Zum Inhalt springen

Archiviert

Dieses Thema ist jetzt archiviert und für weitere Antworten gesperrt.

lookbehindyou

Hausaufgaben

Empfohlene Beiträge

Ich gehe in die Schule, Höhere Technische Bundeslehr- und Versuchsanstalt in Villach/Kärnten.

Die Abteilung heißt Informationstechnologie mit dem Schwerpunkt Netzwerktechnik.

interessant... ich besuche die fachschule für technik, fachbereich informationstechnik mit schwerpunkt netzwerktechnik :D

wieviele semester geht das bei dir? musst du dafür auch einen elektrotechnischen beruf gelernt haben? welchen abschluss hast du dann (international)?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vielleicht hilft dir dieser auszug aus dem cisco curriculum weiter:

Auf dieser Seite wird beschrieben, wie Subnetze gebildet werden und warum die Subnetzbildung wichtig ist.

Um die Subnetzstruktur zu erstellen, müssen Host-Bits als Netzbits neu zugewiesen werden. Dieser Vorgang wird auch als ?Entlehnen? von Bits bezeichnet. Eine genauere Bezeichnung wäre allerdings das ?Verleihen? von Bits. Der Vorgang nimmt seinen Ausgang stets beim Host-Bit links außen, das dem letzten Netz-Oktett am nächsten ist.

Subnetzadressen umfassen den Netzabschnitt der Klasse A, Klasse B oder Klasse C sowie ein Subnetzfeld und ein Host-Feld. Das Subnetzfeld und das Host-Feld werden aus dem ursprünglichen Host-Abschnitt der Haupt-IP-Adresse erstellt. Dies geschieht, indem Bits aus dem Host-Abschnitt des ursprünglichen Netzabschnitts der Adresse neu zugewiesen werden. ? Die Möglichkeit der Unterteilung des ursprünglichen Host-Abschnitts der Adresse in das neue Subnetz- und Host-Feld bietet dem Netzadministrator Flexibilität bei der Adressierung.

Gründe für die Subnetzbildung liegen nicht nur in dem Bedarf an besseren Verwaltungsmöglichkeiten, sondern auch in der Broadcast-Unterteilung und dem niedrigen Sicherheitsniveau des LANs. Die Subnetzbildung bietet eine gewisse Sicherheit, da der Zugriff auf andere Subnetze nur über die Dienste eines Routers möglich ist. Zudem kann die Zugriffssicherheit durch die Verwendung von Access-Listen erhöht werden. Diese Listen können den Zugang zu einem Subnetz auf der Basis einer Vielzahl von Kriterien gewähren oder verwehren und die Sicherheit somit erhöhen. Auf Access-Listen wird in diesem Kurs-Curriculum später noch näher eingegangen. Einige Eigentümer von Netzen der Klasse A und B haben zudem die Subnetzbildung als Einnahmequelle für das Unternehmen erschlossen, indem sie zuvor ungenutzte IP-Adressen vermieten oder verkaufen.

Die Subnetzbildung ist eine interne Funktion eines Netzes. Von außen wird das LAN als ein einziges Netz wahrgenommen, ohne dass Einzelheiten der inneren Netzstruktur erkennbar sind. Diese Sichtweise des Netzes sorgt dafür, dass Routing-Tabellen klein und übersichtlich bleiben. Im Falle einer lokalen Knotenadresse 147.10.43.14 im Subnetz 147.10.43.0 ist für die Außenwelt des LANs lediglich die angebotene Haupt-Netzadresse 147.10.0.0 sichtbar. Der Grund dafür ist, dass die lokale Subnetzadresse 147.10.43.0 nur innerhalb des LANs gilt, in dem die Subnetzbildung erfolgt ist.

Die Wahl der Bitanzahl für die Subnetzbildung hängt von der maximalen Anzahl von Hosts ab, die pro Subnetz erforderlich sind. Zur Berechnung der Anzahl zu erstellender Subnetze und Host beim Entlehnen von Bits sind grundlegende Kenntnisse der binären Mathematik und des Positionswertes der Bits in jedem Oktett erforderlich.

Die letzten beiden Bits im letzten Oktett werden unabhängig von der IP-Adressklasse dem Subnetz nie zugewiesen. Diese Bits werden als die beiden niederwertigen Bits bezeichnet. Die Verwendung aller verfügbaren Bits ? ausgenommen dieser letzten beiden ? zur Bildung von Subnetzen führt zu Subnetzen mit nur zwei verwendbaren Hosts. Dabei handelt es sich um eine praktische Adresserhaltungsmethode für die Adressierung serieller Router-Verbindungen. Bei einem Betriebs-LAN würde dies jedoch zu übermäßigen Ausstattungskosten führen.

