorteil großer Reichweiten und hoher Geschwindigkeit (100Mbit/s). In weiterer Folge auch für andere Medien adaptiert.

Skizze:





2.11

vier unterschiedliche Schicht 2-Verfahren:

CSMA/CD, FDDI, Token-Bus, Token-Ring


2.12

LLC

Aufgabe:

Logisches Verbindungsprotokoll , so daß für alle Schichten ab der Oberkante der Schicht 2 ein einheitliches LAN-Transportprotokoll existiert.


LLC 1: Not Acknowledged Connectionless Service

Punkt-zu-Punkt

Punkt-zu-Vielpunkt

Rundsendung

Es werden Datagramme ohne den Aufbau einer expliziten logischen Verbindung geschickt, auf die keine Bestätigung zu folgen braucht.


LLC 2:Acknowledged Connectionless Service

Wie vorher nur mit Empfangsbestätigung


LLC 3:Connection Oriented Service

Punkt-zu-Punkt-Verbindungen werden auf der Ebene 2 etabliert. Es werden Pakete über diesen logischen Kanal ausgetauscht. Dabei gibt es Sequencing, Flußkontrolle und Wiederaufsetzen nach Fehlern.


Der Anwender kann entscheiden ob er eine sehr simple Protokollvorschrift benutzt (LLC1) wenn er sicher ist, daß es wenig Störungen auf dem System gibt, oder eine komplexere Protokollvorschrift wie LLC2 bei empfindlicherer Umgebung.


2.13

Koaxial-Kabel:

Besteht aus einem Innenleiter und, durch eine Isolationsschicht getrennt, dem konzentrisch angeordneten Außenleiter.


Yellow Cabel

Durchmesser ca. 10 mm, für den Einsatz mit Ethernet mit 10Mbit/s.

VT: bei laufenden Betrieb können Stationen an das Netz angeschlossen werden

NT: schwer zu verlegen

Reichweite: bis 500m


Black Cabel

Durchmesser ca 4,6 mm, für den Einsatz mit Ethernet mit 10Mbit/s.

VT: 1. durch flexiblen Innenleiter leichter zu verlegen

2. maximale Ausdehnung des Netzes 1/3 gegenüber dem Yellow Cabel

Reichweite: 185m


CATTV(Community Antenna TV)

Koaxialkabel wie beim Kabelfernsehen. Werden bei Hochleistungsverbindungen („Backbones“) eingesetzt. Übertragungsgeschwindigkeit bis 100 Mbit/s.


Twisted-Pair:

Besteht aus paarweise verdrillten Kupferleitungen.

VT: peisgünstig

Übertragungsgeschwindigkeit von 10-100 Mbit/s

Reichweite: 100m


UTP: Unshielded Twisted Pair

Gemeinsame Abschirmung der verdrillten Leitungspaare


STP: Shielded Twisted Pair

Gesonderte Abschirmung jedes verdrillten Leitungspaares.


Glasfasern:

Für Hochleistungsverbindungen bis 100 Mbit/s.

VT: einfache Verlegung, Unempfindlichkeit gegenüber elektromagnetischen Störungen, Abhörsicherheit und hohe Bandbreite


Entfernung 2000m bis zu 100 km

NT: kostenintensive Anschlußtechnik

Ein direkter Anschluß der Endgeräte wird daher selten durchgeführt. Meist über einen Hub der die Umsetzung von Glasfaser auf Twisted-Pair durchführt.


Luft:

Klassisches Diffusionsmedium (eine Station sendet, alle können mithören)

Einsatzbereiche:

– Drahtlose LAN: über Infrarot oder Funk

– Richtfunkstrecken: Hochleistungs Funkverbindungen im MAN-Bereich, -> Datenhighway

– Satellitenverbindung: für GAN

2.14

Strukturierte Verkabelung: bedarfsorientierte Einsatz unterschiedlicher

Übertragungsmedien innerhalb eines (lokalen) Netzwerkes mit dem Ziel eines leistungsfähigen und zukunftssicheren Verkabelungssystems.


Ziele: – auch neue Produkte und Anwendungen einsetzbar

– bereits bestehende Geräte sollen einbezogen werden

– übermittelte Daten sollen sicher und vor unberechtigten Zugriff geschützt sein.

– Leicht zu installieren und wartungsarm


· Primärverkabelung (Campus-Verkabelung)

Verbindet einzelne Gebäude auf einem Gelände.

Merkmale: sind hohe Übertragungskapazität, Störungs- und Abhörsicherheit, Potentialtrennung zwischen den Gebäuden. Muß für eine Vielzahl (auch zukünftiger) Dienste geeignet sein.

Medium: Glasfaser

Topologie: ring- und/oder sternförmig


· Sekundärverkabelung(vertikale Verkabelung)

Verbindet einzelne Stockwerke eines Gebäudes.

Merkmale: hohe Übertragungskapazität

Medium: Glasfaser

Topologie: ring- oder sternförmig


· Tertiärverkabelung (horizontale Verkabelung)

Beginnt an einem Konzentrationspunkt auf der Etage und endet am jeweiligen Endgerät.

