[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]

Größe: px
Ab Seite anzeigen:

Download "[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]"

Transkript

1 WS 07/08 [Geben Sie den Firmennamen ein] Tim Dreesen [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION] Beantwortung des Fragenkatalogs (auch Fragen aus WS 06/07)

2 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 2 von 24 Inhaltsverzeichnis 1. Einführung Bedeutung der IuK-Technik Das Zusammenwachsen der IuK-Technik Kommunikation aus theoretischer Sicht ISO/OSI Referenzmodell... 5

3 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 3 von Einführung 1.1 Bedeutung der IuK-Technik 1. Erläutern Sie die Bedeutung der Kommunikation für die modernen Geschäftsprozesse! [01-1ff] [Musterlösung] Hat eine hohe Bedeutung und zwar deshalb, weil in den einzelnen Prozessschritten Informationen entstehen. Entlang der Kette sind wiederum andere Schritte auf diese Informationen angewiesen, um sie ihrerseits weiter zu geben bzw. zu verarbeiten. Unternehmensintern: Innerhalb von U. folgt die Kommunikation zum einen einer Hierarchischen Aufbauorganisation und zum anderen einer Prozesskette bzw. einer Ablauforganisation. Innerhalb der Kommunikationskette treten mitunter Strukturbrüche auf. Unternehmensextern: Zwischen U. (B2B) erfolgt entlang der Supply Chain ebenfalls ein Info -Austausch. Dieser spielt bspw. zur Verhinderung bzw. Reduzierung des Bullwhip-Effekts eine wesentliche Rolle. Der Bullwhip-Effekt beschreibt das Phänomen, dass je weiter ein Punkt vom Endverbraucher auf der Supply Chain entfernt liegt, desto höher sind die Nachfrageschwankungen nach einem Produkt. Dies resultiert bspw. aus einem schlechten bzw. mangelnden Informationsaustausch entlang der Supply Chain. Die Kommunikation zwischen Kunde und Unternehmen (B2C) spielt insofern eine Wichtige Rolle, als das durch die Globalisierung der Konkurrenzdruck auf die Unternehmen zunimmt. Es ist als existenziell für ein Unternehmen die Wünsche und Bedürfnisse ihrer Kunden zu kennen und zu erfüllen bzw. die Kunden zu informieren. Dies bildet die Grundlage für die Kundenbindung. (CRM). 2. Wie ist der Innovationsgrad im Bereich der Kommunikation zu bewerten? [Musterlösug] Dem Innovationsgrad im Bereich der Kommunikation kommt eine hohe Bedeutung zu, etwa Faktor 2 bis 3 im Vergleich zur Informationsverarbeitung. 1.2 Das Zusammenwachsen der IuK-Technik 3. Skizzieren Sie das Zusammenwachsen von Information und Kommunikation! Drei miteinander verbundene Ebenen des Zusammenwachsens können unterschieden werden: 1. das Zusammenwachsen auf technischer Ebene: resultiert aus der Erweiterung der technischen Komponenten für die Kommunikation um Entwicklung aus der DV-Welt: Mainframes oder PCs mit integrierten Wandlern/Kodierern (z.b. Modems, NICs, SW) sind u.a. weit verbreitete Endsysteme von Kommunikationsverbindungen. Anstelle von Relais oder Schaltungen bilden heute vielmehr informationsverarbeitende Systeme Knoten von Kommunikationsnetzen. 2. das Zusammenwachsen der Leistungsbereiche: Der Wandel von zentraler DV (Mainframes, Hosts) zu dezentraler DV (leistungsstarke PCs) führte zu der Notwendigkeit Daten unter den Stationen besser auszutauschen. Dies wurde mittels

4 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 4 von 24 LANs gewährleistet, welche die Vernetzung aber auch die Einbindung in bestehende DV Umgebung ermöglichten. (Formen der Rechnerverbunde siehe nächste Frage) 3. das Zusammenwachsen der Aufgabenbereiche: betrifft insbesondere den Bürobereich, dort sind zwei Aufgabenbereiche zu unterscheiden: a) Datenerzeugung, -verarbeitung, -analyse; also schreiben, rechnen, zeichnen etc. ( Büroautomation ) b) Info -Austausch zw. Anderen Arbeitsplätzen / Unternehmen ( Bürokommunikation ) 2 Optimierungspotenziale, müssen gemeinsam ausgeschöpft werden, da sonst Medienbrüche entstehen! 4. Welche Arten von Rechnerverbunden kennen Sie? (kurz DLFIVK) Datenverbund: gemeinsame Nutzung von im Netz genutzten Daten (z.b. DB-Server) Lastverbund: erlaubt Verteilung von Lasten in Stoßzeiten. Durch Umverteilung von Aufträgen werden entsprechende Rechner entlastet, so dass bessere Antwort- und TA-Zeiten erzielt werden können Funktionsverbund: auch Betriebsmittelverbund; Bereitstellung spezieller Funktionen an verschiedenen Stellen, Verteilung spezieller Aufgaben auf spezielle Systeme (Festplatten, Drucker, Streamer bei LANs) Intelligenz-/Leistungsverbund: Die Lösung aufwendiger Probleme wird auf mehreren Rechnern verteilt. Zerlegen und paralleles Lösen von Teilproblemen auf verschiedenen Rechnern. Erfordert Synchronisation und Informationsaustausch zwischen den Systemen. Verfügbarkeitsverbund: Dient der Ausfallsicherheit, steigert die Verfügbarkeit des Gesamtsystems (z.b. Stand By-Rechner übernimmt die Aufgaben eines ausgefallenen Rechners - Redundanz) Kommunikationsverbund: Ermöglicht die Kommunikation zwischen Personen über Rechner eines Netzes (z.b. ) 2 Kommunikation aus theoretischer Sicht 5. Definieren Sie die Begriffe Information, Daten, Nachricht, Zeichenträger, Syntax, Semantik und Pragmatik! [Skript 2.1 S.2 ff.] Information Es muss zwischen drei Sichtweisen unterschieden werden: - die philosophische - die ökonomische und - die nachrichtentechnische Sichtweise Allgemein wird in der WiInf Information als zweckorientiertes Wissen definiert. Aus IuK-technischer Sicht ist Information eine Menge von Daten, die zu einem vorgegebenen Zweck bereitgestellt und ausgewertet werden bzw. eine Menge von Nachrichten, die zu einem vorgegebenen Zweck versendet und empfangen werden. Daten sind Info s, die mit Hilfe formatierter Zeichenmengen zur Verarbeitung aufbereitet sind (DIN 44300) Nachrichten Info s, die mit Hilfe formatierter Zeichenmengen zur Übertragung aufbereitet sind (DIN 44300) Zeichenträger

