Computernetzwerke: von den Grundlagen zur Funktion und Anwendung
Das erfolgreiche Standardwerk zu Computernetzwerken in der 6. Auflage Das Buch bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anw...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2016]
|
Ausgabe: | 6., erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | FAB01 FAN01 FAW01 FAW02 FCO01 FFW01 FHA01 FHI01 FHM01 FHN01 FHR01 FKE01 FLA01 FRO01 FWS01 FWS02 HTW01 UBG01 UBT01 UBW01 UBY01 UER01 FHD01 URL des Erstveröffentlichers Inhaltsverzeichnis |
Zusammenfassung: | Das erfolgreiche Standardwerk zu Computernetzwerken in der 6. Auflage Das Buch bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Computernetzwerke verstehen und administrieren Das Konzept des Buches basiert auf der jahrelangen Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufzubauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". NEU in dieser Auflage: Sie erfahren alles über die Funktionsweise und den sinnvollen Einsatz der Speichernetze NAS (Network Attached Storage) und SAN (Storage-Area-Network). Das bewährte Grundlagenwerk mit Beispielszenarien und Fehleranalysen Einsteiger ins Thema erhalten hier kompakt und verständlich das nötige Know-How, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund zu verstehen und zu verwalten. |
Beschreibung: | 1 Online-Ressource (XVI, 329 Seiten) Illustrationen |
ISBN: | 9783446448278 9783446449428 |
DOI: | 10.3139/9783446449428 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV043665024 | ||
003 | DE-604 | ||
005 | 20220905 | ||
007 | cr|uuu---uuuuu | ||
008 | 160711s2016 gw |||| o||u| ||||||ger d | ||
020 | |a 9783446448278 |c Print |9 978-3-446-44827-8 | ||
020 | |a 9783446449428 |c Online |9 978-3-446-44942-8 | ||
024 | 7 | |a 10.3139/9783446449428 |2 doi | |
035 | |a (OCoLC)949941639 | ||
035 | |a (DE-599)BVBBV043665024 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-703 |a DE-29 |a DE-20 |a DE-Aug4 |a DE-1043 |a DE-1046 |a DE-1047 |a DE-858 |a DE-859 |a DE-860 |a DE-M347 |a DE-92 |a DE-898 |a DE-863 |a DE-862 |a DE-1102 |a DE-573 |a DE-1049 |a DE-523 |a DE-1028 |a DE-706 |a DE-473 |a DE-861 |a DE-1050 | ||
082 | 0 | |a 004 | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
100 | 1 | |a Schreiner, Rüdiger |d 1964- |e Verfasser |0 (DE-588)139183345 |4 aut | |
245 | 1 | 0 | |a Computernetzwerke |b von den Grundlagen zur Funktion und Anwendung |c Rüdiger Schreiner |
250 | |a 6., erweiterte Auflage | ||
264 | 1 | |a München |b Hanser |c [2016] | |
264 | 4 | |c © 2016 | |
300 | |a 1 Online-Ressource (XVI, 329 Seiten) |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | |a Das erfolgreiche Standardwerk zu Computernetzwerken in der 6. Auflage Das Buch bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Computernetzwerke verstehen und administrieren Das Konzept des Buches basiert auf der jahrelangen Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufzubauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". NEU in dieser Auflage: Sie erfahren alles über die Funktionsweise und den sinnvollen Einsatz der Speichernetze NAS (Network Attached Storage) und SAN (Storage-Area-Network). Das bewährte Grundlagenwerk mit Beispielszenarien und Fehleranalysen Einsteiger ins Thema erhalten hier kompakt und verständlich das nötige Know-How, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund zu verstehen und zu verwalten. | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | |5 DE-604 | |
775 | 0 | 8 | |i Äquivalent |n Druck-Ausgabe |a Schreiner, Rüdiger |t Computernetzwerke |w (DE-604)BV043596874 |
856 | 4 | 0 | |u https://doi.org/10.3139/9783446449428 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029078298&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ZDB-16-HEB |a ZDB-16-HET |a ebook | ||
940 | 1 | |q ZDB-16-HET16 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-029078298 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FAB01 |p ZDB-16-HEB |q FAB_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FAN01 |p ZDB-16-HEB |q FAN_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FAW01 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FAW02 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FCO01 |p ZDB-16-HEB |q FCO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FFW01 |p ZDB-16-HEB |q FFW_Einzelkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHA01 |p ZDB-16-HEB |q FHA_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHI01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHM01 |p ZDB-16-HEB |q FHM_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHN01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHR01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FKE01 |p ZDB-16-HEB |q FKE_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FLA01 |p ZDB-16-HEB |q FLA_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FRO01 |p ZDB-16-HEB |q FRO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FWS01 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FWS02 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l HTW01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l UBG01 |p ZDB-16-HET |q UBG_PDA_HET_Kauf18 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l UBT01 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l UBW01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l UBY01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l UER01 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446449428 |l FHD01 |p ZDB-16-HEB |q FHD_PDA_HEB |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 621502 |
---|---|
_version_ | 1806179902982979584 |
adam_text | INHALT
VORWORT ............................................................
