-
Digitale IC\'s können durch Datenblätter meist eindeutig beschrieben werden, indem man die Ein- und Ausgangsdaten sowie Funktionstabellen angibt. Wie in Abschnitt 3 noch näher beschrieben sind die Prüfmethoden hier eindeutig, es gibt nur Probleme mit dem Prüfumfang. Bei analogen IC\'s hingegen ist die Situation schwieriger. Hier können sämtliche Kennwerte von einer Vielzahl von Parametern abhängen. Am Beispiel eines Rundfunk ...
mehr
-
In diesem Abschnitt werden einige allgemein anwendbare Meßmethoden beschrieben, die für die meisten analogen IC\'s wichtig sind.
2.2.1 Ein- und Ausgangswiderstandsmessungen
Eine einfache Betragsmessung kann hier aus der Vierpoltheorie abgeleitet werden.
Bild 2.1 Prinzipschaltung für die Messung von reellen
Ein- und Ausgangswiderständen
Annähernd reelle Widerstände lassen sic ...
mehr
-
IC-Hersteller sind aus wirtschaftlichen Gründen gezwungen, die Kosten pro ausgeliefertem IC gering zu halten. Die Kosten setzen sich aus höchst unterschiedlichen Posten zusammen. Die Prüfkosten werden vor allem durch Größen wie Testzeit, Ausbeute, Lohnkosten, Prüfumfang und dgl. beeinflußt.
Das Testequipment wird durch die Forderung nach hohem Automatisierungsgrad möglichst aus automatischen Meßplätzen bestehen. Je nach Ty ...
mehr
-
War das Problem beim Testen analoger IC\'s hauptsächlich die Abhängigkeit der Kennwerte von sehr vielen Parametern, so ist es bei digitalen IC\'s die große Anzahl interner Funktionen bei einer sehr begrenzten Anzahl von Anschlüssen. Der Zugriff auf das Schaltungsinnere ist dadurch stark eingeschränkt, und der Test gerät immer aufwendiger.
Das Testen digitaler IC\'s gliedert sich in zwei voneinander unabhängige Vorgänge: das Erz ...
mehr
-
Fehler können auftreten während der Entwicklungsphase, in der Fertigung der IC\'s und während der Anwendung. Sämtliche Fehler während der Anwendung gehören in das Gebiet der Zuverläßigkeit, die hier nicht behandelt wird. Fehler im Schaltungsentwurf d.h. in der Entwicklungsphase treten beim Testen im allgemeinen systematisch auf, und sollten aufgrund der Computerunterstützung beim Entwurf kaum ein Problem sein. Berücksich ...
mehr
-
Die Hauptaufgabe in der Vorbereitung eines Tests liegt in der Erzeugung geeigneter Testmuster. Diese sollen so gestaltet sein, daa sie mit möglichst wenigen Testmustern möglichst alle Fehlermöglichkeiten abdecken.
Die Vefahren zur Erzeugung von Testmustern lassen sich wieder in 2 Gruppen aufteilen:
Die strukturorientierten Verfahren, denen die Schaltungsstruktur auf Gatterebene zugrunde gelegt wird, und die funktions ...
mehr
-
Speicher stellen in der Digitaltechnik eine Sonderstellung dar. Einerseits erlauben sie aufgrund ihres regelmäßigen Aufbaus relativ einfache Testmuster, andererseits haben sie eine sehr große Anzahl von Speicherplätzen, weshalb der Test relativ umfangreich wird.
Bild 3.8 typischer Aufbau eines RAM\'s
Beim Test eines Speichers (RAM\'s) müssen folgende Bestandteile getestet werden:
- die Spei ...
mehr
-
Wenn man zum Beispiel eine neue HD in einen PC einbaut muss man diese zuerst partitionieren indem man sich mit dem bei MS-DOS enthaltenem Tool Fdisk bedient. Mit diesem kann man mehrere Partitionen und virtuelle Lauf-werke einrichten. Das heisst bei nur einer physikalischen Platte stehen nach diesem Vorgang mehere Laufwerke zur Verfügung. Dies macht in sofern einen Sinn weil die HD immer grösser werden und das DOS langsam aber sicher an die Grenz ...
mehr
-
FAT wie schon oben erwähnt heisst auf Deutsch Dateizuordnungtabelle. Diese Tabelle befindet sich in den ersten Sektoren einer Harddisk (hinter dem soge-nannten Boot-Loader) und enthält Informationen zum auffinden der Dateien. Aus Gründen der Sicherheit ist die FAT noch ein zweites Mal auf der Festplatte abgelegt. So kann sie im Falle einer Beschädigung wiederhergestellt wer-den. Der Boot-Loader enthält die Bootinformation, die das Betriebsyste ...
mehr
-
V-FAT (Windows 95)
Mit der Entwicklung von Windows 95 sah sich auch Microsoft genötigt, das betagte FAT-Dateisystem durch einen leistungsfähigeren Nachfolger zu ersetzen. Das Ergebnis heisst V-FAT soviel wie Virtual-FAT.
V-FAT unterstützt bis zu 255 Zeichen umfassende Dateinamen. Sogar in einer DOS-Box behalten sie ihre Gültikeit. Ferner unterscheidet es zwischen Gross- und Kleinschreibung, konventiert aber alle im 8.3 Format vorliegenden Dat ...
mehr
-
Seit einigen Jahren werden zunehmend Firewalls zur Absicherung von lokalen Netzen beim Anschluß an das Internet eingesetzt. Jedoch besteht bei den Betreibern immer noch Unklarheit über die Vor- und Nachteile der verschiedenen Firewall-Architekturen.