5 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 5 von 24 Zeichen sind Elemente zur Darstellung von Informationen. Als Zeichenträger bezeichnet man die Menge der Materie eines Zeichens, also die Repräsentation eines Zeichens Syntax behandelt den formalen Aspekt der Zeichenfolge (Kombinatorik), also Muster und Regeln Zeichenträgerebene Semantik Lehre von der Bedeutung der Zeichen Bedeutungsebene Pragmatik Beziehung zwischen Zeichen und Zeichennutzern Informationsebene 6. Wie sieht ein einfaches Modell für die Face-to-Face-Kommunikation aus? [2.1 S.4] 7. Was ist ein Code? Nennen Sie Beispiele! [2.1 S.4-5] Ausgangssituation: Für die Telekommunikation ist die Nutzung verschiedener Medien unabdinglich. Dabei erfüllt der Träger der Nachricht i.d.r. nicht den Anforderungen des Mediums und muss daher durch einen mediengerechten Träger ersetzt werden (Bsp.: Schallwellen lassen sich nicht über die Telefonleitung schicken). Es muss ein Wandler verwendet werden, der den Zeichenträgerwechsel vornimmt. Es erfolgt die sog. Kodierung d.h. die Ersetzung eines Zeichenträgers durch die Überführung des ursprünglich verwendeten Zeichenvorrats in einen anderen Zielzeichenvorrat. Ein Code ist folglich die Festlegung des Zeichenvorrats (Urvorrat), des Zielvorrats und der Kodierungsvorschrift. Bsp: - Morsealphabet (Skript) - Caesarchiffre? - ANSI 3 ISO/OSI Referenzmodell 8. Erläutern Sie das ISO/OSI-Referenzmodell für die Datenkommunikation (bzw. erläutern Sie die Aufgaben der Schicht x des ISO/OSI-Referenzmodells für die Datenkommunikation)! [Skript 3] Die Regeln der Datenkommunikation in modernen Kommunikationsnetzen sind äußerst komplex. Zur Strukturierung des Problems Datenübertragung wird deshalb (wie auch bei OS) ein Schichtenmodell verwendet. Das ISO/OSI Referenzmodell besteht aus sieben Schichten, die Schichten 1-4 (lower layers) stellen dabei die transportorientierten Schichten und die Schichten 5-7 ( upper layers ) die anwendungsorientierten Schichten dar:

6 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 6 von 24 Schicht 1 Physical layer (Bitübertragunsschicht): Die Bit-Übertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen (Knoten-zu-Knoten). Zu den Spezifikationen der Bit-Übertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere verwandte Attribute. Der Dienst für Schicht 2 ist also die Bereitstellung der physischen Verbindung und der transparente Transport von Dateneinheiten. Achtung: Fehler können beim Empfänger nicht erkannt werden, die Übertragung erfolgt ungesichert! Typische Layer Geräte sind Kabel, Adapter, Stecker etc.. Stichworte: Signale und Medien. Schicht 2 Data Link layer (Sicherungsschicht): Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung zwischen zwei direkt benachbarten Knoten (gesicherte Verbindung). Dabei wird der zu übertragende Datenstrom in Pakete aufgeteilt und mit einer Prüfsumme versehen (Segmentierung) Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie,, die Benachrichtigung bei Fehlern und die Flusskontrolle (damit schnelle Sender langsame Empfänger nicht mit Daten überrollen, ein Zeitgeber soll ausreichend Zeit garantieren. Bleibt eine Reaktion des Empfängers aus, so wird der Frame neu gesendet) zuständig. (Lösung: Datenrate drosseln) Es werden der Schicht 3 drei Dienste zur Verfügung gestellt: o Unbestätigter verbindungsunabhängiger Dienst es wird keine feste Verbindung aufgebaut und der Empfänger schickt keine Bestätigung. Sollten Pakete verloren gehen, so ist das egal, da es hier mehr auf Geschwindigkeit ankommt und daher die zeitaufwendige Rekonstruktion der Daten vernachlässigt wird (zeitkritische Daten wie z.b. Sprache oder Video) o Bestätigte verbindungsunabhängiger Dienst keine feste Verbindung, aber jedes Paket wird einzeln bestätigt. Gehen Pakete verloren so werden diese neu gesendet o Verbindungsorientierte Dienste feste Verbindung, jedes Paket wird bestätigt, zusätzlich wird die Reihenfolge gesichert (Wie? Es wird einmal für jedes Paket der Weg im vorherein festgelegt) Typische Layer 2 Geräte: Switche, Bridges etc. Stichworte: Benennung, Frame-Erstellung und Media Access Control denken. Schicht 3 Network layer (Vermittlungsschicht): Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl (inkl. Fehlerbehandlung) zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. (physikalische Ende-zu-Ende Verbindung) Multiplexing und Flusskontrolle

7 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 7 von 24 Quasi bedeutungslos bei Realisierung eines Datagram-Dienstes (verbindungsloser Dienst, bei dem die zu übertragenden Datenpakete sich selbstständig einen Weg durch das Netz suchen) Typische Geräte sind Router oder Layer 3 Switche. Stichworte Pfadauswahl, Switching, IP, Adressierung und Routing. Schicht 4 Transport Layer (Transportschicht) bildet den Kern der Protokollhierarchie und ist Schnittstelle zwischen transportorientiertem und anwendungsorientiertem Protokoll Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen (logische Ende zu Ende Verbindung zw. Prozessen), die Erkennung und Behebung von Transportfehlern und die Datenflusssteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Gesamtnachricht in Einzelpakete zerlegen (Segmenting) oder zu sinnvollen Einheiten zusammenfassen (Blocking), auf der Empfängerseite umgekehrte Funktionen Dienste z.b. Transportverbindung ohne Multiplexing und Fehlerkontrolle oder Transportverbindung mit einfacher Fehlerbehandlung, Multiplexing und Datagramm Dienste Stichworte: Dienstgüte und Zuverlässigkeit, TCP Schicht 5 Session Layer (Sitzungsschicht/Kommunikationssteuerungsschicht) Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet (temporäre Teilnehmerverbindung). Teilt Verbindung in verschiedene Zustände ein: Aufbau, Datentransfer, Abbau und stellt Mittel zur Verfügung um Sitzungen zu regeln, zu ordnen und zu beenden. Organisiert und synchronisiert den Datenaustausch und speichert Informationen über die Verbindung (z.b. Systemkennungen) Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch (setzen von synchronization points ). Stichworte : Dialoge und Konversation Schicht 6 Presentation Layer (Darstellungsschicht) sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können (ggf. Verschlüsselung). Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. wandelt systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. (ASN.1) Stichwort : Kodierung, Datendarstellung und ASCII Schicht 7 Application Layer (Anwendungsschicht)