VORWORT ZUR SECHSTEN AUFLAGE
.................................................. .
,
1 ZUR GESCHICHTE DER NETZWERKE
.......................................................
1.1 NETZWERKE - DER B E G IN N
.............................................................................
1.2 DEFINITION EINES
NETZWERKES.......................................................................
1.3 DASOSI-MODELL
............................................................................................
UE UEBERSICHT UEBER DAS OSI-MODELL
.................................................................
1.4.1 LAYER I - DIE PHYSIKALISCHE SCHICHT (PHYSICAL) . . . . . . . . . .
. . . . . .
1.4.2 LAYER II - DIE SICHERUNGSSCHICHT (DATA LINK) . . . . .
.
1.4.3 LAYER III - DIE VERMITTLUNGSSCHICHT (NETWORK) . . . . . . . . . .
. . . . . .
1.4.4 LAYER IV - DIE TRANSPORTSCHICHT (TRANSPORT LAYER) . . . . . . . .
. . . .
1.4.5 LAYER V - DIE KOMMUNIKATIONSYSITZUNGSSCHICHT (SESSION) . . . . .
1.4.0 LAYER VI - DIE DARSTELLUNGSSCHICHT (PRESENTATION) . . . . . . . .
. . . .
1.4.7 LAYER VII - DIE ANWENDUNGSSCHICHT (APPLICATION) . . . . . . . . .
. . .
1.5 UEBERTRAGUNGSWEGE IM OSI-MODELL
.............................................................
1.0 ALLGEMEINE BEMERKUNGEN
.........................................................................
2 LAYE
*
* DES O SILODELLS .....................................
.
2.1 DIE M E D E N
..................................................................................................
2.2 DIE THIN-WIRE-VERKABELUNG (KOAXIALKABEL)
..............................................
2.2.1 DIE RESTRIKTIONEN DER
KOAXIALVERKABELUNG...................................
2.2.2 VERLEGUNG DER KOAXIALVERKABELUNG
..............................................
2.2.3 EXKURS IN DIE PHYSIK - BUSSYSTEME
............................................
2.2.4 VOR- UND NACHTEILE DER
KOAXIALVERKABELUNG.................................
2.3 DIE UNIVERSELLE GEBAEUDEVERKABELUNG (UGVX
............................................
2.3.1 KABELTYPEN TWISTED P A IR
...............................................................
2.3.2 VERLEGUNG DER UNIVERSELLEN GEBAEUDEVERKABELUNG . . . . . . . . . .
. . .
2.3.3
GERAETEVERBINDUNGEN.....................................................................
2.4
GLASFASER......................................................................................................
2.4.1 EXKURS IN DIE PHYSIK - GLASFASERTYPEN
*
LICHTWELLENLEITER, EFFEKTE
2.4.2 LICHTLEITUNG IN DER FASER
...............................................................
:
F
0
^
4
4
1
1
1
3
3
4
5
5
0
7
7
9
9
9
F
1
1
H
1
1
1
1
1
H
1
1
1
1
1
2.4.3 DIE
STUFENINDEXFASER.......................................................................
21
2.4.4 LAENGENBESCHRAENKUNG UND GRENZEN/DISPERSION . . . . . . . . . . . .
. . . 21
2.4.5 DIE GRADIENTENINDEXFASER
...............................................................
23
2.4.O QUALITAETEN UND
LAENGENBESCHRAENKUNG............................................. 24
2.4.7 DIE MONO- ODER
SINGLEMODE-FASER.................................................. 24
2.4.8 DISPERSION ALLGEMEIN
..................................................................... 25
2.5 VERLEGUNG UND HANDHABUNG
........................................................................