Merkmale: hohes Maß an Flexibilität (verschiedene Endgeräte)

Sowohl für LAN als auch für Telekommunikationsdienste nutzbar sein,

kostengünstige Installation und Wartung ermöglichen

Medium: Twisted-Pair-Kabeln

Topologie: sternförmige Verkabelung



Geräte: Brücken, Router, Hubs



EMV= Elektromagnetische Verträglichkeit

Andere Geräte sollen durch die elektromagnetischen Strahlen nicht gestört werden.

Teil 3: Aktuelle Netzwerke


3.1

10Base5 Standard-Ethernet (Yellow Cable)

10Base2 Thin-Ethernet (Cheapernet)

10BaseT Ethernet auf Twisted-Pair

10Broad36 Ethernet auf Breitband

10BaseF Ethernet auf Lichtwellenleiter


3.2

Der 100BaseX-Standard besteht aus einer Kombinaion der CSMA/CD-Mechanismen und einigen Teilen der FDDI-Technologie.


Übertragungsmedien: Glasfaser (100BaseFx) und

Twisted Pair (100BaseTx und 100 BaseT4)


Oberhalb der physikalischen Schicht werden die altbekannten CSMA/CD-Mechanismen benutzt. Dies garantiert auch eine Rückwärtskompatibilität, so daß die bisher getätigten Investitionen für die Kabelinfrastruktur bei dem Einsatz von 100BaseX Komponenten abgesichert ist. Auf der logischen Ebene ändert sich nichts gegenüber dem alten 10-Mbit/s Standard. ->bisher eingesetzte Software kann verwendet werden.


Negotiation-Prozeß:

Automatisches Konfigurieren der Link-Segmente. Benutzer kann ohne große Probleme in einem Netz sämtliche FastEthernet- oder 10Mbit/s-Produkte installieren und muß sich nicht um die spezifischen Konfigurationen bereits installierter Komponenten kümmern. Der Negotiation-Prozeß ermöglicht zwei Komponenten, die an einem Link-Segment angeschlossen sind, untereinander Parameter auszutauschen und mit Hilfe der Parameter auf die unterschiedlichen Eckwerte der Kommunikation einzustellen.



Vorteile von FastEthernet (100BaseT):

· attraktiver Preis, nicht teurer als 10BaseT

· 100BaseT basiert auf den neuesten Verkabelungsspezifikationen

· Geschwindigkeitssteigerung um Faktor 10. Verwendet CSMA/CD


3.3

VG=Voice Grade: definiert die Anforderungen, die an das Kabel gestellt werden.


Kollisionen werden dadurch vermieden, daß die Verbindung eine Punkt-zu-Punkt Verbindung ist. Eine Station kann entweder senden oder empfangen, nie beides gleichzeitig.


Die bevorzugte Verkabelungsform ist die Sterntopologie.

Als Übertragungsmedien werden Twisted-Pair (das UTP und STP-Kabel) und Glasfaserkabel eingesetzt.

Die maximale Länge eines Kabels zwischen Station und Hub darf bei UTP/STP nicht länger als 150 m und bei Glasfaser nicht länger als 2km betragen.


Der Hub führt eine Paket-Vermittlung durch. Dadurch ist das System in der Lage, die Datenpakete nur auf die Leitung weiterzuleiten, die das Endgerät(Zieladresse) angeschlossen hat.


3.4

Store & Forward Switching

Jedes von einer Bridge empfangene Datenpaket wird als komplettes Paket zwischengespeichert und anhand der Bridge-Kriterien entweder verworfen oder an den entsprechenden Port weitergeleitet.


Cut-Through-Forward Switching

Bei dieser Methode startet der Forwarding-Prozeß sofort, wenn die sechs Byte lange Destination-Adresse von dem Switch Controller gelesen wird. Diese Methode reduziert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport dadurch, daß das gesamte Datenpaket nicht zwischengespeichert wird.

NT: es können Datenpakete verloren gehen


Cellbus Switching

Als Zelle wird ein Datenblock mit einer festen Größe bezeichnet. Diese Zelle hat eine definierte Übermittlungszeit. Der Switch dient als Daten-Highway zwischen Sende- und Empfängerport. Die Zellen werden an den Empfänger, in der gleichen Reihenfolge wie sie empfangen wurden, weitergeleitet.

Der ursprüngliche Sender hat das Gefühl, daß immer eine direkte Verbindung mit dem Empfänger besteht. Dabei ist es unwichtig, ob der Empfänger belegt ist oder nicht.


5 Merkmale:

Effektive kummulierte Bandbreite

Gesamte zur Verfügung stehende Bandbreite läßt sich mit Hilfe der Ports messen, die zur gleichen Zeit aktiv sind – dürfen nicht dazu führen das Engpaß entsteht.

Latency

Verzögerungszeit in Mikrosekunden gemessen – Zeitraum, der zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpaketes vergeht bis zu dem Zeitpunkt, an dem dieses Bit den Destination-Port des Switches wieder verläßt.

Durchsatz unter maximaler Last

Hängt von der Architektur des Switches ab

Streßsituationen

Ungültige Datenpakete, Broadcasts/Multicasts sowie Überlastsituationen

Management

Durch die hohe Konzentration von angeschlossenen Segmenten und Endgeräten ist der Switch die ideale Managementkomponente.


Backplane: datenmäßige Verbindung der Einschübe eines Hubs über ein Bussystem an der Rückwand des Chassis.