8 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 8 von 24 ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung (FT, RJE, VT, , Message Handling etc. ) Schnittstelle zw. Anwendungen und Kommunikationsdiensten Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind (CASE Common Application Service Elements) Stichwort: Browser 9. Bewerten Sie die Schnittstelle zwischen der Schicht 4 und der Schicht 5 des Modells! [Skript 3] Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht kann man sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Es geht um den Quality of Service (QoS) zeitkritische Daten (bewegte Bilder, Sprache) vs. Datentransfer (zeitunkritisch) 9-1. Wie kann auf der Schicht 2 grundsätzlich die Fehlererkennung erfolgen und wie die Fehlerbehebung? [neu; Skript Teil 3 S.8 ff.] Der Empfänger ist in der Lage, das Ausbleiben eines Datenpaketes oder ein Paket mit einer fehlerhaften Prüfsumme zu identifizieren. In diesem Fall stellt der Empfänger eine Anfrage auf ein erneutes Senden des jeweiligen Pakets. Falls dies nicht möglich ist, liegt ein nicht behebbarer Fehler vor, der an die Vermittlungsschicht gemeldet werden muss (diese hat andere Möglichkeiten z.b. andere Wegwahl!). Fehler können z.b. durch elektromagnetische Störeinflüsse oder Kollisionen von Paketen (CSMA/CD) entstehen Welche Aufgaben leiten sich auf der Schicht 2 aus der Fehlererkennung ab? [neu; Skript Teil 3 S.8 ff.] Die Segmentierung, also das Zerlegen des Bitstroms in kleinere Datenblöcke. Diesen werden jeweils eine Prüfziffer hinzugefügt, mit der der Empfänger mit einer relativen großen WSK die Korrektheit der Daten feststellen kann. Blöcke mit fester Länger heißen Slots, mit dynamischer Länge Frames 9-3. Was versteht man unter Flusssteuerung/ -kontrolle? [neu; Skript Teil 3 S.8 ff.] Ist ein Mechanismus der zu verhindern versucht, dass ein schneller Sender einen langsamen (oder auch momentan sehr beschäftigten) Empfänger mit Daten überschwemmt und somit Daten verloren gehen. Die Flusssteuerung verwendet und startet bei einer Verbindung dazu einen Zeitgeber (Timer), der dem Empfänger genügend Zeit zum Empfang und Bestätigen des Frame lässt. Bleibt die Bestätigung trotzdem aus, so wird der Frame automatisch neu gesendet. 10. Was sind Peer-to-Peer-Entitäten; wie kommunizieren diese miteinander? [Skript 3-6ff] Peer-to-peer Entitäten befinden sich jeweils auf derselben Schicht beim Sender um beim Empfänger und Kommunizieren miteinander. Die Kommunikation erfolgt immer über die jeweils darunterliegende Schicht

9 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 9 von 24 bzw. deren Service Access Point (SAP s).dem Datenpaket der darüber liegenden Schicht werden in Form des Header bzw. Trailers noch Steuerdaten der jeweiligen Ebene mitgegeben. 11. Kennen Sie alternative Ansätze zum ISO/OSI-Referenzmodell für die Datenkommunikation? [Skript 3 15ff; SNA (System Network Architecture): ist von IBM entwickelt worden. Die Schichteneinteilung weicht teilweise vom ISO/OSI Modell ab, ist aber angeglichen worden. DNA (Distributed Network Architecure): Vom DEC 1975/1976 entwickelte Architektur, ist ebenfalls an ISO/OSI angepasst XNSI(Xerox Network System): Der XNSI-Stack wurde in den 70ern entwickelt. Eine Variante der Architektur liegt verschiedenen Netzwerken zugrunde, insbesondere Novell und Netware. TCP/IP Stack: Unterschied zu ISO/OSI: Schichten 5-7 ISO/OSI sind die erste Schicht des TCP/IP also Anwendungsschicht: ISO/OSI: TCP/IP: Application Layer Presentation Layer Application Layer Session Layer Transport Layer Network Layer Data Link Layer Transport Layer Internet Layer Network Layer Physical Layer 12. Welche Arten von Leitern unterscheidet man? Welche Leiter spielen heute die größte Rolle? Was bedeuten Begriffe/Spezifikationen wie CAT-5? [aus TDK, Wiki] LEITER Metall LWL Luft Niederfreq. Hochfreq. Multimode Monomode STP UTP KOAX SSTP SUTP

10 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 10 von 24 Für die leichtere Klassifizierung von Kabeln wurden Klassen (Categories) gebildet, 1-2 sind nur informell definiert, 3-4 heute kommerziell nicht mehr relevant. CAT 5 überwiegend anzutreffende installierte Basis; sie werden für Signalübertragung mit hohen Datenübertragungsraten benutzt und arbeiten mit einer Frequenz von 100 MHz. Sie werden für Fast Ethernet oder Gigabit Ethernet verwendet. CAT 6 Frequenz bis 250 MHz, wird häufig für ATM-Netze verwendet CAT 7 Frequenz bis 600 MHz, ist für 10 Gigabit-Ethernet geeignet 13. Was bedeutet Routing; welche Ansätze für das Routing kennen Sie? [TDK] Routing auf Schicht 3 des ISO/OSI Modells sorgt für den optimalen Weg eines Paketes bei der Übertragung zw. zwei Endsystemen. Kriterien können z.b. Sicherheit, Geschwindigkeit, Abhörsicherheit, Kosten etc. sein. Es lassen sich grob zwei Ansätze unterscheiden: 1) Nicht adaptiven die aktuelle Situation wird nicht berücksichtigt. Es gibt das Floading (jeder Nachbarknoten bekommt ein Paket, außer der von dem er das Paket erhalten hat) und das statische Routing (Routingtabelle in jedem Knoten, muss vom Admin angepasst werden) 2) Adaptiven die aktuelle Situation wird immer neu berechnet, indem neue Routing Tabellen auf den Netzknoten abgebildet werden. Das erfordert allerdings einen Nachrichtenaustausch zwischen den Knoten, welcher einen Teil der Bandbreite einfordert. Beim zentralen Routing übernimmt diese Aufgabe ein zentraler Rechner, beim dezentralen berechnet jeder Knoten seine Tabelle selbst. Es sind auch Mischformen möglich, z.b. werden die Tabellen nur nach starker Netzlast aktualisiert. Anmerkung: Hierarchische Stufen, wo auch jeweils zentral geroutet wird Dortmund Deutschland Europa 14. Was versteht man unter Leitungsvermittlung, was unter Paketvermittlung? Was sind jeweils die Vorund Nachteile und die sich daraus ableitenden Einsatzgebiete? [altes Skript 6 S.46ff] Leitungsvermittlung ( circuit switching ): eine Leitungsverbindung wird zwischen den Teilnehmern geschaltet, welche beiden exklusiv zur Verfügung steht Garantie einer Dienstgüte (Datenrate, Verzögerung) transparente Ende-zu-Ende Verb. Verarbeitungsaufwand für Zwischenknoten entsteht nur beim Verbindungsaufbau Keine Vorgaben von Seiten des Netzes bezüglich der Protokolle Kommunikationspartner können sich absprechen Bei der Übertragung der Nutzdaten entstehen außer den Signallaufzeiten keine weiteren Verzögerungen Wg. Der exklusiven Nutzung ggf. schlechte Auslastung der Leitung Reservierung von Ressourcen schon während des Aufbaus! (Problem: Verschwendung wenn Verbindung nicht zustande kommt) Leitungen sind begrenzt Keine Garantie des Zugriffs (Verfügbarkeit) Ein angerufener Teilnehmer ist besetzt Zusammenbruch der Leitung führt zum Zusammenbruch der Kommunikationsverbindung