25
2.0 LASER SIND
GEFAEHRLICH....................................................................................
26
2.7 HIGH-SPEED-VERFAHREN
..................................................................................
27
2.8 DIE
GESAMTVERKABELUNG...............................................................................
27
2.8.1 GEBAEUDE/SSUERO . .. .. .. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 27
2.8.2 GESCHWINDIGKEIT
.............................................................................
29
2.8.3 M INISW ITCHES
..................................................................................
30
2.8.4
FIBERTO-THE-DESK.............................................................................
30
2.9
KABELTYPEN/DATENEINSPEISUNG/ENTNAHME..................................................
31
2.9.1 KABELTYPEN
......................................................................................
31
2.9.2 KABELKATEGORIEN
.............................................................................
34
2.10
TRANSCEIVER....................................................................................................
35
2.11 ZUGRIFFSVERFAHREN
........................................................................................
38
2.11.1
CSMA/CD........................................................................................
38
2.11.2 DEFEKTE COLLISION DETECTION/CARRIER SENSING . . . . . . . . . . .
. . . . . . . 40
2.11.3 ANDPTFT VFTSFAHRFTN - K N LLIS IIS FRFIIFI VFIRFAHRFIN . . . . .
. . . . . . . . . . . . 40
2.11.4
CSMA/CA........................................................................................
41
2.11.5 TOKEN R IN G
......................................................................................
41
2.11.O TOKEN B U S
.......................................................................................
42
3 LAYER II - DIE SICHERUNGSSCHICHT * ***** 43
3.1
ADRESSEN........................................................................................................
43
3.1.1 ADRESSERMITTLUNG/ARP
...................................................................
44
3.2 TRENNUNG DER KOLLISIONSBEREICHE/BRIDGES
.................................................. 45
3.3 BRIDGES - DIE VERMITTLER IM NETZ
...............................................................
47
3.4 VERSTECKTE BRIDGES
*
LAYER II IM HUB?
.......................................................... 48
3.5 FUER INTERESSIERTE: HIGH-SPEED-BRIDGING
...................................................... 49
3.6 DER MEISTER DER BRUECKEN - DER SWITCH
........................................................ 51
3.0.1 GESWITCHTE TOPOLOGIEN
................................................................... 52
3.6.2 VERMINDERUNG DER K O LLIS IO N ^
........................................................ 52
3.6.3 SWITCHES ERHOEHEN DIE
SECURITY........................................................ 53
3.7 KEINE KOLLISIONEN - KEINE DETECTION
*
D U P LE X
..............................................
53
3.8 LOOPS - DAS NETZWERK BRICHT ZUSAMMEN
.................................................... 54
3.8.1 LOOPS - VERWIRRTE BRIDGES
.............................................................
54
3.8.2 SPANNING TREE
*
LOOPS WERDEN ABGEFANGEN..................................... 59
3.8.3 PROBLEME M IT DEM SPANNING T RE E
.................................................. 00
3.9 LAYER
**-PAKETE..............................................................................................
O L
3.10 ANMERKUNGEN ZU DEN
GERAETEN.....................................................................
62
4 LAYER III * DIE V E RM ITTLU N G S S C H IC H T
.................................................... 65
4.1 NEUE
ADRESSEN..............................................................................................
65
4.1.1
ADRESSKLASSEN.................................................................................
66
4.1.2
SUBNETZE..........................................................................................
08
4.1.3 BESONDERE
ADRESSEN.......................................................................
69
4.2 SEGMENTIERUNG DER N
ETZE.............................................................................
69
4.2.1 WER GEHOERT ZU WELCHEM (SUB-)NETZ?
..............................................
70
4.2.2 KOMMUNIKATION IN UND ZWISCHEN L A N S
........................................
70
4.2.3 DIE
SUBNETZMASKE...........................................................................
70
4.2.4 ASYMMETRISCHE SEGMENTIERUNG
.................................................... 73
4.2.5 ERMITTLUNG DES NETZES/SUBNEE
.................................................. 74
4.3 DER ROUTER
*
WEITERLEITUNG AUF LAYER I I I
........................................................ 76
4.3.1 DAS SPIEL MIT DEN LAYER II-ADRESSEN
..............................................
78
4.3.2
ROUTER-LOOPBACK-ADRESSEN..............................................................
81
4.4 RESERVIERTE UND SPEZIELLE ADRESSEN
............................................................ 81
4.4.1
MULTICAST-ADRESSEN/TESTADRESSEN..................................................