Latency: durch Store-and-Forward-Prozeß hervorgerufene Verzögerungszeiten

Trap: Alarmmeldungen die vom Switch-Agenten beim Ausfall eines am Switch angeschlossenen Endgerätes erzeugt wird.

3.5

Das zur Zeit einzige standardisierte Übertragungsmedium für den Token Ring ist die paarweise geschirmte, verdrillte Vierdrahtleitung (STP), Anforderungen nach höherer Übertragungsreichweite machen jedoch den Einsatz von Glasfaserumsetzern nötig.

Übertragungsgeschwindigkeit: 4Mbit/s oder 16Mbit/s


Die Token-Ring-Topologie besteht aus vielen Sternpunkten, die ringförmig miteinander verbunden sind. An diesen Punkten wiederum sind die Endgeräte sternförmig angeschlossen.









Sternverteiler





PC’s


Early Token Release: nach dem Versenden eines Datenpaketes generiert das System

sofort wieder ein Frei-Token. Dadurch können mehr als ein Datenpaket auf dem Ring kreisen.

Wird bei neueren Token-Techniken verwendet

(FDDI und 16Mbit/s-Token-Ring)


3.6

FDDI=Fiber-Distributed-Data-Interface


Die zu übertragende Information wird einem Lichtstrahl, meist Laser, aufgeprägt. Der Lichtwellenleiter sorgt dafür, daß das modulierte Licht und mit ihm die zu übertragende Information an einem Zielort ankommt, wo sie vom optischen in ein elektrisches Signal umgesetzt wird.


Vorteile:

– Unempfindlichkeit gegenüber elektrischen und magnetischen Störungen

– Abhörsicherheit

– Hohe Übertragungskapazität

– Geringes Kabelgewicht, kleiner Kabelquerschnitt


Nachteile:

– schwierige Verbindungstechnik

– schwierige Verzweigungstechnik

– teure Sender und Empfänger


Topologie bei FDDI: doppelte Ringtopologie

Medium: Glasfaser

Übertragungsgeschwindigkeit: 100Mbit/s

Räumliche Ausdehnung: 2 benachbarte Stationen max. 2km entfernt


Protokoll: Media Access Control (MAC)

Definiert das FDDI-Paketformat, den Netzzugriff, die FDDI-Adreßerkennung, die Token-Verwaltung und das Token-Timing.

Bei Stationen, die als aktive Teilnehmer im FDDI-Ring eingebunden sind, läuft der gesamte Datenstrom des Rings durch den MAC-Layer und wird vom Netzeingang auf den Netzausgang übertragen. Will die MAC-Schicht selbst Daten übertragen, so muß sie bis zum Empfang eines Tokens warten. Das Token wird aus dem Ring entfernt und statt dessen sendet der FDDI-Controller das FDDI-Datenpaket auf den Ring. Danach wird wieder ein Token generiert, und die Daten werden von Netzeingang auf den Netzausgang übertragen.


Stationen: ????





Skizze: FDDI-Ring im Normalbetrieb



FDDI-Ring im Fehlerfall



DAS: Dual-Attachment-Stations – FDDI-Geräte, die direkt an den FDDI-Ring

angeschlossen werden können. (FDDI Klasse A)


DAC: ?????

SMT: Stations Management – erkennt Fehler, wie Tokenverlust, kein optisches Signal uws. , die auf einem FDDI-Netz auftreten können.

SAS: Single-Attachement-Stations – FDDI-Geräte, die nicht direkt an den FDDI-Ring angeschlossen werden können (FDDI Klasse B)


FDDI-Glasfaser: Es können 50/125 µm und 62,5/125 µm Multimodefasern (Gradienten) verwendet werden. In der Praxis 62,5/125 µm.



CDDI: Copper-Distributed-Data-Interface

Ermöglicht den Einsatz im Verkabelungsbereich von ungeschirmten Twisted-

Pair-Leitungen (UTP). Steckertechnik RJ45-Verbindungstechnik. Es ist nur die

Anbindung von SAS-Stationen im Endgerätebereich möglich.


SDDI: Shielded-Distributed-Data-Interface

Ermöglicht die Nutzung der vielfach vorhandenen Token-Ring-Verkabelung. Als Kabel ist Shielded Twisted-Pair (STP) mit einer Segmentlänge von 100 m vorgesehen. Es kommt der SUB-D9-Stecker zum Einsatz.


TP-PMD (TP-DDI): Twisted-Pair-Physikal-Layer-Medium-Dependent

Definiert die Übermittlung von FDDI-Daten auf Twisted-Pair Kabel bis zu einer max. Distanz von 100m.





3.7

ATM = Asynchroner Transfer Mode

Ist eine geschaltete, verbindungsorientierte LAN und WAN Technologie, die eine nahezu unbegrenzte Anzahl von Benutzern Hochgeschwindigkeitsverbindungen in frei skalierbarer Bandbreite und verschiedener Dienstqualität anbietet. Es wird ein virtueller Kanal zwischen Sende- und Empfangseinheit aufgebaut, der exklusiv für einen Kommunikationsprozeß zur Verfügung steht.

Die Bandbreite läßt sich dynamisch zuteilen.