Was ist eine Firewall?
Firewall bedeutet soviel wie Brandschutzmauer. Es ist wie eine Art "Schutzwall" für den Pc, damit in diesen kein ungebetener Gast "eintritt".
Man kann sich die Firewall a ...
mehr
-
Bei \"iptables\" handelt es sich um einen Paketfilter.
Und zwar um einen Paketfilter unter der Linux- Kernel - Version 2.4.
Bei einem Paketfilter handelt es sich um eine Software zur Überwachung von eingehenden und ausgehenden Paketen.
Dabei wird anhand
. des Paket - Headers,
. der IP - Adresse
. des Protokolls
. des Ports
vom Senders bzw. vom Empfängers entschieden was mit dem Paket passieren soll.
Es kann akzeptiert werden oder au ...
mehr
-
Modul Beschreibung Modul Beschreibung
iptable_nat Implementiert die Tabelle nat iptable_mangle implementiert Tabelle mangle
iptable_filter Implementiert die Tabelle filter ipt_unclean noch nicht getestet (experimental)
ipt_tos Filter für type of service ipt_state Filter für Verbindungsstatus
ipt_owner Filter auf erzeugenden Nutzer (lokal) ipt_multiport Filter für mehrere Ports auf einmal
ipt_mark Filter auf MARK-Symbole von Paketen ipt_mac ...
mehr
-
Am Weg den ein Datenpaket durch den Kernel macht, möchte ich die Funktion verständlicher machen.
INPUT Alle Pakete die an einen lokalen Prozess gerichteten sind landen hier.
OUTPUT Alle Pakete die von einem lokalen Prozess ausgehen sind laufen hier durch.
PREROUTING Kurz bevor eine Routing-Entscheidung getroffen wird, müssen die Pakete hier durch (Erstes Paket).
FORWARD Hier müssen alle zu routenden Pakete durch.
POSTROUTING Alle ...
mehr
-
In IPtables gibt es drei Arten von Tabellen:
. filter
. nat
. mangle
Diese \"tables\" haben den Zweck, die verschiedenen Arten der Paketbehandlung auf Module zu verteilen und nur die Module zu laden, die grade bzw. für die gestellte Anforderung benötigt werden.
Jeder dieser Tabellen erthält eigene Regeln.
filter
Die Standard-Tabelle ist filter, die immer dann verwendet wird, wenn keine andere Tabelle ausdrücklich angegeben wird, des ...
mehr
-
Wenn ein Paket eine Kette erreicht, wir diese Kette untersucht und das Schicksal des Paketes bestimmt. Wenn die Kette besagt dass das Paket zu verwerfen ist ,wird es verworfen (gelöscht). Wenn die Kette es akzeptiert wird das Paket weitergeleitet.
Jede Kette besteht aus Regeln, in den Regeln ist festgelegt was mit den jeweiligen Paketen passieren soll. Diese Regeln werden solange untersucht bis die Regel die auf das Paket zutrifft g ...
mehr
-
Nochmal auf ein Blick:
Table/Chain
filter/INPUT hier landen alle Pakete, die an einen lokalen Prozess gerichtet sind. Damit lassen sich Zugriffe auf lokale Prozesse hier perfekt regulieren, z.B.:
. Zugriff auf einen lokal laufenden Server nur aus bestimmten Netzen
. Nur Pakete durchlassen, die zu einer bestehenden Verbindung gehören
filter/OUTPUT hier gehen alle Pakete durch, die von einem lokalen Prozess erzeugt wurden. Damit lassen s ...
mehr
-
Kommandos*
-A Eine Regel an das ENDE einer Chain/Tabelle anfügen
-D Eine Regel aus einer Chain/Tabelle löschen
-C Ein Paket testen mit bestimmten Bedingungen auf eine Chain/Tabelle
-R Ersetzen einer Regel durch eine neue Regeln
-I Eine Regel am ANFANG einer Tabelle/Chain einfügen
-L [] Die Regeln einer Tabelle/Chain auflisten
-F
[] Alle Regeln einer Tabelle/Chain löschen.
Wenn keine Chain angegeben wird ,we ...
mehr
-
Damit noch mal klar ist welche Ziele in welchen Chains erlaubt und auch sinnvoll sind bzw. welche Tabellen noch mal welche Chains beinhalten. Habe ich, wie vorhin angekündigt, diese 3 Faktoren in Form von einer Tabelle unter einen Hut gebracht. Da bei IPtables halt sehr genau darauf geachtet werden muss, welche Ziele- Kombinationen überhaupt möglich sind. Und welche nicht.
Table
Chains INPUT PREROUTING FORWA ...
mehr
-
UDP stellt Applikationen die Datagram-Dienste von IP direkt zur Verfügung. Die Paketzustellung erfolgt ungesichert: verlorene, duplizierte oder in der Reihenfolge vertauschte Pakete werden gar nicht erkannt, und auch die Erkennung von Übertragungsfehlern ist optional und eine Fehlerkorrektur nicht vorhanden.
UDP ist ungünstig, wenn es für umfangreiche Übertragungen genutzt wird. Da dem Protokoll eine Flusskontrolle fehlt, kann es das Netz l ...
mehr