82
4.4.2 PRIVATE
ADRESSEN.............................................................................
82
4.4.3 APIPA - AUTOMATIC PRIVATE IP ADDRESSING . . . . . . . . . . . . .
. . . . . . . 82
4.4.4 SUPERPRIVATE ADRESSEN
...................................................................
83
4.5 DAS
**-PAKET..................................................................................................
83
4.5.1 DAS VERFALLSDATUM T T L
...................................................................
85
4.5.2 FRAGMENTIERUNG VON IP-PAKETEN, MTU
..........................................
85
4.0 R U TIN G -D IE WELTWEITE W
EGFINDUNG............................................................ 86
4.6.1 DISTANCE VECTOR UND LINK STATE
...................................................... 86
4.6.2 STATISCHES UND DYNAMISCHES ROUTING
*
NAH UND FERN . . . . . . . . . . . . 87
4.O.3 BEEINFLUSSUNG DER ROUTEN,
FAILOVER.................................................. 89
4.7 QOS - QUALITY OF
SERVICE...............................................................................
89
4.8 DAS DOMAIN NAME SYSTEM (DNS)
...............................................................
90
4.8.1 ZUORDNUNG VON NAMEN ZU ADRESSEN
..............................................
91
4.8.2 AUFLOESUNG DER ADRESSEN
*
FORWARD LOOKUP..................................... 92
4.8.3 AUFLOESUNG DER NAMEN
*
REVERSE LOOKUP
........................................
94
4.8.4 NAMEN AUFLOESEN
*
NSLOOKUP..............................................................
95
4.8.5 AUTOMATISCHE VERGABE VON ADRESSEN
*
DHCP . . . . . . . . . . . . . . . . . . 95
4.8.6 DHCP-RELAY . . .
.*
...........................................................................
96
4.8.7
WINDOWS-NAMEN.............................................................................
97
4.9 SINGLE
*
BROAD- UND M
ULTICAST.......................................................................
99
4.9.1 BROAD-UND MULTICAST AUF LAYER II UND I I I
......................................
101
4.10 PING UND TRACEROUTE-DIE KLEINEN H E LFE R
............................................
105
5 LAYER IV ** DIE T RA N S P O RTS C H IC H T. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 107
5.1 PORTS UND SOCKETS
........................................................................................
107
5.2 DAS TRANSMISSION CONTROL
PROTOCOL..............................................................
109
5.2.1 DAS TCP-DATAGRAM
.................................................... .
110
5.2.2 TCP-VERBINDUNGEN
.........................................................................
111
5.3 DAS USER DATAGRAM
PROTOCOL.........................................................................
113
5.3.1 DAS
UDP-DATAGRAM.........................................................................
114
5.4 SECURITY AUF LAYER III UND * 114
5.4.1 IHTFIRSRHIP.DP. ZWISSHFTN RMITFTS IMH *
1
* * *
11
..................................
115
5.4.2
0
*
EINER F IREW
ALL.......................................................................
115
5.4.3 MEHR INTELLIGENZ BEI DER WEITERLEITUNG/DMZ . . . . . . . . . . . .
. . . . . . 116
5.4.4
FIREWALL-PHILOSOPHIEN.....................................................................
118
5.5 NAT, PAT UND
MASQUERADING.......................................................................
119
6 VLANS ~ VIRTUELLE NETZE M
6.1 VLAN-KENNUNG, TAGS
...................................................................................
125
6.2 TRUNKS
..........................................................................................................
120
0.3 VERKEHR ZWISCHEN V LA N
S..............................................................................
127
0.4 VLAN-TRANSPOT
*
TRUNK ZUM
ROUTER............................................................. 129
0.5 VORTEILE DER V L A N S
.......................................................................................
129
0.6 GRENZEN DER VLANS
......................................................................................
130
6.7 BEMERKUNGEN ZU VLANS
.............................................................................
131
6.8 ERWEITERUNGEN DER
VLAN-UMGEBUNGEN......................................................
133
6.8.1
SPANNING-TREE.................................................................................
133
6.8.2 P
RUNING............................................................................................
133
O.8.3 EIGENE IP-ADRESSE FUER SWITCHES
......................................................
134
6.8.4 LERNFAHIGE UMGEBUNGEN
...............................................................