Backbone-Strategien

1990-1992: Distributed Backbone

1992-1994: Collapsed Backbone

1994-1997: Collapsed Backbone + Hubs-Switching-Fabrics


Enwicklungsstufen: Phase 1: ATM als Netzwerk-Interface

Phase 2: ATM als LAN-Hub

Phase 3: ATM als komplettes Netz


Switching-Fabrics: Synchrone Schaltwerke, die mehrere Verbindungen parallel

abhandeln können, ohne die benachbarten Verbindungen zu behindern.

3.8

Drahtlose Netze


Hauptleistungsmerkmale: Flexibilität, Mobilität, schnelle Installation

Sie sind universell einsetzbar, vor allem im mobilen Bereich (Einbindung von Notebooks und Laptops), ad-hoc-Aufbauten (Sportveranstaltungen, Katastrophenfälle) oder temporäre Installationen (Schulungen, Ausstellungen, Konferenzen).


Als Technologien werden eingesetzt die Funkt- oder Infrarot-Technik


Übertragungsart im Funk-LAN: Breitband-Datenübertragung in der „Simplex“-Betriebsart nach dem Prinzip der Paketübertragung innerhalb der Grenzen eines Grundstücks für geschlossenen Benutzergruppen.

Teil 4: Internetworking


4.1

Argumente für eine Verbindung von mehreren Netzwerk-Inseln

– größere Ausdehnung eines bestehenden Netzes

– Unterteilung eines großen Netzwerks in kleinere Teilnetze

– Verbindung unterschiedlicher Netze mit verschiedenen Protokollen

– Verbindung unterschiedlicher Rechnerwelten


3 Rechnerebenen

– Arbeitsplatzrechnerebene (1)

Endgeräte sind PCs oder Workstations – sind untereinander in der Regel mit Ethernet oder TokenRing-LAN vernetzt.

– Abteilungsrechnerebene (2)

PC-LAN-Server, Minis, kleine Mainframes versorgen Arbeitsplatzrechner mit andwendungsbezogener Leistung (Booten, Andwendungssoftware, lokales NW-Management,….)

Abteilungsrechner sind mit PC-LAN der (1) verbunden und andererseits mit (3)

– Großrechnerebene (3)

Ein oder mehrere Mainframes stellen die Dienste bereit, die von anderen Ebenen nicht erbracht werden können. Sind über Highspeed-LAN wie FDDI oder ATM miteinander verbunden, zusätzlich mit (2) verbunden.


2 Alternativen für die Zusammenschaltung von LANs

1. Bedarfsorientierte (unsystematische) Zusammenschaltung der LANs durch Brücken und Router oder

2. Systematische Zusammenschaltung der LANs durch einen Backbone


4.2

Konnektoren: Transceiver und Repeater
Medien: Koaxial, Twisted-Pair, Glasfaser

Transceiver: Verbindungsglied zwischen dem Übertragungskabel und dem Endgerät.

Funktionen:

– Senden/Empfangen serieller Daten-Bit-Ströme auf/über das Medium
– Kollisionserkennung
– Unterbrechen des Sendevorgangs bei Kollisionen


4.3

Repeater: Unterste Ebene des ISO-OSI-Models


Werden installiert

– um die Distanz von LAN-Segmenten zu verlängern oder den Übergang zwischen unterschiedlichen Netzmedien kostengünstig zu ermöglichen.
– Wenn die Ausdehnung nicht so groß ist, daß Bridge (Preis) gerechtfertigt
– Eine Lasttrennung der einzelnen Segmente ist nicht erforderlich, da wenige Komponenten am LAN angeschlossen sind
– Zwei Netze sollen direkt über Glasfaser miteinander verbunden werden.
– Wenn ein Medienwechsel (z.B von 10Base5 auf 10Base2) notwendig ist


Hauptaufgaben:

– taktgerechte Signalregenerierung
– Kollisionserkennung
– Erzeugen des JAM-Signals
– Verlängerung von Daten-Fragmenten auf mindestens 96 Bits
– Seperation fehlerhafter Netzsegmente

Multiport-Repeater: auf diesen lassen sich bis zu acht Cheapernet- oder Twisted-Pair segmente anschließen. In der Praxis nicht mehr oft eingesetzt.

Remote-Repeater: es wird die Repeater-Funktion in 2 Repeater-Hälften aufgeteilt. Sie

werden eingesetzt, wenn 2 Kabelsegmente über größere Distanzen miteinander verbunden werden sollen.


Mithilfe von Repeatern kann man das Netzwerk bis auf das 5fache ausdehnen. Sie verlieren aber immer mehr an Bedeutung, da neuere Netzwerk-Technologien (Switches) eingesetzt werden.


4.4

Bridges: teilen ein Datennetz in kleinerer, besser überschaubare Einheiten auf.

Nur Daten, die auf die angeschlossenen Netzwerke zu übertragen sind, gelangen auch auf andere Teilnetze – Lasttrennung, Kollisonsverringerung, Performancesteigerung.

Sie arbeiten auf der MAC-Ebene (Media Access Control) der Schicht 2 des ISO-OSI Models.