11 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 11 von 24 Insgesamt ergibt sich, dass die Leitungsvermittlung für Kommunikationsverbindungen geeignet ist, wenn die Teilnehmer die volle Kapazität für einen nicht trivialen Zeitraum benötigen! (Senden von Daten mit gleichmäßig hoher Datenrate: Sprachkommunikation z.b. das Fernsprechnetz) Paketvermittlung ( packet switching ): Hier wird die Nachricht (Nutzdaten) in Pakete fester Länge zerlegt. Diese werden auf einen individuellen Weg transportiert, dabei werden sie in einem Zwischenknoten so lange gespeichert ( Store-and-Forward ) bis der Schritt für den nächsten Weg klar ist. Keine exklusive (unnötige) Reservierung von Ressourcen Bei geringer Nutzung der Teilnehmer ist eine gute Auslastung möglich, da mehrere Kommunikationsverbindungen über einen physikalischen Kanal realisiert werden können Garantie des Netzzugriffs (Allerdings nicht der Güte genau der umgekehrte Fall!) Der Ausfall eines Knotens führt nicht unmittelbar zum Zusammenbruch der Verbindung Über einen Netzzugang ist die Verbindung zu mehreren Kommunikationspartnern möglich Overhead, durch die Steuerinfo s in den Paketen Aufwand in den Zwischenknoten (Speicherung und Bearbeitung der Pakete) Paketzerlegung ist für den Sender ein Mehraufwand, die Wiederherstellung der Pakete, ggf. das Nachfordern verlorener Pakete etc. ist Mehraufwand für den Empfänger Datenrate verhält sich proportional zur Netzlast Aus den Vor- und Nachteilen ergibt sich, das sich das Verfahren bei unregelmäßiger und stoßweise auftretender Last ( bursty traffic typisch für Datenkommunikation) eignet. Es gibt 2 Betriebsarten: 1. Verbindungslos ( datagram service ): es gibt keine Verbindung zw. Zwei Paketen garantiert max. Freiheit aber auch max. Bearbeitungsaufwand. Ist für unregelmäßige Übertragung kurzer Nachrichten (Mitteilungsübermittlungsdienst) geeignet 2. Verbindungsorientiert ( virtual circuit ): der Weg wird für alle Pakete im Netz im Vorherein festgelegt Bearbeitungsaufwand ist geringer, allerdings ist der Weg nicht mehr anpassbar! Ist eher für große Datenmengen geeignet 15. Welche Probleme bezüglich der Datendarstellung bestehen aus der Sicht der Datenkommunikation? Wie ist der grundsätzliche Ansatz, diese zu lösen? [Musterlösung] Unterschiedliche eingesetzte Codes bei den Computern, unterschiedliche Darstellungsformate für Zahlen, Little Endian / Big Endian Problem (unterschiedliche Nummerierung der Bits eines Bytes) (entweder mit 0 anfangen zu nummerieren oder mit 7) Lösung Transfercode der aus zwei Komponenten besteht: 1. 1.Transfersyntax (ASN.1) 2. Encoding Rules (Abbildung der Typen auf die Bit-Ebene) z.b. BER oder EER

12 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 12 von Wie werden Komprimierungsalgorithmen klassifiziert? [TDK] Daher, dass immer öfter große Datenmengen (Multimedia) in angemessener Zeit übertragen werden sollen, ist es unerlässlich, die Daten vor dem Senden zu komprimieren. Klassifiziert werden die Verfahren zum einen danach, ob sie verlustbehaftet oder verlustlos sind, und zum anderen danach, ob bei der Komprimierung der Nachrichteninhalt berücksichtigt wird (Quellkodierung) oder nicht (Entropiekodierung). Beispiele für die Entropodiecodierung sind die Lauflängenkodierung oder die Huffman Kodierung. Bei der Quellkodierung wären dies z.b. die Differentialkodierung oder die Matrixumwandlung 17. Welche grundsätzlichen Arten der Verschlüsselung werden unterschieden? Wie sind die jeweiligen Vor- und Nachteile? [Skript 7, F.44; v.a. IT-Sicherheit Skript] Single Key Systeme (Symetrische Systeme): Zwei Personen teilen sich ein und den selben Schlüssel um eine Nachricht zu verschlüsseln bzw. entschlüsseln. Bleibt der Key geheim, so kann kein anderer diese Nachricht lesen. Der Vorteil liegt vor allem in der guten Performance des Verfahrens Probleme: 1. wird der Key aufgedeckt, so können alle Nachrichten durch nicht autorisierte Personen entschlüsselt werden 2. die Verteilung des Schlüssels muss sicher sein! 3. da jeder Teilnehmer sowohl ver- als auch entschlüsseln kann, kann ein Teilnehmer eine Nachricht mit gefälschter Absenderadresse verschicken (nämlich mit der des anderen Teilnehmers) nicht zum signieren geeignet! 4. da zwischen allen kommunizierenden Personen eigene Schlüssel existieren müssen, wächst die Anzahl der Schlüssel rapide mit der Anzahl der teilnehmenden Personen an. Ein System mit n Benutzern benötig daher n*(n-1)/2 Schlüssel. Public Key Systeme (Asymetrische Systeme): Jeder Benutzer hat einen Schlüssel (public key), den er der Öffentlichkeit zur Verfügung stellt und einen geheimen Schlüssel (private key). Benutzer können eine Nachricht für einen Benutzer A unter Verwendung seines public key s verschlüsseln. Diese Nachrichten können nur durch A mit seinem geheimen private key entschlüsselt werden. Damit werden für jeden Benutzer nur noch zwei Schlüssel benötigt. Der Benutzer kann mit seinem private key Nachrichten verschlüsseln, welche von allen anderen mit dem public key entschlüsselt wer-den können. Problem: ist die schlechte Performance des Verfahrens, ist aufwendiger, meist nur für Schlüsselaustausch, bei Kommunikation wird der schnellere symetrische Schlüssel verwendet. Ein weiteres Problem ist die Überprüfung der Verbindung zw. Benutzer und public key. Lösung: Zertifikate Bsp: Briefkasten Jeder kann einer Person eine Nachricht zukommen lassen, in dem er einen Brief in seinen Briefkasten einwirft (public key). Allerdings benötigt man zum Öffnen des Briefkasten einen speziellen Schlüssel, dem nur der Briefkastenbesitzer vorbehalten ist (private key).