Die Subnetzmaske liefert dem Router die nötigen Informationen, um zu ermitteln, in welchem Netz und Subnetz sich ein bestimmter Host befindet. Die Subnetzmaske wird durch Verwendung binärer Einsen an den Netzbit-Positionen erzeugt. Die Subnetzbits werden durch Addieren des Positionswertes der entlehnten Bits ermittelt. Wurden drei Bits entlehnt, lautet die Maske für eine Adresse der Klasse C 255.255.255.224. Diese Maske kann auch im Querstrich-Format dargestellt werden: /27. Die Zahl hinter dem Querstrich ist die Gesamtzahl der Bits, die für den Netzabschnitt und den Subnetzabschnitt verwendet wurden.

Um die Anzahl der zu verwendenden Bits zu ermitteln, muss der Netzdesigner berechnen, wie viele Hosts das größte Subnetz benötigt und wie viele Subnetze erforderlich sind. Angenommen, das Netz erfordert 6 Subnetze mit je 25 Hosts. Die Zahl der neu zuzuweisenden Bits kann anhand einer Subnetztabelle schnell ermittelt werden. In der Zeile ?Verwendbare Subnetze? findet sich die Angabe, dass für 6 verwendbare Subnetze drei zusätzliche Netzbits in der Subnetzmaske erforderlich sind. Der Tabelle kann zudem entnommen werden, dass dadurch 30 verwendbare Hosts erzeugt werden, wodurch die Anforderungen dieses Schemas erfüllt sind. Der Unterschied zwischen verwendbaren Hosts und der Gesamtzahl an Hosts ist die Folge der Verwendung der ersten verfügbaren Adresse als ID und der letzen verfügbaren Adresse als Broadcast für jedes Subnetz. Das Entlehnen der geeigneten Anzahl Bits zur Erzeugung der benötigten Subnetze und Subnetz-Hosts kann ein Balanceakt sein und zu ungenutzten Host-Adressen in mehreren Subnetzen führen. Die Möglichkeit der Verwendung dieser Adressen ist bei klassenbasiertem Routing nicht gegeben. Allerdings können viele dieser verlorenen Adressen beim klassenlosen Routing, das später in diesem Kurs behandelt wird, wiederhergestellt werden.

Die Methode, die zur Erstellung der Subnetztabelle genutzt wurde, kann zur Lösung aller Probleme bei der Subnetzbildung eingesetzt werden. Bei dieser Methode wird die folgende Formel verwendet:

Anzahl der verwendbaren Subnetze = zwei potenziert mit der Anzahl der zugewiesenen Subnetzbits (entlehnten Bits) minus zwei. Wegen der reservierten Adressen für die Netz-ID und den Netz-Broadcast wird zwei subtrahiert.

(2 Anzahl entlehnter Bits)?2=verwendbare Subnetze

(23)?2=6

Anzahl der verwendbaren Hosts = zwei potenziert mit den verbleibenden Bits minus zwei (reservierte Adressen für die Subnetz-ID und den Subnetz-Broadcast)

(2 Anzahl verbleibender Host-Bits)?2=verwendbare Hosts

(25)?2=30

Nachdem die Subnetzmaske ermittelt wurde, kann sie zur Erstellung des Subnetzschemas verwendet werden. Die Tabelle in Abbildung  ist ein Beispiel für Subnetze und Adressen, die durch Zuweisen dreier Bits zum Subnetzfeld erzeugt wurden. Dadurch werden acht Subnetze mit 32 Hosts pro Subnetz erzeugt. Beginnen Sie die Nummerierung der Subnetze mit null (0). Das erste Subnetz wird immer als Null-Subnetz referenziert.

Wenn die Subnetztabelle ausgefüllt wird, ist die Eingabe in drei Feldern automatisch, während für andere Berechnungen angestellt werden müssen. Die Subnetz-ID des Null-Subnetzes ist mit der Haupt-Netzadresse identisch, die in diesem Fall 192.168.10.0 lautet. Die Broadcast-ID für das gesamte Netz ist die größtmögliche Zahl, in diesem Fall 192.168.10.255. Die dritte angegebene Adresse ist die Subnetz-ID für das Subnetz Nummer sieben. Diese Adresse besteht aus drei Netzoktetten plus Subnetzmaskennummer, die an der vierten Oktettposition eingefügt wird. Drei Bits wurden dem Subnetzfeld zugeordnet mit einem kumulativen Wert von 224. Die ID für das Subnetz sieben ist 192.168.10.224. Für die Eingabe dieser Nummern wurden Prüfpunkte definiert, welche die Richtigkeit der vervollständigten Tabelle prüfen.