Vorteile:

– bei Übergang von Glasfaser auf Koax keine Beschränkung der Netzausdehnung -> alle zu übertragenden Daten werden in Bridges zwischengelagert und es wird eine Regeneration der Daten vorgenommen

– weltweite Länder/Kontinente übergreifende Kommunikation möglich

– Realisierung von redundanten Netzkonfigurationen -> es gibt mehrere Transportwege wobei im Fehlerfall dann ein andere genommen wird.

Token-Ring Bridges:

Mithilfe des Source-Routing-Verfahrens wird mit der Information im Datenpaket gleichzeitig die Information über den Transportweg mit übertragen, so daß die Wegwahlentscheidung auf die Endgeräte verlagert ist. Der Sender, auch Source genannt, definiert genau den Weg, den ein Frame zwischen Absender und Ziel zu folgen hat, indem er ein Routing-Information-Feld, das den kompletten Weg zur Destination beschreibt, in den Header des Datenpaktes einfügt.


Lokale/Remote Bridges:

Lokale Bridges können physikalisch gleichartige Netzwerke als auch Übergänge zwischen verschiedenen Medien schaffen. Dadurch wird die Begrenzung der maximalen Netzreichweite aufgehoben.


Remote-Bridges dienen zum transparenten Verbinden von entfernt liegenden Teilnetzen über festgeschaltete Verbindungen oder Wählleitungen in privaten oder öffentlichen Netzen.


Spanning-Tree Bridges:

Der Spanning Tree Algorithmus dient zur eindeutigen Festlegung von Übertragungswegen zwischen lokalen Bridges in vermaschten Ethernet-Strukturen. Beim Ausfall einer Brücke oder im Falle eines Kabelbruches wird automatisch eine neue Strecke in der Spanning-Tree-Topologie wiederhergestellt, indem deaktivierte Brücken-Ports aktiviert werden.


Filtering Bridges:

Bridges sind in der Lage, Daten oder bestimmte Ereignisse zu filtern. Der Betreiber eines Netzwerkes hat damit die Möglichkeit, individuelle Kommunikationsstrukturen zu realisieren.


4.5

Router: Router stellen eine Verbindung zwischen Subnetzen auf Netzwerksebene

(Schicht 3) her. Sie unterstützen: Aufbau, Aufrechterhaltung und geordneten Abbau einer Ende-zu-Ende Verbindung zweier Endgeräte.

Funktionen:

– Untergliederung des Netzwerks in logische Subnetze
– Ausführung komplexer Wegwahlfunktionen
– Interpretation von Netzwerk-Protokollen (z.B. IP)
– Fehlerbegrenzung
– Datenpakete zusammensetzen oder aufteilen


Fragmentierung: Auf dem Weg zwischen Sender und Empfänger können Datenpakete

über Netzwerke geroutet werden, deren max. Paketlänge geringer ist als die Länge des zu transportierenden Paketes. Daher muß der Router dieses zu große Paket in mehrere Teile zerlegen. Das Zerlegen in kleinere Einheiten wird als Fragmentierung bezeichnet.

Einsatz von Routern:

– bei vermaschten Netzen mit einem Topologiewechsel
– wenn die Funktionalität einer Bridge nicht ausreichend ist


Brouter: sind Zwitter zwischen Bridges und Routern. Die Bridge Komponente bridget alle Datenpakete, die sich mit den aktivierten Schicht-3-Protokollen nicht routen lassen.


4.6

a) ???????? (-> siehe Serie: Einsteiger, Teil 5, Seite 70)

Hub = Konzentrator oder Sternpunkt in einem Netzwerk. In Hubs kann man mehrere
Einschubmodule einsetzen: Switches, Bridges, Router. Hubs sind somit die Netzwerkknoten strukturierter Netzwerke.

Stackable-Hubs:
Modulare Hubs:
Switching Hubs:

Distributed Backbones und Collapsed Backbones siehe Punkt 2.7

4.7

Gateways: Verbindung von völlig unterschiedlichen (Groß-)rechnerwelten treten Probleme auf, da eine Umsetzung über alle 7 Schichten des ISO-OSI Modells erforderlich wird. Diese Funktion wird von Gateways realisiert.

Funktionsweise:

Funktionen bei der Umsetzung:

ändern von

– Paketformate, Protokollstrukturen
– Zeichensätze
– Paketgrößen
– Adressinformationen

Der Autor hat leider keine Quellen genannt.

Direktor Schulnote.de

Anna

Autor dieses Referates

Informatik
Schulfach

0 .
Klasse - angegeben vom Autor
0 ,0
Note - angebenem vom Autor


0,00

Note 6Note 5Note 4Note 3Note 2Note 1
Welche Note gibst Du?