13 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 13 von Welche Klassen von Netzwerken unterscheidet man? [Wiki] GAN (Global Area Network): ist ein Netz das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann. Das Internet ist z.b. ein GAN, aber nicht jedes GAN wird Internet genannt. WAN (Wide Area Network): ist ein Rechnernetz, das sich im Gegensatz zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. MAN (Metropolitan Area Network): ist ein breitbandiges, in Glasfasertechnologie realisiertes Telekommunikationsnetz, das überwiegend in ringförmiger Struktur aufgebaut ist und die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ein MAN kann eine Ausdehnung bis zu 100 km haben. (in DE ist das Datex-M Netz der DTAG ein solches MAN).MANs werden oft von international tätigen Telekommunikationsfirmen aufgebaut, die dann auf diese Weise verkabelte Metropolen wiederum in einem Wide Area Network (WAN) national oder sogar international Global Area Network (GAN) wieder vernetzen. Wichtigste dt. Anwendung Kabelfernsehen! CAN (Campus Area Network): Netzwerk welches sich auf einen Unternehmens-Campus beschränkt. LAN (Local Area Network): Lokale Netze sind als feste Installation dort zu finden, wo mehrere Rechner über kleine Entfernungen an einem bestimmten Ort dauerhaft vernetzt werden sollen. 19. Was ist eine Topologie; welche Arten unterscheidet man? [Hansen,Wiki] Definiert die Struktur eines Rechnernetzes und bestimmt somit, wie Rechner bzw. Knoten in einem Netzwerk mittels Kommunikationsverbindungen physisch miteinander verbunden werden können (physische Topologie). Die logische Topologie beschreibt den Datenzugriff auf das Medium. Physikalische Topologien: o Bus: alle Geräte sind an einem Hauptkabel angeschlossen o Stern: ein zentraler Teilnehmer verbindet alle anderen o Baum: hierarchische Anordnung von Teilnehmern / Netzen (Wurzel, Blätter) o Ring: jeder TN hat einen Vorgänger u. Nachfolger o Vermascht: jeder TN ist mit min. 1 TN oder mehr irgendwie verbunden o Zelle: Bereich um eine Basisstation Logische Topologien: o CSMA/CD: Kollisionen, kein Exklusivrecht o Token Passing: Rechtevergabe für den Zugriff auf das Medium 20. Stellen Sie kurz die klassischen Netze im LAN-Bereich vor Welche dieser Netze konnten weiterentwickelt werden und besitzen deshalb noch heute ein entsprechendes Marktpotenzial? Wie schätzten Sie dieses Potenzial ein? [Hansen, Wiki, Björn, Skript] Token Ring (802.5): die physikalisch Verkabelung entspricht einem Ring oder einem Stern und gilt als eine Realisierung des Zugriffsverfahrens Token Passing. Es ist dadurch gekennzeichnet das es sehr stabil ist aber gerade im Vergleich zum Ethernet sehr teuer war. Anwendungsgebiet: Überall, wo Prozesse in Echtzeit gesteuert werden d.h. eine Antwortzeit oder Durchsatzrate garantiert werden muss. Nachdem der Haupt-

14 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 14 von 24 vertreter der Token-Ring-Industrie, IBM, aufgrund des Aufkommens günstiger Ethernet-Switche Vermarktung und Vertrieb von Token Ring beendete, gilt diese Technologie als veraltet. Token Bus (802.4) die physikalische Topologie entspricht einem Bus oder Baum und ist die zweite Ausprägung des Zugriffsverfahren Token Passing. Reihenfolge der Stationen wird nicht durch die physikalische Verbindung sondern rein logisch durch die Adresszuordnung bestimmt. Die logische Ringstruktur entsteht, indem jede Station die Adresse ihrer Nachfolgestation kennt (Adressverkettung). Der Token-Bus ist ebenfalls nicht sehr kostengünstig und fand vor allem sein Anwendungsgebiet in der Automobilindustrie z.b. bei GM Ethernet (802.3) Physikalische Topologie sind v.a.: Bus, Ring, Stern. Das Zugriffsverfahren ist CSMA/CD. Es kann keine Garantie bzgl. Antwortzeit oder Durchsatzraten geben (nicht echtzeitfähig), hat ein relativ schlechtes Lastverhalten (Best Effort), aber dafür ein hervorragendes Preis / Leistungsverhältnis (sehr kostengünstig) Anwendungsgebiete sind v.a. der Bürobereich. Ethernet hat bis heute die beiden o.g. Konkurrenten Weitgehends vom Markt verdrängt und zu Nischenprodukten gemacht. Ethernet gilt heute als state of the art und hat entsprechendes Potenzial. So nehmen inzwischen die Arbeiten am 10-Gigabit- Ethernet und am Ethernet in the First Mile (EFM) statt des reinen Inhouse-Betriebs bereits Universitäts- und Stadtnetze ins Visier. 21. Skizzieren Sie das CSMA/CD Verfahren sowie die Backoff Strategie [altes Skript ff./hansen] jede Teilnehmerstation ist zu jeder Zeit prinzipiell dazu berechtigt, Daten zu senden d.h. eine Station kann zu keiner Zeit das Medium exklusiv nutzen. Die Vorgehensweise ist wie folgt: Der Sender horcht zuerst, ob das Medium frei ist und keine andere Station sendet. Ist letzteres der Fall wird gewartet und erneut gehorcht. Ist das Medium frei, so beginnt der Sender mit der Übertragung. Nun kann es jedoch bedingt durch die Signallaufzeit dazu kommen, dass eine andere sendebereite Station noch nicht registriert hat, dass der Sender bereits Daten über das Medium verschickt und beginnt selber mit der Übertragung. Dabei kann es zu Kollisionen der Datenpakete kommen. Dieser Fehler wird vom Sender erkannt und die sog. Backoff Strategie angewendet. Es wird ein Zufallswert gemäß dem Muster zwei hoch Anzahl der für das Paket bisher aufgetretenen Kollisionen berechnet. Dieser Wert gibt schließlich die Zeiteinheit an, die der Sender vor einem erneuten Sendeversuch wartet. Bei geringer Last ist daher das Ethernet zwar bei geringer Last am besten (geringer Steuerungsoverhead), jedoch steigt der Durchsatz im Unterschied zu Token-Bus und Token Ring wg. Der steigenden Anzahl von Kollisionen kaum noch an. Er geht sogar ab einer bestimmten Last zurück [Skript 4, FF. 4&6]

