-33%11
33,26 €
49,99 €**
33,26 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
17 °P sammeln
-33%11
33,26 €
49,99 €**
33,26 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
17 °P sammeln
Als Download kaufen
49,99 €****
-33%11
33,26 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
17 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
49,99 €****
-33%11
33,26 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
17 °P sammeln
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 49.25MB
Andere Kunden interessierten sich auch für
- -33%11Georg DorffnerKonnektionismus (eBook, PDF)33,26 €
- -26%11Peter WelzelDatenübertragung (eBook, PDF)36,99 €
- -12%11Wolfgang LehnerSubskriptionssysteme (eBook, PDF)33,26 €
- -26%11Hugo SonnenbergBetriebslehre und Arbeitsvorbereitung (eBook, PDF)33,26 €
- -22%11Datenverschlüsselung in Kommunikationssystemen (eBook, PDF)42,99 €
- -22%11Ulrich LübbeModell für ein rechnerunterstütztes Qualitätssicherungssystem gemäß DIN ISO 9000 ff. (eBook, PDF)42,99 €
- -20%11Einheitliche Höhere Kommunikationsprotokolle (eBook, PDF)39,99 €
- -23%11
- -33%11
- -52%11
Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 507
- Erscheinungstermin: 13. März 2013
- Deutsch
- ISBN-13: 9783322848109
- Artikelnr.: 53997328
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1 Übersicht.- 1.1 Informatik und Kommunikation.- 1.2 Zielsetzungen der Kommunikationstechnik.- 1.3 Geschichte der Rechnernetze.- 1.4 Einsatzgebiete von Rechnernetzen.- 1.5 Klassifiziemng von Rechnersystemen und -netzen.- 1.6 Architektur von Kommunikationssystemen.- 1.7 Routing und Flußkontrolle.- 1.8 Leistungsbewertung.- 1.9 Internationale Datennetze.- 1.10 Netzwerkmanagement.- 2 Grundlegende Begriffe.- 2.1 Entfernung.- 2.2 Anwendungen.- 2.3 Übertragungstechnik.- 2.4 Übertragungswege.- 2.5 Protokolle.- 2.6 Topologie.- 2.7 Kopplung von Rechnernetzen.- 3 Technische Grundlagen.- 3.1 Bemerkungen zur Informationstheorie.- 3.2 Zerlegung analoger Funktionen in Oberwellen.- 3.3 Physikalische Grundlagen.- 3.4 Übertragung von Information.- 3.5 Informationsübertragungsmodell.- 3.6 Zur Ausnutzung von Kanälen.- 4 Leitungskodierung.- 4.1 Grundsätzliches zur Kodiemngstechnik.- 4.2 Betriebsarten.- 4.3 Übertragungsprozeduren.- 4.4 Übertragungscodes.- 4.5 Gruppenkodierung.- 5 Fehlererkennung.- 5.1 Entstehung von Fehlern.- 5.2 Fehlerbeschreibung.- 5.3 Fehlerentdeckung durch Redundanz.- 5.4 Fehlerkorrigierende Codes.- 5.5 Fehlererkennung durch Paritätsprüfung.- 5.6 Zyklische Redundanzprüfung (CRC).- 5.7 Implementierung der Polynomdivision.- 6 Leitungsprotokolle.- 6.1 Einfache Leitungsprotokolle.- 6.2 BSC-Leitungsprotokolle.- 6.3 Weitere Leitungsprotokolle.- 6.4 Das HDLC-LAPB-Leitungsprotokoll.- 7 Medienzugangskontrolle.- 7.1 Zuteilungsstrategie.- 7.2 Zufallsstrategie.- 8 Das FDDI-Protokoll.- 8.1 Übersicht.- 8.2 FDDI-Stationstypen.- 8.3 Topologie eines FDDI-Netzes.- 8.4 Reaktionen im Fehlerfall.- 8.5 Der PMD Layer.- 8.6 Der PHY Layer.- 8.7 Der MAC Layer.- 8.8 Der SMT Layer.- 8.9 Zusammenfassung.- 9 Vermittlungsprotokolle.- 9.1 Einleitung.- 9.2 Die Protokollelemente imX.25/PLP.- 9.3 Ablauf des Vermittlungsprotokolls im X.25/PLP.- 9.4 Das Internetprotokoll.- 10 Transportprotokolle.- 10.1 Die OSI-Umgebung.- 10.2 Transportprotokolle des ISO/OSI-Basisreferenzmodells.- 10.3 Transportprotokolle im Internet.