Loading…
0
Aufrufe deses Referates
0
lesen gerade dieses Referat

TCP IP-Protokolle und Dienste
Edward Albee
Milben
Mitochondrien
Viren
AIDS Aufbau des HIVirus
Erkenntnisse über AIDS
Was ist AIDS
Alkohol und der Mensch
Aufbau und Wachstum Bakterien
Darstellung verschiedener Sehsysteme
Termiten – Isoptera
Das Auge
Natürliche Zuchtwahl
Funktion des Gehörsinnes
Das menschliche Gehirn
Der Gedanke der Urzeugung
Diabetes Zuckerkrankheit
Die Tropen
Dinosaurier
Elektrosmog
Gentechnik in der Landwirtschaft
Hormone
Parthenogenese
Anatomie des Kehlkopfes
Kommunikation von Bakterien
Konrad Lorenz Verhaltensforscher
Entstehung von Krebs
Ökosysteme in der Tiefsee
Parasitismus
Beschreibung einzelner Parasitenarten
Pest im Mittelalter
Photosynthese
Heroin
Ringelwürmer
Gentechnologie Grundlagen
Alternative Landwirtschaft
Die Medizin im antiken Rom
Der Traum und die Traumpsychologie
Die chemische Bindung
Bohrsches Atommodell
Brom Eigenschaften
Halogene
Der pH-Wert – pH Messtechnik
Chemische Schädlingsbekämpfung
Atomvorstellungen
Benzin
Fettverseifung
Kalk
Natronlauge Sodaherstellung
Grundlagen der Nuklearphysik
Fotographie
Entdeckung des Atoms
Gegenwartsliteratur der Mythos
Das Ikosaeder
Parallele Programmabläufe
Burleske
Alfred Andersch Literaturbesprechung
Besuch der alten Dame
Biographie Erich Kästners
Friedrich Dürrenmatt Literaturbespr…
Georg Büchner Literaturbesprech…
Wolfgang Borchert Literaturbesprechung
Bertolt Brecht Literaturbesprechung
Friedrich Hebbel Literaturbesprechung
Biographie Johann Nepomuk Nestroy
Ernst Theodor Amadeus Hoffmann Liter…
Max Frisch Literaturbesprechung
Die Blechtrommel
Die Bürger von Calais
Carmen Literaturbesprechung
Das Cafe der toten Philosophen
Eichendorff-Marmorbild
Das Tagebuch der Anne Frank Lietratu…
Demian
Der abenteuerliche Simplicissimus
Der Begriff Heimat
Der einsame Weg
Der Name der Rose – Umberto Ecos
Der Realismus
Der Talisman
Georg Büchner Dantons Tod
Deutsche Satire – Vertreter
Die Angst des Tormannes vor dem Elfm…
Die letzten Kinder von Schewenborn
Die Schwarze Spinne
Das Leben des Galilei – Brecht
Draußen vor der Tür
Effi Briest
Emil Kolb
Emil Erich Kästner
Expressionismus
Friedrich Dürrenmatt – Der Verdacht
Ferdinand Raimund
Die Feuerprobe
Fräulein Else
Frauenliteratur
Frühlings Erwachen Literaturbesprec…
The Good Earth
Gegenströmungen zum Naturalismus
Generationenkonflikt in der Literatur
Nicht alles gefallen lassen
Egmont
Goethe als Wissenschaftler
Franz Grillparzer
Hackl Erich
Heinrich Heine
Hermann Hesse Jugend
Homo Faber – Der Steppenwolf
Hugo von Hofmannsthal
Heinrich von Kleist
Henrik Ibsen
Ich bin ein Kumpel
Die Insel des vorigen Tages
Kafka Literaturverzeichnis
Franz Kafka – Das Schloss
Biographie von Franz Kafka
Klassik Literaturbesprechung
Lange Schatten
Gotthold Ephraim Lessing
Liebelei
Literatur der Arbeitswelt
Zeitkritische Literatur im 1. Weltkr…
Literaturmappe Gottfried Keller und …
Biedermeier
Johann Wolfgang von Goethe
Hermann Hesse
Max Frisch Biografie
Analyse Monolog von Faust
Trostlose Monotonie eines Arbeitsall…
Nathan der Weise – Die neuen Leiden…
Neue Sachlichkeit
Nicht nur zur Weihnachtszeit
Ödön von Horvath
Peter Handke
Peter Schlemihls wundersame Reise
Der Prozeß – Franz Kafka
Goerge Orwell 1984
Romantik
Romantik 1795-1835
Friedrich Schiller
Friedrich Torberg – der Schüler
Spielplatz der Helden
Sturm und Drang
Katherine Mansfield: The Dolls House…
Kurt Tucholsky
Unterm Rad von Hemann Hesse
Zukunftsvisionen – Utopien
Vergangenheitsbewältigung
Von Mäusen und Menschen
Vormärz, Junges Deutschland
Richard Wagner
Weh dem der lügt
Bürgerlicher Realismus
1984 – Orwell
Reise um die Erde in 80 Tagen
Maturavorbereitung – Deutsch
Wiener Aktionismus
Analyse rhetorischer Texte
Antike
Arthur Schnitzler Werke
Die Aufklärung
Bertolt Brecht Biographie
Heinrich Böll
Macht der Boulevardpresse
Brennendes Geheimnis
Chagall Biografie und Werke
Mutter Courage und ihre Kinder
Wiener Biedermeier
Datenautobahn
Der Kriminalroman
Die Ehe des Herrn Mississippi
Die Globalisierung
Ilse Aichinger – Die größere Hoffn…
Die Judenbuche – Annette von Droste-…
Die Rolandsage
Dshamilja Tschingis Aitmatow