15 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 15 von Wie ist der grundsätzliche Aufbau eines Ethernet; was bedeutet die Regel? [altes Skript 5 S.34ff] Gilt für die unten ersten drei genannten Ethernet Varianten: Das Ethernet darf höchstens 5 Segmente, 4 Repeater und 3 Segmente mit Endgeräten umfassen (mit anderen Segmenten wird die Entfernung überbrückt). Ein solches Netz wird auch Kollisions-Domäne (Collision Domain) genannt, weil in diesem Bereich eine Nachricht mit einer anderen kollidieren kann. 23. Welche wichtigen Ethernet Varianten kennen Sie? [altes Skript 5 S.34ff] 10 Base 5 (Thick Ethernet): 10 Mbit, max 500m Kabel (pro Segment), Kabel Yellow Cab 10 Base 2 (Cheapernet):10 Mbit, max. 185m Kabel, Kabel war dünner und günstiger, Teilnehmer wurden mit sog. BNC-T Stücken miteinander verbunden 10 Base T: 10 Mbit, max. 100m Kabel, CAT 3 UTP und erstmals Sterntopologie; zuerst gab es nur den Halbduplex Modus (10 Mbit/s), später kam der Vollduplex mit 20 Mbit/s dazu 100 Base TX (Fast Ethernet): 100 Mbit, max. 100m Kabel, viele Kabel möglich (CAT 5 UTP, aber auch STP und LWL), Vollduplex 1000 BASE T (Gigabit Ethernet): Kollisionen spielen keine Rolle (Vollduplex), alle vier Leiterpaare werden zur Übertragung in einem CAT 5 Kabel verwendet, außerdem werden anstelle von 2 nun 5 Signalzustände benutzt. Nicht mehr voll abwärts kompatibel, weil eine Verkürzung der Kabellänge auf 20m zu gering war und folglich die Mindestpaketgröße auf 640 bytes erhöht wurde. Anwendungsgebiete sind Backbones, Cluster oder SANs 10GBASE LX/ S / L /E (10 Gigabit Ethernet): setzen vor allem auf Glasfaser und erlauben bis zu 54km Reichweite. Folge: Konnkurenz für MANs und CANs ( indirekt für ATM) 24. Was bedeuten die Begriffe Repeater, Hub, Bridge, Router, Switch? [altes Skript 5, S.34ff, Hansen] Repeater: empfängt Signale und wiederholt (verstärkt) die gleichen Signale am angeschlossenen Segment. Hauptaufgabe ist die Überbrückung von max. Kabellängen Hub: Multiport-Repeater, gleiche Aufgaben wie Repeater, dient hier nur zusätzlich als zentraler Verteilerknoten für eine Vielzahl an Verbindungen Bridge: bilden kleine Kollisionsdomänen Netzausdehnung ist höher. Können heutzutage fast alle nach dem Store and Forward Prinzip arbeiten d.h. sie sind in der Lage, Pakete kurz zwischenzuspeichern, wenn gleichzeitig Pakete mit derselben Empfängeradresse bei ihr eintreffen. Außerdem beherrschen sie i.d.r. den Spanning Tree Algorithmus (Siehe nächste Frage) Switch: eine Multiport Bridge, ansonsten gleich. Jeder Switch Port ist eine eigene Kollisionsdomäne Segmentierung von Kollisionsdomänen Router: führt die Wegwahl von Datenpaketen durch und ermöglicht mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. Dazu verwendet er eine Routingtabelle. Sie gibt an, über welchen Anschluss des Routers welches Netzwerk erreichbar ist segementiert Broadcastdomänen