Wenn man die Tabelle ansieht oder die Formel verwendet, ergibt sich, dass die drei dem Subnetzfeld zugewiesenen Bits zu einer Gesamtzahl von Hosts von 32 für jedes Subnetz führen. Diese Information liefert den Schrittzähler für jede Subnetz-ID. Die ID für jedes Subnetz wird ermittelt, indem zur jeweils vorangehenden Nummer 32 addiert wird (ausgehend von Subnetz null). Beachten Sie, dass die Subnetz-ID im Host-Abschnitt nur binäre Nullen aufweist.

Das Broadcast-Feld ist in jedem Subnetz die letzte Nummer und weist im Host-Abschnitt nur binäre Nullen auf. Diese Adresse kann Broadcasts nur an die Komponenten eines einzigen Subnetzes senden. Da die Subnetz-ID für Subnetz null 192.168.10.0 lautet und es insgesamt 32 Hosts gibt, würde die Broadcast-ID 192.168.10.31 lauten. Ausgehend von null ist die 32. sequentielle Zahl 31. Denken Sie immer daran, dass die Null (0) für die Netztechnik eine Realzahl darstellt.

Die Vergleichswerte für die Spalte Broadcast-ID können mit derselben Methode eingegeben werden, die für die Spalte Subnetz-ID verwendet wurde. Addieren Sie einfach 32 zur Broadcast-ID des vorangehenden Subnetzes. Alternativ kann in der Spalte von unten nach oben gearbeitet werden, indem man von der vorangehenden Subnetz-ID eins subtrahiert.

Der Prozess der Subnetzbildung bei Netzen der Klasse A und B ist mit dem für die Klasse C identisch, allerdings sind unter Umständen deutlich mehr Bits betroffen. Bei einer Adresse der Klasse A können 22 Bits dem Subnetzfeld zugewiesen werden, bei einer Adresse der Klasse B sind es 14 Bits. 

Werden 12 Bits einer Adresse der Klasse B dem Subnetzfeld zugewiesen, ergibt sich die Subnetzmaske 255.255.255.240 oder /28. Alle acht Bits wurden im dritten Oktett zugewiesen, was zu dem Wert 255 führt, dem Gesamtwert aller acht Bits. Vier Bits wurden im vierten Oktett zugewiesen, wodurch der Wert 240 ergibt. Denken Sie daran, dass die Maske im Querstrichformat die Gesamtsumme aller dem Subnetzfeld zugewiesenen Bits plus unveränderliche Netzbits angibt.

Werden 20 Bits einer Adresse der Klasse A dem Subnetzfeld zugewiesen, ergibt sich die Subnetzmaske 255.255.255.240 oder /28. Alle achts Bits des zweiten und dritten Oktetts wurden dem Subnetzfeld zugewiesen und vier Bits stammen aus dem vierten Oktett.

In dieser Situation ist es offensichtlich, dass die Subnetzmasken für Adressen der Klasse A und B identisch scheinen. Sofern die Maske nicht zu einer Netzadresse in Bezug gesetzt wird, kann nicht ermittelt werden, wie viele Bits dem Subnetzfeld zugewiesen wurden. 

Unabhängig von der Adressklasse, für die Subnetze gebildet werden sollen, gelten die folgenden Regeln:

Gesamtzahl Subnetze  = 2Anzahl der entlehnten Bits

Gesamtzahl Hosts  = 2Anzahl der verbleibenden Bits

Verwendbare Subnetze  = 2Anzahl der entlehnten Bitsminus 2

Verwendbare Hosts  = 2Anzahl der verbleibenden Bitsminus 2

Link zu diesem Kommentar
Auf anderen Seiten teilen

weiss keiner bescheid? ich brauch das bis morgen:

1.

benennt folgende amine:

CH3

|

CH3

|

CH2 - NH2

|

CH3

CH3

|

CH3

|

CH3

|

CH2 - NH2

und die 2.