Friedrich Dürrenmatt Lebenslauf
Dürrenmatt und die Komödie
Die Eisenbahn
Der Expressionismus
Werner Bergengruen – Die Feuerprobe
Franz Kafkas Lebenslauf
Frühlingserwachen von Frank Wedekind
Geschichte des Internets
Die Presse und das Pressewesen
GreenPeace Referat
Der Trend zur Globalisierung
Hermann Hesse Biographie und Werke
Hermann Hesse Kinderseele
Ödön von Horvath – Jugend ohne Gott
Johann Wolfgang von Goethe wichtigst…
Der kaukasische Kreidekreis
Lebenslauf Milan Kundera
Bildende Kunst
Das Drama
Literatur im Mittelalter
Deutsche Literatur im Mittelalter
Literarische Entwicklung ab 1945
Gerhart Hauptmann Biographie
Medienkunde
Die Merowinger
Naturalismus – Hauptvertreter
Naturalismus Hintergrund
Die neuen Rechtschreibregeln
Die Nibelungen Sage
Olympische Spiele
Richard Wagner Parsifal
Realismus
Die Rede
Sansibar
Friedrich Schiller – Don Carlos
Die Welt der Science Fiction
Der Gute Mensch von Sezuan – Brecht
William Shakespeare Biographie
Siddharta
Theodor Fontane – Der Stechlin
Stefan Heym Schwarzenberg
Steppenwolf Hermann Hesse
The Lord of the Rings
Utopien in der Literatur
Ferdinand von Saar Biographie
Warten auf Godot
Wolfgang Borchert Lebenslauf
Wilhelm Tell – Schiller
Wirtschaftsordnungen
Die Verantwortung des Wissenschaftler
Literatur in der Zwischenkriegszeit
Preußen – Gescheiterte Revolution v…
Interviewtechniken Ideenfindung
Nationalsozialismus – Faschismus
Die griechischen Sagen
Die 68er Bewegung
Ernst Theodor Wilhelm Hoffmann – s…
Die Klassik Literatur
Zustandekommen von Vorurteilen
Arbeitslosigkeit
Kollektives Arbeitsrecht
I2C am 80C552 Microprozessor
Cray-Code-Zähler
Hardware für Digitale Filter
Adressierungsarten
Fehlersuche auf Integrierten Schaltk…
Grundschaltungen des JFET
Interrupts
Feldeffekttransistor – JFET
Logikfamilien
Logische Elektronik
PN-Übergang – Halbleiter – Diode
Luftdruckmessung
Dimmerschaltung
Temperaturmessung
IEC-Bus – comp.gest Meßsystem
Messwertaufnehmer
Serielle Datenübertragung
Fuzzy-Logic
Amerikas Westen
Umweltbewusste Energiegewinnung
Zusammenfassung Globalisierung
Bundesrepublik Deutschland
Artificial Intelligence
Doing Business in Japan
Production Technique
Mount Everest – Kilimanjaro – Mc Kin…
New Zealand – Land of the Kiwi
All quiet on the western front
All the kings men
Animal Farm
Animal Farm – Georg Orwell
Tolstoy Anna Karenina
Rain Man
The Call of the Wild
The Catcher in the Rye
Ernest Hemingway For Whom the Bell T…
Count Zero
John Briley Cry Freedom
One Flew Over the Cuckoo s Nest
Marylin Sachs The Fat Girl
William Faulkner As I lay dying
A Farewell to Arms
The invisible man
John Knowles A seperate Peace
A midsummer nights dreamA midsummer …
Of Mice and Men
Harry Sinclair Lewis Babbitt
The House of the Spirits
Little Buddha
The Pearl
Walkabout
Acid Rain
Principles of Marketing – Advertising
Alcohol and Tobacco
Australia
Bill Gates Background information
England and the English
Finance in Britain
Canada
The development of letters and books
Drug Takers
Engines
The Future
The Existence of God
Expert Systems Artificial Intelligence
The first art
The beauty of fractals
From Gliders to Rockets
George Orwell Nineteen Eighty-fou
Heat Treatment of Steel
Hemp
Histroy of the English language
Television
Divided Ireland
Nineteen eighty-four
Production of Iron
Television
The Channel Tunnel
The Client
Internet
The moving finger
The Red Pony
The X-Files
Tombstone
Voices Across the Earth
Kurt Vonnegut
Wire Pirates
Collection of english workouts
Investing in poeple
Economic backgrounds of the Gulf cri…
American Revolution
Virgil The Aeneid
Autism
Die Schweiz
Die sieben Weltwunder
Der Alpentransit
Das Sonnensystem
Die Sterne
Bevölkerungsproblem Chinas
Bodenkundewissenschaften in der 3.Welt
Prachtstraßen in Wien
Paris
Endogene Kräfte – Vulkane
Energie – Gestern Heute Morgen
Entstehung des Erdöls
Japan – Geographische Daten
Entstehung von Erdbeben
Geologie Österreichs
Grönland
Geschichte der Agrarwirtschaft
Ökologische. Belastungen d. Tourismus
Polarlichter
Vulkanismus
Berliner Mauer
Computer im Militärwesen
Demokratie – Ursprung und Entwicklung
Das Burgenland in der Zwischenkriegs…
Die industrielle Revolution in Deuts…
