Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Telnet ---

    Telnet ermöglicht eine allgemeine, bidirektionale, 8-Bit-orientierte Verbindung zwischen Terminal und Hostrechner. Der Telnet Server akzeptiert Daten vom Client und vermittelt diese dem Betriebssystem in einer Art und Weise, als würden die Daten direkt am Terminal eingegeben werden. Antworten des Server-Betriebssystems werden ebenfalls zur Anzeige an den Telnet-Client übermittelt. Zur sicheren Datenübertragung wird das TCP verwendet. ...

    mehr

  • Ftp (file transfer protocol)

    Mit FTP ist es möglich, Filesysteme auf anderen Rechnern anzusprechen und Datenfiles entweder im Text- oder Binärformat über das TC-Protokoll zu übertragen. Das Prinzip der FTP-Kommunikation beruht auf der Nutzung von zwei verschiedenen TCP-Kanälen, nämlich dem Kommandokanal und dem Datenkanal. Neben den grundlegenden PUT und GET-Kommandos verfügt FTP auch über einige Datei-Management- und Benutzer-Authentifizierungs-Funktionen. ...

    mehr

  • Smtp (simple mail transfer protocol)

    SMTP ist ein sehr einfaches Protokoll zum Versand von E-Mails und basiert auf dem TCP. Dazu baut der Sender eine Verbindung zum Empfänger auf und führt nach erhält einer bestätigenden Rückmeldung den Nachrichtenaustausch durch. Angegeben wird dabei Absender (automatisch), Empfänger und die zu verschickende Nachricht. Beispiel: Unix-Kommando "mail". ...

    mehr

  • Pop3 (post office protocol 3)

    Wie in einem Postamt nehmen hier Server Nachrichten für User entgegen und speichern Sie in dessen Mailbox. Um an die Daten des Postfaches zu gelangen, bedient man sich meist des POP3-Protokolls, das dem SMTP sehr ähnlich ist. Zusätzlich muß eine Authentifizierung (Username und Paßwort) erfolgen. Auf eine Mailbox wird in 3 Phasen zugegriffen: Authorization (Identifikation), Transaction (Holen und Löschen von Nachrichten) und Update (Datenberein ...

    mehr

  • Imap (internet message access protocol)

    Der Unterschied von IMAP zu anderen Protokollen liegt darin, daß man mit IMAP auf entfernte Messages zugreifen kann, als wären sie lokal gespeichert, ohne daß Dateien oder Nachrichten hin- und hergeschickt werden müssen. Beim herkömmlichen POP3 zum Beispiel werden die Nachrichten lokal gespeichert und danach vom Server gelöscht, um diese offline zu bearbeiten. Das birgt aber auch den Nachteil, daß diese Messages nur mehr von einem Rechner (bzw. ...

    mehr

  • Nntp (network news transfer protocol)

    Neben dem Verschicken einfacher Mails, die an wenige Benutzer gerichtet sind, existiert auch ein "News-System". Dabei nimmt ein zentraler Server (News-Server) Nachrichten ähnlich einem "Schwarzen Brett" auf und macht sie mehr oder weniger interessierten Benutzern zugänglich. Darüber hinaus besteht auch die Möglichkeit, Nachrichten zwischen verschiedenen Servern auszutauschen (USENET). Die gebräuchlichsten Befehle sind POST (Nachricht schicken) ...

    mehr

  • Nfs (network file system)

    NFS erlaubt den Zugriff auf Daten eines Computers (Server) durch andere Computer (Clients), als ob die Daten auf einem Client-Laufwerk zu finden wären. Dadurch können Daten, die von vielen Benutzern geteilt werden, ohne Aufwand zentral verwaltet werden, auch findet NFS bei Diskless Clients Anwendung. NFS kann über verschiedene Transportprotokolle abgewickelt werden, im allgemeinen wird aber UDP oder TCP verwendet. Dasselbe Konzept wie bei NFS ...

    mehr

  • X-window-systeme

    Das X-Window-System (gebräuchlichste Version: X11R6) erlaubt den Zugriff auf ein virtuelles X-Terminal eines X-Servers von einem Client-Computer aus. Als Transportprotokoll wird auch hier wieder das TCP verwendet. ...

    mehr

  • Snmp (simple network managing protocol)

    Dieses Protokoll stellt Mittel zum Management und Monitoring von bestimmten Systemen über ein Netzwerk bereit. SNMP definiert Abfragen und Kommandos und sammelt Reaktionen und Events der Zielsysteme. ...

    mehr

  • Dns (domain name system)

    DNS übersetzt auf Anfrage numerische IP-Adressen (z.B.: 192.112.170.243) in für jeden Sterblichen lesbare Namen (www.pizzahut.com). DNS verwendet UDP für kleinere Abfragen und TCP für größere Datenmengen. ...

    mehr

  • Ntp (network time protocol)