- 11 Anwendungsorientierte Schichten.- 11.1 Die Kommunikationssteuerungsschicht.- 11.2 Die Darstellungsschicht.- 11.3 Anwendungsdienstelemente.- 11.4 Anwendungsdienste.- 12 Öffentliche Datennetze.- 12.1 Geschichte der öffentlichen Telekommunikation.- 12.2 Die DATEX-Dienste.- 12.3 ISDN.- 12.4 Breitband-ISDN.- 12.5 Grundfunktionen von ATM.- 12.6 ATM-Schnittstellen und ATM-Protokolle.- 12.7 Plesiosynchrone und synchrone digitale Hierarchie.- 13 Grundlagen des Netzwerkmanagement.- 13.1 Ziele des Netzwerkmanagements.- 13.2 Aufgabenbereiche des Netzwerkadministrators.- 13.3 Managementsysteme.- 13.4 Managementansätze.- 14 Standardisierte Managementansätze.- 14.1 Der Internet Managementansatz.- 14.2 Das OSI Systems Management.- 14.3 Anwendung und Ausblick.- 15 Bewertung von Rechnernetzen.- 15.1 Einleitung.- 15.2 Das operationale Modell.- 15.3 Momente und mittlere Wartezeit.- 15.4 Operationale Zustandstheorie.- 15.5 Einige Ergebnisse aus der Wartetheorie.- 15.6 Durchlaufzeiten durch Rechnemetze.- 15.7 Leitungsbelastung.- 15.8 Ausfallsicherheit.- 15.9 Optimierung der Fragmentiemng.- 15.10 Schlußbemerkungen.- 16 Routing.- 16.1 Einleitung.- 16.2 Begriffc zum Routing.- 16.3 Klassifikation der Wegeermittlungsverfahren.- 16.4 Nicht adaptive Wegeermittlung.- 16.5 Adaptive Wegeermittlung.- 16.6 Spezielle Verfahren.- 16.7 Routing im Intemet.- 17 Kryptologie.- 17.1 Einführung in die Kryptologie.- 17.2 Grundbegriffe der Kryptographie.- 17.3 Transpositionschiffre.- 17.4 Substitutionschiffre.- 17.5 Verschlüsselungsmaschinen.- 17.6 Data EncryptionStandard (DES).- 17.7 Public-Key-Systeme.- 17.8 Sicherheit in Rechnernetzen.- 17.9 Schlußbemerkungen.- 18 Spezifikationstechniken.- 18.1 Protokolle.- 18.2 Ablaufspezifikation durch Zustandsdiagramme.- 18.3 Ablaufspezifikation durch Ereignis-Zustandstabellen.- 18.4 Ablufspezifikation durch höhere Programmiersprachen.- 18.5 Die Programmiersprache CHILL.- 18.6 Die Spezifikationssprache Estelle.- 18.7 Die Spezifikationssprache LOTOS.- 18.8 Die Spezifikationssprache SDL.- 18.9 Zusammenfassung und Bewertung.- 19 Ausblick.- 19.1 Kommunikation in offener Umgebung.- 19.2 Entwicklung neuer Informationsdienste.- 19.3 Integration der Kommunikationsmedien.- 19.4 Zukünftige öffentliche Kommunikationsdienste.- 20 Anhang.- 20.1 Abkürzungsverzeichnis.- 20.2 Literatur.- 20.3 Namen- und Sachverzeichnis.
1 Übersicht.- 1.1 Informatik und Kommunikation.- 1.2 Zielsetzungen der Kommunikationstechnik.- 1.3 Geschichte der Rechnernetze.- 1.4 Einsatzgebiete von Rechnernetzen.- 1.5 Klassifiziemng von Rechnersystemen und -netzen.- 1.6 Architektur von Kommunikationssystemen.- 1.7 Routing und Flußkontrolle.- 1.8 Leistungsbewertung.- 1.9 Internationale Datennetze.- 1.10 Netzwerkmanagement.- 2 Grundlegende Begriffe.- 2.1 Entfernung.- 2.2 Anwendungen.- 2.3 Übertragungstechnik.- 2.4 Übertragungswege.- 2.5 Protokolle.- 2.6 Topologie.- 2.7 Kopplung von Rechnernetzen.- 3 Technische Grundlagen.- 3.1 Bemerkungen zur Informationstheorie.- 3.2 Zerlegung analoger Funktionen in Oberwellen.- 3.3 Physikalische Grundlagen.- 3.4 Übertragung von Information.- 3.5 Informationsübertragungsmodell.- 3.6 Zur Ausnutzung von Kanälen.- 4 Leitungskodierung.- 4.1 Grundsätzliches zur Kodiemngstechnik.- 4.2 Betriebsarten.- 4.3 Übertragungsprozeduren.- 4.4 Übertragungscodes.- 4.5 Gruppenkodierung.- 5 Fehlererkennung.- 5.1 Entstehung von Fehlern.