wir schiessen mit einem gewehr

die patrone ist 9000 km/h schnell

das gewehr ist 1m lang

das gewehr ist 10 kg schwer

die patrone ist 20 g schwer

mit etwa wieviel newton stösst das gewehr zurück? (ohne luftwiederstand und ohne energie verlust in der waffe)

(scheisse formuliert ich weiss.)

oder sagt mir gleich was ich falsch mache (falls ich was falsch mache) oder wie man da weiter machen muss:

M ---> waffe

m ---> patrone

da am anfang das momentum "0" ist wird das am ende auch so sein.

also:

P1 = P2

0 = (M x Vwaffe) + (m x Vpatrone)

0 = 10 x Vwaffe + (0,02 x Vpatrone)

weil die geschwindigkeits vektoren gegenseitig sind ist eines davon (-). in diesem falle die Vwaffe

0,02 x 9000 = 10 x Vwaffe

Vwaffe = 18 km/h = 5 m/s

ab hier wirds eng:

F = m x a ----> in diesem falle: F = M x a => F = 10 kg x a km/s^2

a = ???

von null auf 9000 in wieviel zeit???  EDIT: das ist gar nicht die frage. eigentlich müsste sie so lauten: von null bis 18 in wieviel zeit?

------------------ next post ----------------

V ---> letzte geschwindigkeit (in diesem fall 5 m/s)

V0 ---> erste geschwindigkeit (in diesem fall 0)

X ---> laenge ( in diesem fall 1m)

V^2 = V0^2 + 2ax

25 = 0 + 2 x a x 1

a = 12,5 m/s^2

richtig ?

wenn ja;

F = M x a

F = 10.000 g x 12,5 m/s^2

F= 125.000 dyn = 1,25 Newton

das waer du zu wenig

--------------- next post -----------

damit haben wir ja die geschwindigkeit vom gewehr gefunden. das blöde ist das ich bei meinem letztem post was falsch gemacht habe:

Frückstoss = Mgewehr x a patrone

müsste so sein

Frückstoss = Mgewehr x a gewehr

nur hab ich keine idee wie ich "a gewehr" ausrechnen soll

bitte um hilfe!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mal schauen:

W(a) = m/2 (v²-v0²)

w(a)= 0,02kg/2 (2500M/S² -0)

W(a) = 62500 Joule

Das Gewehr muss eine Arbeit (oder auch energie) von 62500 Joule abfangen:

Beschleunigung Kugel:

2ax= v²-v0²

a= v²-v0² geteilt durch 2x

a= 2500m/s² -0 geteilt durch 2 1m

a= 3125000m/s²

Gewehr hat 500-fache Masse von Kugel:

--> Beschleunigung des Gewehrs bei Gleicher Kraft 500mal so gering.

(abgeleitet durch F=m*a)

a gewehr:

3125000m/s² /500 = 6250m/s²

Zweites Grundgesetz der Mechanik:

F= ma

F= 10kg * 6250m/s²

F= 62500N

Joa, das meine Lösung. Das mit dem "Beschleunigungsübertragen" von 3125000m/s² der Kugel auf 6250m/s² beim gewehr liegt mir bisschen im magen, ich weiß nämlich nich wirklich, ob das stimmt, sry. Hoffe, du kannst wenigstens ein bisschen was damit anfangen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich gehe in die Schule, Höhere Technische Bundeslehr- und Versuchsanstalt in Villach/Kärnten.

Die Abteilung heißt Informationstechnologie mit dem Schwerpunkt Netzwerktechnik.

interessant... ich besuche die fachschule für technik, fachbereich informationstechnik mit schwerpunkt netzwerktechnik :D

wieviele semester geht das bei dir? musst du dafür auch einen elektrotechnischen beruf gelernt haben? welchen abschluss hast du dann (international)?

Aha, sind also doch mehr Netzwerktechniker hier!

HTL (Höhere Technische Bundeslehr- und Versuchsanstalt), eigentlich HTBLuVA, aber im Volksmund HTL genannt, gibt es bei euch in Deutschland nicht.

Man macht sie nach der Unterstufe der Mittelschule, also:

Volksschule ("Grundschule" bei euch): 4 Jahre

Höhere Schule oder Hauptschule: Mindestens 4 Jahre

Danach 5 Jahre HTL, Abschluss mit Matura(Abi), wahlweise statt der mündlichen Matura eine Diplomarbeit.