16 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 16 von Was bedeutet der Begriff Spanning-Tree? [altes Skript 5, S.40] Normalerweise darf zw. 2 Stationen im Ethernet nur genau eine Verbindung bestehen, also kein Zyklus existieren, so dass ein Nachrichtenpaket mit sich selbst kollidiert. Über den Spanning Tree Algorithmus verständigen sich Bridges (Switches) für solche Zyklen auf einen eindeutigen Weg, so dass Kollisionen von Nachrichten mit selbst ausgeschlossen werden können. 26. Was sind Broadcasts, was Multicasts; wie schätzen Sie deren mögliche Auswirkungen auf ein Netz ein? [Wiki] Ein Rundruf bzw. Broadcast in einem Computernetzwerk ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen werden. In der Vermittlungstechnik ist ein Broadcast eine spezielle Form der Mehrpunktverbindung. Ein Broadcast wird in einem Computernetz vorwiegend verwendet, wenn die Adresse des Empfängers der Nachricht noch unbekannt ist.ebenso dient ein Broadcast der einfachen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zum Unicast nicht dieselbe Information mehrfach übertragen zu müssen. Soll in diesem Fall eine Information nur an ausgewählte Teilnehmer gesendet werden, verwendet man Multicast-Verfahren (die Gruppen können dynamisch festgelegt werden). Router leiten Broadcasts nicht weiter. 27. Skizzieren Sie, worin sich das bei WLAN eingesetzte CSMA vom klassischen Ethernet-CSMA unterscheidet! Wofür sind die Standards gedacht? [altes Skript 5 S.43] Die Standards sind für Geräte gedacht, die hohe Anforderungen an die Mobilität stellen (sollten energiestark sein z.b. Laptop, Handys eher ungeeignet). Die Standards definieren zwei Betriebsmodi: 1. Infrastruktur: Kommunikation erfolgt über einen Access Point (Basisstation). Die Reichweite beträgt im freien bis zu 300m 2. Ad-Hoc: Die Daten werden Punkt-zu-Punkt direkt zugesendet. Die Reichweite beträgt bis zu 30m Beim wird das CSMA/CA Verfahren verwendet (nicht CSMA/CD). CA steht für Collision Avoidance, es sollen über ein Verfahren Kollisionen beim Benutzen des gleichen Übertragungskanal vermieden werden. Das funktioniert so, indem nach dem Senden einer Nachricht (von allen Stationen) eine Pause eingehalten wird (Sicherheitsabstand). Eine sendewillige Station schickt ein RTS ( ready to send )-Paket an den Empfänger, um eine Sendeerlaubnis und eine Reservierung des Kanals zu erhalten. Ist der Empfänger bereit, antwortet er zur Bestätigung mit einem CTS ( clear to send ) Paket. Bleibt dies aus, schlussfolgert der Sender nach einer gewissen Zeitspanne, dass sein RTS-Paket nicht angekommen ist, z.b. weil eine Kollision aufgetreten ist. RTS Protokollrahmen und Datenpakete enthalten Informationen über den Umfang der zu sendenden Daten. Die Stationen im Empfangsbereich berechnen daraus, wie viel Zeit der Transfer in Anspruch nehmen wird und starten in dieser Zeit (plus Interframe Space) keine eigene Übertragung. Mit diesem Verfahren lassen sich Kollisionen aber nicht vollständig vermeiden (Barrieren, Entfernung können den Empfang von RTS Paketen verhindern). Da Kollisionen von Stationen unbemerkt bleiben können, bestätigen Stationen nach im Gegensatz zum klassischen CSMA/CD die an sie gerichteten und emp-

17 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 17 von 24 fangenen Nachrichten (Maßnahmen verringern allerdings den Datendurchsatz) 28. Was ist Bluetooth? Skizzieren Sie stichpunktartig die wichtigsten Charakteristika! Bluetooth, dient der Übermittlung von Sprache und Daten im Bereich 2,4 GHz. Reichweite beträgt 10m, es werden 79 Kanäle verwendet. Es eignet sich für Anwendungen, bei denen eine geringe Reichweite und geringe Übertragungskapazität (1 Mbit; bis zu 5 slots) benötigt wird soll kurze Kabelverbindungen ersetzen, wurde ursprünglich von Ericsson entwickelt. Unterschied zu DECT: Verbindung wird zwischen zwei Endgeräten aufgebaut (ad-hoc-netz). Innerhalb eines Piconetzes (Kleinstfunkzelle) können 2-8 Geräte aktiv und gleichberechtigt miteinander kommunizieren. Dabei fungiert ein Gerät als Master (bis zu 255 passive Geräte können Mitglieder einer Funkzelle sein). Es sind Punkt zu Punkt und Punkt-zu-Mehrpunkt Verbindungen erlaubt. Durch Stationen, die Mitglied in zwei oder mehr Picotnetzen sind, können Netz übergreifende Verbindungen realisiert werden ( Scatter-Netz ) 29. Wie erfolgt die Datenübertragung bei ATM? [altes Skript 5 S.44ff] Beruht auf einem verbindungsorientierten Paketvermittlungsverfahren. Mögliche Bandbreiten reichen von 25 Mbit/s bis 622 Mbit/s, geplant sind sogar 2 Gbit/s. Der Übertragungsmodus ist isochron (Garantie der Bandbreite), die Topologie ist sternförmig. Alle Geräte sind an einem ATM Switch angeschlossen. Die Daten werden als 53 Byte (48 Nutzdaten) große Zellen (Slots) übertragen. Einer Verbindung steht innerhalb eines Zeitabschnittes eine bestimmte Anzahl von Zellen zur Verfügung (Zeitmultiplexing). Die so entstehende Bandbreite wird vor dem Verbindungsaufbau von dem Sender beim Netz angefordert. Dadurch wird die Netzauslastung effektiv genutzt. Kann Daten in Echtzeit übertragen und gilt als Technik der Zukunft. 30. Was ist Außerbandsignalisierung; was bedeutet der Einsatz des Verfahrens für die Kompatibilität von ATM zum ISO-OSI-Refernzmodell? Ausgelassen 31. Erläutern Sie den QoS-Ansatz von ATM! Was ist insbesondere das Leaky-Bucket-Verfahren? Ausgelassen 32. Grenzen Die die Begriffe Internet, Intranet und Extranet voneinander ab! Nennen Sie Klassen von Diensten, die ein Intranet anbieten kann! Welche Akteure kann man in einem Internet unterscheiden? [Skript 7, F.10+F33] Internet: weltweites Netz auf Basis von TCP/IP mit mehreren Millionen Rechnern, welche allesamt öffentlich, also für jeden verfügbar sind Intranet: basiert auf Internet-Technologien und dient dem Info-Austausch innerhalb einer begrenzten Interessengemeinschaft. Ist auch eine Philosophie (z.b. papierlose Büro) Extranet: Variante des Intranets, bei dem Informationsflüsse aus dem Internet und dem Intranet miteinander verknüpft sind z.b. Online Beschaffung mit Web EDI oder SCMs