135
6.8.5 DELEGATION DER
VLAN-VERWALTUNG.................................................. 130
6.8.0 DESAUL*NATIVE VLAN
......................................................................
137
O.8.7 FAZIT ............................................................
138
7 VPN - VIRTUELLE PRIVATE NETZWERKE 139
7.1
TUNNEL...........................................................................................................
139
7.1.1 SECURITY
..........................................................................................
141
7.1.2
MECHANISMUS...................................................................................
142
7.1.3 SPLIT ODER CLOSED TUNNEL
...............................................................
142
7.1.4 MODI DER
DATENVERSCHLUESSELUNG......................................................
143
7.1.5 VPN DURCH FIREW
ALLS.......................................................................
143
7.1.0 ANDERE TUNNELTECHNIKEN
...............................................................
144
7.2 VERSCHLUESSELUNG 144
7.2.1 SYMMETRISCHE VERSCHLUESSEN
...................................................... 144
7.2.2 ASYMMETRISCHE
VERSCHLUESSELUNG.................................................... 145
7.2.3 HYBRID-VERSCHLIISSELUNG
.................................................................
146
8 WIRELESS LAN, FUNKNETZE, VOICE
.
............................................
147
8.1 ACCESS-POINTS UND ANTENNEN
*
A N S C H .................................................. 149
8.2
STOERUNGEN......................................................................................................
149
8.2.1 INTERFERENZEN, M
ULTIPATH-EFFEKT.......................................................
150
8.2.2
HIDDEN-NODE-PROBLEM.....................................................................
150
8.2.3 GENERELLES
.......................................................................................
151
83 DIE FUNKZELLE UND DIE KANAELE
......................................................................
151
8.4 BETRIEBSMODI
................................................................................................
152
8.5 NAMEN, DAS
BEACON.......................................................................................
153
8.6
VERSCHLUESSELUNG............................................................................................
153
8.7 A U ^ U EINES INFRASTRUKTUR-W A ^
.............................................................. 153
8.8 STROMVERSORGUNG DER
SENDER.......................................................................
155
8.9 M E S H
..........................................................................................................
150
8.10 WI-FI UND PROPRIETAERES
.
.
..............................................................................
157
8.11 VOICE OVER IP
..................................................................................................
158
8.11.1 VOIP IM
PRIVATBEREICH.....................................................................
158
8.11.2 VOIP IM FIRMENBEREICH
...................................................................
159
8.12 P OW ERLINE-EINE ALTERNATIVE
.......................................................................
100
8.13 Z U KU N
FT..........................................................................................................
101
8.14 STANDARDS UND
PARAMETER.............................................................................
102
8.14.1 802.11
..............................................................................................
162
8.14.2
BANDSPREIZUNG.................................................................................
103
8.14.3
802.1IB............................................................................................
167
8.14.4
802.11A............................................................................................
167
814.5 802.11H
.........................................................................................
108
8.14.0
802.11G............................................................................................
108
8.14.7 802.11*
.........................................................................................
168
8.15 KOM PATIBILITA UND
EFFIZIENZ.........................................................................
171
8.10 SUPER-HIGH-SPEED
*
DIE ZUKUNFT
.................................................................... 172
8.16.1
802.11AC..........................................................................................
172
8.10.2
802.11AD..........................................................................................
172
9 NETZZUGANG, SZENARIEN 173
9.1
ISDN/TELEFON................................................................................................
173
9.1.1 WARTUNGSVERBINDUNGEN
.................................................................
174
9.2 D S L /A D S L
,............................................................................................
175
9.3
BREITBANDKABEL..............................................................................................
170
9.4 STAND-ODER MIETLEITUNGEN
...........................................................................
170
9.4.1 FIBER TO THE HOME
...........................................................................
178
9.5 S
ATELLIT............................................................................................................
178
9.6 ANYCONNECT-DASHANDY-/FUNKDATE^
................................................... 179
9.7 W IM A X
..........................................................................................................
180
9.8 LTE
................................................................................................................
181
9.9 GEBAEUDEVERBINDUNGEN
.................................................................................
181
9.9.1 RICHTFUNKVERBINDUNGEN
.................................................................
181
9 9.2 RICHTLASER . . . . . . . .182
*
9.10 HARDWARE
......................................................................................................
182
9.11
KOMBI-GERAETE................................................................................................
183
9.12
SERVERHOSTING................................................................................................