    Das "Netzwerk-Zeit-Protokoll" wird zur Synchronisation von Computer-Echtzeituhren in bestimmten Computersystemen verwendet. NTP verwendet UDP. ...

    mehr

  • Berkeley remote - kommandos

    sind UNIX-Kommandos, die auf der kalifornischen Berkeley-Universität entwickelt wurden und deren Namen alle mit ,r' beginnen. Es sind dies unter anderem: . RLOGIN: Einloggen auf einem Remote-Rechner . RSH: Starten einer Remote-Shell auf einem anderen Computer . REXEC: Ausführen eines Programms auf einem anderen Rechner . RCP: Remote Copy In allen Fällen wird auf die Ressourcen eines Remote-Computers zugegriffen, es geschehen Remote Proce ...

    mehr

  • Merkmale von ip

    Das IP-Protokoll stellt auf der Schicht 2 des ISO/OIS-Schichtenmodells den Transport von Datenpaketen zur Verfügung. Dieser Transport ist . verbindunslos und . nicht abgesichert Verbindungslos ist der Transport deshalb, weil keine feste Verbindung zwischen Sender und Empfänger besteht. Das IP-Protokoll vergewissert sich vor dem Schicken der Daten nicht ob der Empfänger bereit ist die Daten zu empfangen, sondern via IP schickt eine Inter ...

    mehr

  • Das paketformat von ip

    4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit Version HLen Service Type Total Length Identification Flags Fragment Offset Time to live Protocol Header Checksum Source IP Adress Destination IP Adress Optionen (variabel) Padding ...

    mehr

  • Der aufbau von ip-paketen

    . Version (4 Bit): Version des IP-Protokolls (derzeit 4) . HLen (4 Bit): Länge des IP-Kopfes in DWords . Service Type (8 Bit): Priorität eines Paketes; Merkmale der Übertragungsweges . Total Length (16 Bit): Gesamtlänge des IP-Paketes (Nutzdaten+Overhead) in Bytes . Identification (16 Bit): Nummerierung der einzelnen Fragmente eines IP-Pakets . Flags (3 Bit) . Fragment Offset (13 Bit): Start der Daten innerhalb eines Fragments . Time to ...

    mehr

  • Merkmale von tcp

    2.1.1 Verbindung von Anwendung zu Anwendung Die Endpunkte einer TCP-Kommunikation werden durch eine IP-Adresse und eine Portnummer gekennzeichnet. Die IP-Adresse sorgt dafür, dass die Datenpakete zum richtigen Host kommen, die Portnummer wiederum ist dafür Zuständig, dass die Daten am Host zur richtigen Anwendung kommt. Mit dieser Funktionsweise ist es möglich das mehrere Internet-Anwendungen auf einem Host gleichzeitg meherer TCP-Verbindungen ...

    mehr

  • Das paketformat von tcp

    4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit 4 Bit Source Port Destination Port Seqeuenze Number Acknowledgment Number Data Offset Reserved Control Bits Window Checksumme Urgent Pointer Optionen Padding Source Port (16 Bit) Der Port auf Seiten des Absenders, über den der TCP-Strom läuft. Destination Port (16 Bit) Der Port auf Seiten des empfängers, an dem der TCP-Strom landet. Sequence Number (32 Bit) Sorgt für die richtigte Ei ...

    mehr

  • Identifikation von sender und empfänger

    Da die eigentlichen IP-Adressen schon im Kopf des IP-Pakets gespeichert wird, verzichtet man auf eine weiter Speicherung im TCP-Header. Im TCP-Header werden nur die Port-Informationen gespeichert. Aus den IP-Adressen und den Portnummern ist es möglich eine eindeutige Verbindung zwischen Sendern und Empfänger aufzubauen. ...

    mehr

  • Aufbau einer tcp-verbindung

    Bei der TCP-Verbindung kommt der sogenannte "three-way-handshake" zum Einsatz. Das bedeutet, das drei TCP-Segmente nötig sind um eine Verbindung aufzubauen. Wenn Host A eine Verbindung zu Host B aufbauen will, dann schickt er ein TCP-Paket, indem das SYN-Flag gesetzt ist. Dadurch erkennt Host B, dass jemand eine TCP-Verbindung mit ihm aufbauen will. Weiters ist es nötig, dass am Host B ständig ein Programm wacht, dass einen bestimmten Port ü ...

    mehr

  • Abbau einer tcp-verbindung

    Um den Verbindungsabbauch zu verstehen, muß man eine wichtige Eigenschaft des TCP-Protokolls vestehen. Da eine TCP-Verbindung eine "voll duplex"-Verbindung darstellt, besteht eine Verbindung eigentlich aus zwei seperaten Verbindungen. Einmal von A nach B und zum anderen eine von B nach A. Wenn also "A" die Verbindung schließen will, ist damit nur die Verbindung von A nach B betroffen. Die Seite A schickt ein TCP-Paket, indem das FIN-Flag ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution