diff --git a/ex01/kn01.pdf b/ex01/kn01.pdf index 8820e60..193c45a 100644 --- a/ex01/kn01.pdf +++ b/ex01/kn01.pdf Binary files differ diff --git a/ex01/kn01.tex b/ex01/kn01.tex index 77d1db5..d8937ef 100644 --- a/ex01/kn01.tex +++ b/ex01/kn01.tex @@ -25,19 +25,19 @@ \def\tand{&} \newcommand{\makeTableLine}[2][0]{% - \setcounter{aufgabe}{1}% - \whiledo{\value{aufgabe} < #1}% - {% - #2\tand\stepcounter{aufgabe}% - } +\setcounter{aufgabe}{1}% +\whiledo{\value{aufgabe} < #1}% +{% +#2\tand\stepcounter{aufgabe}% +} } \newcommand{\aufgTable}[1]{ - \def\spalten{\numexpr #1 + 1 \relax} - \begin{tabular}{|*{\spalten}{p{1cm}|}} - \makeTableLine[\spalten]{A\theaufgabe}$\Sigma$~~\\ \hline - \rule{0pt}{15pt}\makeTableLine[\spalten]{}\\ - \end{tabular} +\def\spalten{\numexpr #1 + 1 \relax} +\begin{tabular}{|*{\spalten}{p{1cm}|}} +\makeTableLine[\spalten]{A\theaufgabe}$\Sigma$~~\\ \hline +\rule{0pt}{15pt}\makeTableLine[\spalten]{}\\ +\end{tabular} } \def\header#1#2#3#4#5#6#7{\pagestyle{empty} @@ -71,36 +71,45 @@ %Kommando für Aufgaben %\Aufgabe{AufgTitel}{Punktezahl} \newcommand{\Aufgabe}[2]{\stepcounter{n} - \textbf{Aufgabe \arabic{n}: #1} (#2 Punkte)} +\textbf{Aufgabe \arabic{n}: #1} (#2 Punkte)} \newcommand{\textcorr}[1]{\textcolor{red}{#1}} \newenvironment{corr}{\color{red}}{\color{black}\newline} \newcommand{\ok}{\begin{corr} - $\checkmark$ - \end{corr}} + $\checkmark$ + \end{corr}} \begin{document} - %\header{BlattNr}{Tutor}{Abgabedatum}{Vorlesungsname}{Namen}{Semester}{Anzahl Aufgaben} - \header{1}{}{2015-10-21}{Kommunikationsnetze}{\textit{Jonas Jaszkowic}\\\textit{Jan-Peter Hohloch}}{WS 15/16}{2} - \vspace{1cm} - \Aufgabe{ISO/OSI}{5+15+10+10+10+5+10} - \begin{enumerate} - \item \begin{enumerate}[1.] - \item Physical Layer (Bitübertragungsschicht): Übertragung der Information in bits - \item Data Link Layer (Datensicherungsschicht): Prüfsummen zur Kontrolle der Übertragung, Teilung in Datenblöcke - \item Network Layer (Vermittlungsschicht): Routing, Netzwerkadressen - \item Transport Layer (Transportschicht): Datenkapselung, Portzuteilung - \item Session Layer (Sitzungsschicht): Datenaustausch zwischen Systemen durch Check Points - \item Presentation Layer (Darstellungsschicht): Datenkompression und Verschlüsselung, systemabhängige Darstellung - \item Application Layer (Anwendungsschicht): Daten-Ein-/Ausgabe - \end{enumerate} - \item +%\header{BlattNr}{Tutor}{Abgabedatum}{Vorlesungsname}{Namen}{Semester}{Anzahl Aufgaben} +\header{1}{}{2015-10-21}{Kommunikationsnetze}{\textit{Jonas Jaszkowic}\\\textit{Jan-Peter Hohloch}}{WS 15/16}{2} +\vspace{1cm} +\Aufgabe{ISO/OSI}{5+15+10+10+10+5+10} + \begin{enumerate} + \item \begin{enumerate}[1.] + \item Physical Layer (Bitübertragungsschicht): Übertragung der Information in bits + \item Data Link Layer (Datensicherungsschicht): Prüfsummen zur Kontrolle der Übertragung, Teilung in Datenblöcke + \item Network Layer (Vermittlungsschicht): Routing, Netzwerkadressen + \item Transport Layer (Transportschicht): Datenkapselung, Portzuteilung + \item Session Layer (Sitzungsschicht): Datenaustausch zwischen Systemen durch Check Points + \item Presentation Layer (Darstellungsschicht): Datenkompression und Verschlüsselung, systemabhängige Darstellung + \item Application Layer (Anwendungsschicht): Daten-Ein-/Ausgabe \end{enumerate} - \Aufgabe{Titel}{0} - \begin{itemize} - \item Test - \item Eins - \end{itemize} - + \item \begin{enumerate}[1.] + \item Data Link Layer: + \item Network Layer: + \item Transport Layer: + \item Application Layer: + \end{enumerate} + \item \begin{enumerate}[1.] + \item \textbf{Vertraulichkeit und Abhörsicherheit}: Der Sender verschlüsselt die Nachricht, der Empfänger entschlüsselt die Nachricht. Nur diese beiden Parteien sollten die Nachricht im Klartext lesen können. + \item \textbf{Integrität der Nachricht}: Der Sender und der Empfänger müssen sicherstellen, dass die Nachricht weder beim Versand oder danach nicht unbemerkt verändert werden kann. + \item \textbf{Authentizität}: + \begin{itemize} + \item Authentizität der Kommunikationspartner: Sender und Empfänger müssen ihre Identität dem jeweils anderen bestätigen. + \item Authentizität der Daten: Daten wurden wirklich vom Sender und niemand anderem verschickt worden sein. Wichtig um Verbindlichkeit (z.B. vor Gericht) zu sichern. + \end{itemize} + \item \textbf{Verfügbarkeit}: Die Dienste müssen den Benutzern zur Verfügung stehen und benutzt werden können. + \end{enumerate} + \end{enumerate} \end{document}