184
9.13 ROUTER UND FIREWALLS - EMPFEHLUNGEN
........................................................ 185
10 IPVERSIONO................................................ 187
10.1 DIEIPV6-ADRESSE
........................................................................................
187
10.2
ADRESSIERUNG................................................................................................
189
10.2.1
UNICAST-ADRESSEN.............................................................................
189
10.2.2
MULTICAST-ADRESSEN.........................................................................
191
10.2.3 ANYCAST-ADRESSEN
...........................................................................
192
10.3 ADRESS-*** - WELCHE SIND
NOTWENDIG?.......................................................... 192
10.4 INTERFACELD
..................................................................................................
192
10.5
PRIVACY-EXTENSION........................................................................................
194
10.0 ICMPVO
........................................................................................................
194
10.O.1 NACHBARERMITTLUNG
*
NDP
...............................................................
195
10.6.2 ADRESS-CACHES
................................................................................
190
10.7 ZUSAMMENFASSUNG DER IP VO-ADRESSEN
...................................................... 197
10.8
ADRESSVERGABE..............................................................................................
197
10.8.1 FESTE
KONFIGURATION.........................................................................
197
10.8.2 DHCPVO, STATEFUL AUTOCONFIGURATION
............................................
198
10.8.3 AUTOKONFIGURATION
*
STATELESS A . . . . . . . 198
10.8.4
ADRESSZUSTAND.................................................................................
198
10.9 UMNUMMERIERUNG EINES NETZES
.................................................................
199
10.10 MTU
.............................................................................................................
199
10.11 ROUTER-REDIRECTION
........................................................................................
199
10.12
DASIPVO-PAKET............................................................................................
200
10.13 VPN IN IP VO
................................................................................................
201
10.14 QUALITY OF SERVICE
........................................................................................
201
10.15 KOMMUNIKATION BEIDER WELTEN
...................................................................
202
10.15.1
ENCAPSULIERUNG...............................................................................
202
10.15.2 FIXE UND DYNAMISCHE T
UNNEL.......................................................... 202
10.15.3 FIX, GATEWAY-TO-GATEWAY-TUNNELING
..............................................
202
10.15.4 A U T^ TIS C H E TUNNEL
.................................................
203
10.16 D N S INIP V O
................................................................................................
205
10.17
DHCPVO........................................................................................................
20*
10.18 ZUSAMMENFASSUNG
......................................................................................
20*
11 NETZWERKSPEICHER ...................................... 207
11.1 DATEIUEBERTRAGUNG
*
TFTP
*
^ 207
11.1.1 TFTP -TRIVIAL FILE TRANSFER PROTOCOL
............................................
208
11.1.2 FTP-F ILE TRANSFER PROTOCOL
...........................................................
208
11.2
FILESHARING....................................................................................................
211
11.2.1 DAS-D IRECT ATTACHED
STORAGE........................................................ 211
11.2.2 NAS-NETWORK ATTACHED STORAGE
.................................................. 211
11.2.3 W EBDAV.
* *
. 214 . . . . . . . . . . . . . . . . . . . . . . . . . . . ^ . .*
11.2.4 GEFAEHRLICHE HELFER - NETSHARING
.................................................... 215
11.3 * * * -EIN KLEINER E X K U RS
.............................................................................
210
11.4 SAN-STORAGE AREA N ETW
ORK.......................................................................
217
12 REPETITORIUM UND VERSTAENDNISFRAGEN .......................... 221
12.1 E
INFUEHRUNG....................................................................................................
221
12.2 LAYER I
............................................................................................................
222
12.3 LAVER I I
..........................................................................................................
225
12.4 LAYER III
........................................................................................................
228
12.5 LAYER IV
........................................................................................................
232
12.0 ALLGEM
EINES..................................................................................................
234
12.7 IP VERSION O
..................................................................................................
230
13 STECKERTYPEN 239
13.1 THIN-WIRE
.
.....................................................................................................
239
13.2
UGV...............................................................................................................
240
13.3
GLASFASER........................................................................................................
241
13.3.1 ST-STECKER (STRAIGHT T IP
)................................................................. 241
13.3.2 SC-STECKER
......................................................................................
242
13.3.3
MT-RJ-STECKER...................................................................................
243
13.3.4 LC-STECKER
......................................................................................
243
13.3.5 E2000-STECKER
..........................................................................
243
13.4 BEMERKUNGEN ZU STECKERTYPEN
................................................................... 244
13.5 SCHUTZ DER PATCHKABEL UND
DOSEN............................................................... 244
14 EXKURSE 247
14.1 EXKURS IN DIE ZAHLENSYSTEME: BIT
*
BYTE
*
B IN A R ............................................ 247
14.1.1 BINAR IST NICHT DIGITAL
.....................................................................
247
14.1.2 BIT UND B Y TE
.....................................................................................
248
14.2 ZAHLENSYSTEME IN DER
COMPUTERWELT............................................................
248
14.2.1 DAS
DEZIMALSYSTEM.........................................................................
248
14.2.2 DAS BINAERSYSTEM
.............................................................................
249
14.2.3 DAS
HEXADEZIMALSYSTEM.................................................................
249
14.2.4 UMRECHNUNG DER SYSTEME
.............................................................. 250
14.3 EXKURS: BEISPIEL EINES R OUTING-VOG^
.................................................. 254
15 PRAXIS/UEBUNGEN 257
15.1
ARP-REQUESTS................................................................................................
258
15.2 KOMMUNIKATION AUF LAYER I I I
.......................................................................
202
INHAIT
15.3 LAYER
II-LOOP-PROBLEME.................................................................................
203
15.4 DIE
SUBNETZMASKE........................................................................................
205
15.5 DAS DEFAULT
GATEWAY.....................................................................................
207
15.0 NAMESERVER
..................................................................................................
209
15.7 ROUTEN PRUEFEN
..............................................................................................
272
15.8 PRUEFEN DER VERBINDUNGEN AUF LAYER I V
......................................................... 273
15.9 APIPA-ADRESSIERUNG
....................................................................................
270
15.10 DAS KERNEL-ROUTING
......................................................................................
270
15.10.1 DIE
ROUTING-TABELLE.........................................................................
277
15.10.2 BEEINFLUSSEN DES R OUTINGS
.............................................................
278
15.10.3 MEHRERE NETZWERKADAPTER
............................................................. 279
15.11 GENAU HINEINGESEHEN-D E R NETWOK ^ 282
15.11.1 ARP-REQUEST
...................................................................................
282
15.11.2 TELNET-SESSION
.................................................................................
284
15.12 IP V 6
...............................................................................................................
285
16 SZENARIEN
*
PLANUNG
*
BEISPIELE .
*
.
. .
.
*
, .
*
. .
.
. .
. .
. .
.
*
289
10.1 NFTTZWPRKFT *** RPRPISH
...................................................................
289
1O.1.1
INTERNET-CONNECTION-SHARING..........................................................
290
16.1.2 DER ANSCHLUSS
*
EIN ROUTER, WA^ ............................................ 291
1O.1.3 DER ANSCHLUSS, LAN-SETUP
.............................................................
294
1O.1.4 DER ANSCHLUSS
*
DIVERSES
.................................................................
297
10.2 BUEROS UND K LE IN FIRM E N
.................................................................................
297
10.3 MITTLERE UND G R ^ R E F IRM E N
.......................................................................
298
10.4 PLANUNG EINES
NETZWERKES...........................................................................
299
1O.4.1 VERKABELUNG
....................................................................................
299
10.5 DER S TRO M
......................................................................................................
303
10.0 K LIM A
.............................................................................................................
303
10.7
IMPRESSIONEN...............................................................................................
303
17 FEHLERANALYSE* * .* * * * * * .* * * * * * * 315
17.1 EIN RECHNER ODER MEHRERE SIND NICHT AM NETZ
.............................................
315
17.2 ALLE RECHNER SIND NICHI AM N E IZ
.................................................................
318
17.3 ROUTER P RUE FE N ................................................
318
17.4 EINIGE RECHNER OHNE
INTERNET.......................................................................
319
17.5 NETZWERK IST LANGSAM
...................................................................................
319
ABKUERZUNGSVERZEICHNIS
.................................
.
