Sind Videokonferenzsysteme schon serienreif ? |
Freitag, 18. Juni 2004
Wie ist die Adressierung des Internets aufgebaut
mario.auer.uni-linz, 05:35h
Zuerst einmal werden die Daten die am Computer generiert werden vor dem Abschicken in Datenpakete zerlegt. Diese Pakete werden adressiert und anschließend über das Internet verschickt. Beim empfangenden Computer werden diese Pakete nach der richtigen Reihenfolge wieder zusammengesetzt.
Jedes angeschlossene System im Internet muß eine eindeutige Adresse besitzen um den Empfänger genau zu identifizieren. Diese Adresse nennt man IP-Adresse und sie besteht aus 5 Zahlen die durch Punkte voneinander getrennt sind. Diese Zahlen können nur von 0 bis 255 reichen. BSP: 243.123.162.0.23 Eine Besonderheit ist, das manche Adressierungen schon von vornherein für bestimmte Zwecke reserviert und man diese für andere Zwecke nicht verwenden kann. Da ja jedoch verschieden Dienste im Internet angeboten werden ist es notwendig, den verschiedenen Diensten gewisse Türen freizuhalten, um mit dem Host Computer kommunizieren zu können. Diese nennt man Ports. Der Port Bereich pro IP-Adresse geht von 0 - 65535 z.B.: nutzt der FTP Dienst meistens den Port 21 oder POP3 (E-Mail Abholung) den Port 110 Die Ports werden auch in 3 Großkategorien eingeteilt. 1) Well Known Ports von 1 - 1023 2) Regstered Ports von 1024 - 49151 3) Dynamic oder Private Ports von 49152 bis 65535 Eine Besonderheit ist das der Port 0 nicht von aktuellen TCP Anwendungen genutzt werden kann. Weiterführende Links zum Thema: http://de.wikipedia.org/wiki/Port_(Protokoll) http://www.iana.org/assignments/port-numbers http://www.chebucto.ns.ca/~rakerman/port-table.html ... link (0 comments) ... comment |
Online for 7546 days
Last update: 2004.06.20, 13:36 status
You're not logged in ... login
menu
search
calendar
recent updates
"Software, die das kann..."
Hallo Mario, schau Dir doch mal daViKo (www.daviko.com)... by fabian.topfstedt.fhtw-berlin (2004.06.20, 13:36) Wie ist die Adressierung...
Zuerst einmal werden die Daten die am Computer generiert... by mario.auer.uni-linz (2004.06.18, 05:35) Also ich denke, dass...
Also ich denke, dass das Beispiel des illegalen Downloads... by simone.roth.uni-linz (2004.06.03, 13:17) Terrorismus und Kryptografie
Hallo Mario, erstmals danke für deinen Beitrag... by patrick.bokesch.uni-linz (2004.06.03, 10:45) Kryptografische Verschlüsselung
hallo mario! kryptografisch verschlüsselung in... by doris.derflinger.uni-linz (2004.06.03, 10:43) |