Das mit dem "Elektrotechnischen Beruf" beantwortet sich damit von selbst! ;)

Typische Schwerpunkte der HTL sind Hoch/Tiefbau, Maschinenbau, Innenraumtechnik, EDV, Elektrotechnik. Außerdem gibt es recht exotische Zweige wie z.B. Waffentechnik in Ferlach/Kärnten.

Den Schwerpunkt "Netzwerktechnik" gibt es nur in Villach/Kärnten und Wien.

Fachschule...heißt das bei euch so? Ich denke, es ist das selbe wie bei uns die Fachhochschule, die Alternative zur Uni.

Achja, das CCNA machen wir auch, nämlich 4 Semester! Danke übrigens für den Link!

Übrigens: Hohes Haus ist in meiner Klasse! ;)

?dit:

Achja, danke für den Link zum Subnetting! Den könnte ich sicher gut gebrauchen...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hm, ja, das ist wirklich enorm

6.500kg Gewicht (fiktiv), die abgefangen werden müssen

Aber man muss auch bedenken, dass das Geschoß mit 9 facher Schallgeschwindigkeit abgefeuert wird. Handelsübliche Gewehre haben 2- oder 3 fache schallgeschwindigkeit und 20 Gramm Gewicht sind für eine Patrone auch shcon einiges.

Link zu diesem Kommentar
Auf anderen Seiten teilen

hier noch eine ganz nützliche seite:

http://www.subnetting.de/

wenn du das prinzip des subnetting erstmal kapiert hast, geht alles nach schema F...

darfst dich eben nur nicht von den vielen dualzahlen irritieren lassen...

Nachträglich mal danke,

Ich hab mich da so durchgewurschtelt. Ist glaub ich ganz gut verlafuen die Arbeit :)

EDIT Wers Wissen will ^^ => Informationselektroniker - Geräte und Systemtechnik : Georg Simon Ohm Berufkolleg / 3 Lehrjahr ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hm, ja, das ist wirklich enorm

6.500kg Gewicht (fiktiv), die abgefangen werden müssen

Aber man muss auch bedenken, dass das Geschoß mit 9 facher Schallgeschwindigkeit abgefeuert wird. Handelsübliche Gewehre haben 2- oder 3 fache schallgeschwindigkeit und 20 Gramm Gewicht sind für eine Patrone auch shcon einiges.

ist wohl ein .50 cal :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

ja, aber kein geschoß der welt fliegt mit 9-facher schallgeschwindigkeit. sogar KE-Geschoße kriegen meines Wissenes nichh viel mehr als 2.500m/s druf....komisches geschoß^^

Ich hab aber auch mal ne Aufgabe, von der ich nicht genau weiß, ob sie stimmt:

Ein Tennisball wird mit der Geschwindigkeit v1= 15m/s senkrecht gegen einen LKW, der sich in die gleiche Richtung mit v2 = 5m/s geschoßen.

a) mit welcher Geschwindigkeit wird der Ball wieder abprallen?

Formel: Vollkommen elastischer Stoß zweier Körper

U1 (geschwindigkeit des balls nach dem Aufprall) = m1v1 +m2(2v2-v1) / m1+m2 (das kann ich leider nich besser schreiben)

Überlegung:

Masse des LKW ist im Vergleich zum Ball unendlich groß.

Daher einsetzen für m2 (LKW) lim unendlich

m1 (ball) lim 0

mit den eingesetzten werten siehts dann so aus:

u1 = 0 + unendlich * (2 5m/s - 15m/s) / 0 + unendlich

0 fliegt sowieso raus, unendlich lässt sich kürzen --> Nenner geht flöten

--> 2* 5 m/s -15m/s = u1

u1 = -5m/s

A: Der Ball fliegt prall mit u1 = -5m/s vom LKW ab

B) Wie iel Prozent Energie geht bei diesem Vorgang bei dem Ball verloren?

Überlegung:

E= 1/2 mv²

masse bleibt immer gleich, kann also durch "1" ersetzt werden

--> E = 1/2 1v²

Vor dem Aufprall: v= 15m/s

E= 1/2 1 15m/s

E= 112,5 (Einheit unbekannt, da masse durch variable ersetzt wurde)

v`nach aufprall: v`= (-) ( für energien sind richtungen wurscht) 5m/s

E= 1/2 1 5m/s

E= 12,5 Einheiten

12,5 beträgt exakt 11 Prozent von 112,5

A: 89% der Energie geht dem Ball verloren. Die Energie wird von dem LKW absorbiert oder aufgenommen

So richtig?

Link zu diesem Kommentar
Auf anderen Seiten teilen



  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.