321
INDEX **** 325
|
any_adam_object | 1 |
author | Schreiner, Rüdiger 1964- |
author_GND | (DE-588)139183345 |
author_facet | Schreiner, Rüdiger 1964- |
author_role | aut |
author_sort | Schreiner, Rüdiger 1964- |
author_variant | r s rs |
building | Verbundindex |
bvnumber | BV043665024 |
classification_rvk | ST 200 |
collection | ZDB-16-HEB ZDB-16-HET ebook |
ctrlnum | (OCoLC)949941639 (DE-599)BVBBV043665024 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
doi_str_mv | 10.3139/9783446449428 |
edition | 6., erweiterte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05572nmm a2200745 c 4500</leader><controlfield tag="001">BV043665024</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220905 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">160711s2016 gw |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446448278</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-446-44827-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446449428</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-446-44942-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3139/9783446449428</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)949941639</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV043665024</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1050</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schreiner, Rüdiger</subfield><subfield code="d">1964-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)139183345</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computernetzwerke</subfield><subfield code="b">von den Grundlagen zur Funktion und Anwendung</subfield><subfield code="c">Rüdiger Schreiner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6., erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XVI, 329 Seiten)</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Das erfolgreiche Standardwerk zu Computernetzwerken in der 6. Auflage Das Buch bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Computernetzwerke verstehen und administrieren Das Konzept des Buches basiert auf der jahrelangen Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufzubauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". NEU in dieser Auflage: Sie erfahren alles über die Funktionsweise und den sinnvollen Einsatz der Speichernetze NAS (Network Attached Storage) und SAN (Storage-Area-Network). Das bewährte Grundlagenwerk mit Beispielszenarien und Fehleranalysen Einsteiger ins Thema erhalten hier kompakt und verständlich das nötige Know-How, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund zu verstehen und zu verwalten.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Äquivalent</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="a">Schreiner, Rüdiger</subfield><subfield code="t">Computernetzwerke</subfield><subfield code="w">(DE-604)BV043596874</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029078298&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HEB</subfield><subfield code="a">ZDB-16-HET</subfield><subfield code="a">ebook</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HET16</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029078298</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAB_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAN_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FAW02</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FCO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FFW01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FFW_Einzelkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHA_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHM_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FKE_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FLA_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FRO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UBG_PDA_HET_Kauf18</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446449428</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHD_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV043665024 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T12:16:23Z |
institution | BVB |
isbn | 9783446448278 9783446449428 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029078298 |
oclc_num | 949941639 |
open_access_boolean | |
owner | DE-703 DE-29 DE-20 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-858 DE-859 DE-860 DE-M347 DE-92 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1102 DE-573 DE-1049 DE-523 DE-1028 DE-706 DE-473 DE-BY-UBG DE-861 DE-1050 |
owner_facet | DE-703 DE-29 DE-20 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-858 DE-859 DE-860 DE-M347 DE-92 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1102 DE-573 DE-1049 DE-523 DE-1028 DE-706 DE-473 DE-BY-UBG DE-861 DE-1050 |
physical | 1 Online-Ressource (XVI, 329 Seiten) Illustrationen |
psigel | ZDB-16-HEB ZDB-16-HET ebook ZDB-16-HET16 ZDB-16-HEB FAB_PDA_HEB ZDB-16-HEB FAN_PDA_HEB ZDB-16-HEB FAW_PDA_HEB ZDB-16-HEB FCO_PDA_HEB ZDB-16-HEB FFW_Einzelkauf ZDB-16-HEB FHA_PDA_HEB_Kauf ZDB-16-HEB FHM_PDA_HEB_Kauf ZDB-16-HEB FKE_PDA_HEB_Kauf ZDB-16-HEB FLA_PDA_HEB_Kauf ZDB-16-HEB FRO_PDA_HEB ZDB-16-HET UBG_PDA_HET_Kauf18 ZDB-16-HEB FHD_PDA_HEB |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | Hanser |
record_format | marc |
spellingShingle | Schreiner, Rüdiger 1964- Computernetzwerke von den Grundlagen zur Funktion und Anwendung Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4151278-9 |
title | Computernetzwerke von den Grundlagen zur Funktion und Anwendung |
title_auth | Computernetzwerke von den Grundlagen zur Funktion und Anwendung |
title_exact_search | Computernetzwerke von den Grundlagen zur Funktion und Anwendung |
title_full | Computernetzwerke von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner |
title_fullStr | Computernetzwerke von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner |
title_full_unstemmed | Computernetzwerke von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner |
title_short | Computernetzwerke |
title_sort | computernetzwerke von den grundlagen zur funktion und anwendung |
title_sub | von den Grundlagen zur Funktion und Anwendung |
topic | Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Rechnernetz Einführung |
url | https://doi.org/10.3139/9783446449428 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029078298&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schreinerrudiger computernetzwerkevondengrundlagenzurfunktionundanwendung |