Vormärz Metternichsche Staatensystem
WBRS-Referat Gerichtsbarkeit
Wiener Kongress Metternichs Polizeis…
Der Erste Weltkrieg
der erste Weltkrieg
Der Erste Weltkrieg
Der 2.Weltkrieg
Kriegsverlauf von 1942-1945
Geschichte ab 1848
Alexander der Große
Wien in der Donaumonarchie
Der amerikanische Sezessionskrieg
Weltbilder
Verfassungsstaat – Ausgleich mit Ung…
Außenpolitik unter Adolf Hitler
Die Geschichte der Südslawen am Bal…
Balkankonflikte
War in Bosnia – Herzegowina – a review
Biologische Kriegsführung
Bundeskanzler Engelbert Dollfuß
Cäsars gallische Ethnographie
Geschichte Chinas
Christenverfolgung im Römischen Reich
Rettung der dänischen Juden
Das faschistische Italien
Tatsachenbericht des jüdischen Gesc…
Der Aufstieg Japans
Der Golfkrieg
Der kalte Krieg
Der Nahostkonflikt
Der spanische Bürgerkrieg
Der Deutsche Widerstand
Die zweite Republik
Österreich unter den Babenbergern
Die französische Revolution
Geschichte Frankreichs
Die Kelten
Die lateinische Sprache
Die Phönizier
Die Schlacht von Stalingrad
Die Westslawen
Widerstand gegen Hitler und das At…
Ende des Kolonialsystems in Afrika
Die Ausbildung der Konfessionen
Die Entwicklung im nahen Osten
Faschismus und Nationalsozialismus
Judenverfolgung
Kosovo
Die Geschichte Der Atombombe
Geschichte Jugoslawiens
Griechenland – geographisch und öko…
Griechenland vor den Perserkriegen
Die Grund- und Freiheitsrechte
Die Freiheitlichen und Rechtsextremi…
Die indianischen Hochkulturen Amerikas
Der Imperialismus
Deutsche Kolonien
John Fitzgerald Kennedy
Judenverfolgung der NSDAP
Jugend unter dem Hakenkreuz
Jugend, Schule und Erziehung im 3. R…
Das Königtum im Mittelalter
Geschichte Koreas vor dem 2. WK
Der Koreakrieg
Lebenslauf von Adolf Hitler
Das Lehnswesen im Mittelalter
Das Erbe des Mittelalters und der We…
NATO Referat
Otto von Bismarck
Pariser Vorortverträge
Der Fall Barbarossa
Pol Pot
Der Faschismus in Rom
Das sowjetische Experiment
Die Russische Revolution von 1917
Rolle der Schweiz im zweiten Weltkrieg
Die SS und ihr Krieg im Westen
Die Trajanssäule
Die Außenpolitik der USA
Der Erste Weltkrieg
Die Wandmalerei Kalk
Alexanders Weg zur Größe
Der Erste Weltkrieg
Zentralisierung Entstaatlichung NS R…
Zivilgerichtsbarkeit
Wie sich der Mensch aus dem Tierreic…
Bürgertum in Frankreich im 18. Jahr…
Die Europäische Union – EU
Geschichte – Die Entstehung von Hoc…
China
Die Ringstraße
Islamische Kunst in Spanien
Die Römer und die Philosophie
Augustinus – Kirchenvater und Philos…
UHF–und-Mikrowellen-Messtechnik
Datenübertragung – Begriffe
Compilerbau
Datenbankserver – SQL
Großrechner
Kryptologie
Magnetspeicher
Instrumentationen und Schnittstellen
Optische Nachrichtensysteme mit Lich…
Monitore und Grafikkarten
Windows NT Ressourcenverwaltung
Objektorientierte Programmierung
Plotter und Drucker
AMD-K6-III Prozessor
Einführung in die fraktale Geometrie
Matura Mathematik
Mathematik Zusammenfassung
Mathematik der Funktionen
Funktionen Mathematik
Wahrscheinlichkeitsrechnung
Maturamappe Mathematik
Referat-Albert-Einstein
Alternativenergiegewinnung
Doppler-Effekt
Der-Delphi-Report
Grundlagen-zum-Thema-Strom
Gravitationsfeldstärke
Optik-Referat
Kernfusion–Wasserstoffbombe
Laser
Die-Quantentheorie
Der-Stirlingmotor
Sternentwicklung
Antimaterie
Kernspaltung
Batterien-Akkumulatoren
Explosivstoffe
Flammenfärbung-Feuerwerke
Natürliche-Radioaktivität
Modell-für-elektrische-Leitungsvorg…
Photographie
Radioaktivität
Raketenantriebe
James-Joyce-The-Dead
Reibung
Der-Saturn
Solarzellen
Kommutierung
Photovoltaik
Schwingungen-und-Wellen
Chaos
Liturgiegeschichte
Die Spieler im Systemspiel
Schutz für Dateien
Aufwandschätzung
Ausgeglichene Bäume
AVL-Bäume
Betriebssysteme
Binäre Bäume
Der Algorithmus von Bresenham
Computerviren
Concurrency-Problem
3D-Grafik

Insgesamt 513 Referate von Anna

YKM.de ✔ Quickly Shorten Url

YKM.de ✔ Quickly Shorten Url

ykm.de/SN_Inf_5594

Diese short-URL bringt Dich direkt zu  Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.

Diese Suche hilft Dir, alles auf den Seiten von schulnote.de zu finden. In den Schulfächern kannst du Deine Suche verfeinern, in dem Du die Tabellensuche verwendest.