- 5.2 Fehlerbeschreibung.- 5.3 Fehlerentdeckung durch Redundanz.- 5.4 Fehlerkorrigierende Codes.- 5.5 Fehlererkennung durch Paritätsprüfung.- 5.6 Zyklische Redundanzprüfung (CRC).- 5.7 Implementierung der Polynomdivision.- 6 Leitungsprotokolle.- 6.1 Einfache Leitungsprotokolle.- 6.2 BSC-Leitungsprotokolle.- 6.3 Weitere Leitungsprotokolle.- 6.4 Das HDLC-LAPB-Leitungsprotokoll.- 7 Medienzugangskontrolle.- 7.1 Zuteilungsstrategie.- 7.2 Zufallsstrategie.- 8 Das FDDI-Protokoll.- 8.1 Übersicht.- 8.2 FDDI-Stationstypen.- 8.3 Topologie eines FDDI-Netzes.- 8.4 Reaktionen im Fehlerfall.- 8.5 Der PMD Layer.- 8.6 Der PHY Layer.- 8.7 Der MAC Layer.- 8.8 Der SMT Layer.- 8.9 Zusammenfassung.- 9 Vermittlungsprotokolle.- 9.1 Einleitung.- 9.2 Die Protokollelemente imX.25/PLP.- 9.3 Ablauf des Vermittlungsprotokolls im X.25/PLP.- 9.4 Das Internetprotokoll.- 10 Transportprotokolle.- 10.1 Die OSI-Umgebung.- 10.2 Transportprotokolle des ISO/OSI-Basisreferenzmodells.- 10.3 Transportprotokolle im Internet.- 11 Anwendungsorientierte Schichten.- 11.1 Die Kommunikationssteuerungsschicht.- 11.2 Die Darstellungsschicht.- 11.3 Anwendungsdienstelemente.- 11.4 Anwendungsdienste.- 12 Öffentliche Datennetze.- 12.1 Geschichte der öffentlichen Telekommunikation.- 12.2 Die DATEX-Dienste.- 12.3 ISDN.- 12.4 Breitband-ISDN.- 12.5 Grundfunktionen von ATM.- 12.6 ATM-Schnittstellen und ATM-Protokolle.- 12.7 Plesiosynchrone und synchrone digitale Hierarchie.- 13 Grundlagen des Netzwerkmanagement.- 13.1 Ziele des Netzwerkmanagements.- 13.2 Aufgabenbereiche des Netzwerkadministrators.- 13.3 Managementsysteme.- 13.4 Managementansätze.- 14 Standardisierte Managementansätze.- 14.1 Der Internet Managementansatz.- 14.2 Das OSI Systems Management.- 14.3 Anwendung und Ausblick.- 15 Bewertung von Rechnernetzen.- 15.1 Einleitung.- 15.2 Das operationale Modell.- 15.3 Momente und mittlere Wartezeit.- 15.4 Operationale Zustandstheorie.- 15.5 Einige Ergebnisse aus der Wartetheorie.- 15.6 Durchlaufzeiten durch Rechnemetze.- 15.7 Leitungsbelastung.- 15.8 Ausfallsicherheit.- 15.9 Optimierung der Fragmentiemng.- 15.10 Schlußbemerkungen.- 16 Routing.- 16.1 Einleitung.- 16.2 Begriffc zum Routing.- 16.3 Klassifikation der Wegeermittlungsverfahren.- 16.4 Nicht adaptive Wegeermittlung.- 16.5 Adaptive Wegeermittlung.- 16.6 Spezielle Verfahren.- 16.7 Routing im Intemet.- 17 Kryptologie.- 17.1 Einführung in die Kryptologie.- 17.2 Grundbegriffe der Kryptographie.- 17.3 Transpositionschiffre.- 17.4 Substitutionschiffre.- 17.5 Verschlüsselungsmaschinen.- 17.6 Data EncryptionStandard (DES).- 17.7 Public-Key-Systeme.- 17.8 Sicherheit in Rechnernetzen.- 17.9 Schlußbemerkungen.- 18 Spezifikationstechniken.- 18.1 Protokolle.- 18.2 Ablaufspezifikation durch Zustandsdiagramme.- 18.3 Ablaufspezifikation durch Ereignis-Zustandstabellen.- 18.4 Ablufspezifikation durch höhere Programmiersprachen.- 18.5 Die Programmiersprache CHILL.- 18.6 Die Spezifikationssprache Estelle.- 18.7 Die Spezifikationssprache LOTOS.- 18.8 Die Spezifikationssprache SDL.- 18.9 Zusammenfassung und Bewertung.- 19 Ausblick.- 19.1 Kommunikation in offener Umgebung.- 19.2 Entwicklung neuer Informationsdienste.- 19.3 Integration der Kommunikationsmedien.- 19.4 Zukünftige öffentliche Kommunikationsdienste.- 20 Anhang.- 20.1 Abkürzungsverzeichnis.- 20.2 Literatur.- 20.3 Namen- und Sachverzeichnis.