18 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 18 von 24 Dienste im Intranet: Kommunikation und Zusammenarbeit , IRC, News, Foren, Kalender, VoIP Information-Sharing und Management http, Dokumente (FTP), Datenbankzugriffe (ASP,PHP) Navigation Hyperlinking, Suchmaschinen, Agenten Zugriff Browser + Portal als zentraler Zugriffspunkt auf viele Anwendung (Single sign on) Netzwerkdienste Verzeichnisdienst, User Management, Adminstration Akteure im Internet: Dienstanbieter (i.d.r. Webserver) Dienstnutzer (i.d.r. Surfer) Webmaster (teilt sich auf in Management und Intranetdeveloper Broker? 33. Erläutern Sie die Begriffe Dienste im Internet und Protokoll! Nennen Sie fünf Dienste im Internet sowie für die einzelnen Dienste jeweils das bzw. die dahinter stehenden Protokolle! [Skript 7 F.11] Dienst WWW Filetransfer Chat Terminalzugang Protokoll SMTP, POP3, IMAP4 http FTP IRC Telnet Dienste sind Funktionalitäten, die im Internet zur Verfügung stehen und erst durch die Infrastrukur des Internet überhaupt ermöglicht werden. Die entsprechenden Dienste werden durch bestimmte Protokolle realisiert. 34. Was ist die Aufgabe der Protokolle IP, TCP und UDP; Welcher Ebene des ISO/OSI-Referenzmodells sind die einzelnen Protokolle zuzuordnen? [Hansen, Björn] IP: Schicht 3, das IP Protokoll ermöglicht einen verbindungslosen Best Effort Transport für Datagramme (Paket mit Absender- und Zieldadresse). Die zentrale Aufgabe des IP-Protokolls ist die Wegwahl und die Bereitstellung eines Adressierungsschemas, das von physikalischen Adressen und deren Eigenschaften unabhängig ist. Die Adressierung von Datenstationen erfolgt mittels IP-Adressen TCP: TCP: Schicht 4, TCP ist ein verbindungsorientiertes Transportprotokoll für den Einsatz in paketvermittelten Netzen. Das Protokoll baut auf dem IP-Protokoll auf, unterstützt die Funktionen der Transportschicht und stellt vor der Datenübertragung eine gesicherte Verbindung zwischen den Instanzen her d.h. über eine virutelle Verbindung wird den beiden Kommunikationspartnern ein verläßlicher Vollduplexdatenstrom bereitgestellt. Ein Anwendungsprogramm kann über eine TCP-Verbindung Bytefolgen in beliebiger Stückelung oder Größe versenden, ohne sich Gedanken über die Paketgröße oder die Reihenfolge oder andere Formen der Fehlerkorrektur machen zu müssen UDP: Schicht 4. Das User-Datagram-Protokoll ist ein Transportprotokoll und unterstützt den verbindungslosen Datenaustausch zwischen Rechnern. Zu seiner Aufgabe gehört Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Enthält keine Fehlerkorrektur, daher effizient (schneller als TCP besser für zeitkritische Daten!)

19 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 19 von Was ist eine IP-Adresse; wie ist der Aufbau einer solchen Adresse? [Hansen] Alle im Internet adressierbaren Datenstationen sind mit eindeutigen Adressen, den IP-Adressen versehen, die auch für eine vereinfachte Wegwahl eingesetzt werden. Eine IP-Adresse hat eine Repräsentationsgröße von 32 Bit. Sie werden i.d.r. mithilfe von 4 durch Punkte getrennte Dezimalzahlen geschrieben (4 * 8bit =32 bit). Man unterscheidet fünf Adressklassen, bei den Klassen A-C unterscheidet man innerhalb der 32 bit zwischen Netzadresse (eindeutige ID des (Teil-)Netzes; wird zentral vergeben) und Rechneradresse (kann frei vergeben werden). 36. Was ist eine URL? Skizzieren Sie die Grundstruktur der URL und geben Sie ein Beispiel für ein URL! URLs identifizieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise http oder ftp) und den Ort (engl. location) der Ressource in Computernetzwerken. Zwingend erforderliche Mindestbestandteile einer URL sind dabei lediglich das Protokoll, der Host und der Pfad. Letzterer besteht zumindest aus einem Schrägstrich (/), der sich auf das Hauptverzeichnis des Servers bezieht. Bsp.: Protokoll: ist in diesem Fall, kann aber auch z.b. https oder ftp sein! Host: www = 3rd level domain; dreesen-online = 2 nd level domain; de = top level domain Pfad: beschreibt einen bestimmten Weg (Verzeichnis, Datei etc ), ist hier das Rootverzeichnis. 37. Was ist das WWW, was sind die Player im Bereich des WWW? [Skript 7, S.15ff] Das auf Hypertext (Info-Verknüpfung über Verweise) basierende Informationsdienst WWW wurde 1992 vom Kernforschungsinstitut CERN in der Schweiz entwickelt. Ursprüngliches Ziel war die Erleichterung der Publikation von Forschungsergebnissen. WWW ist einfach und interaktiv, es ermöglich relativ simpel die Einbettung multimedialer Inhalte wie Text, Bild, Ton und Video Der größte Player ist v.a. das W3C (World Wide Web Consortium), ein Gremium zur Standardisierung des WWW betreffender Techniken, bspw. HTML, CSS und XML. Neben den W3C gibt es auch noch eine Reihen anderer Industrie Konsortien. 38. Skizzieren Sie den Ablauf, den das http-protokoll vorsieht! [Skript 7, S.18ff] Der Client stellt über http eine Anfrage an den entsprechenden Webserver, indem er im Browser im Adressfeld die URL eintippt. Der Webserver reagiert, indem er dem Client über http die Website und deren Daten in den Browser lädt.

20 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 20 von Nennen Sie fünf Sprachen, die zur Spezifikation von Web-Seiten verwendet werden! [Skript 7, S.19ff] HTML Inhalt, Struktur und Layout (auch xhtml) Grafikformate u.a. jpg, gif und png CSS Alternative für Erstellung des Layout XML für Inhalt und Struktur zuständig VRML definiert 3D Räume 40. Erläutern Sie das Domain Name System (DNS)! [Skript 7, S.22] DNS dient der Umsetzung von Domainnamen in IP-Adressen. Der Hintergrund ist der, dass Domainnamen für den Menschen besser merkbar sind als IP Adressen. Fully Qualified Domain Name = Toplevel Domain für Deutschland = de Second Level Domain, Firma, Marke etc. = ibm Rechnername = www Strukturierung der Top Level Domains sind länderbezogen (.de) oder funktionsbezogen (.edu) 41. Erläutern Sie, wofür im Web einerseits clientseitige und andererseits serverseitige Dynamik benötigt wird! Skizzieren Sie insbesondere die Architektur datenbankgestützter Web-Anwendungen! [Skript 7, S.22] Clientseitige Dynamik Validierung von Benutzereingaben (URL, Formulardaten) Navigationselemente (z.b. TreeView, als Teil der Visualisierung) Animationen (Code lokal ausführen, Server entlasten) Serverseitige Dynamik Dynamische Textbausteine (Datum, Uhrzeit, Counter) z.b. Rechner in Australien Profiling (One to One Marketing) Profile auf Server Zugriffsbeschränkungen / Rechte Datenbankzugriff (Produktkataloge) nicht ganze Kataloge übertragen ecommerce (Warenkorbsysteme) Programme werden serverseitig ausgeführt, gespeichert Intranets (Dokumentenmanagementsysteme) gezielte Anfrage nach Dokumenten Skizze DB-gestützter Web-Anwendungen (siehe nächste Seite)

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Infrastruktur der Informations- und Kommunikationssysteme (IKS)

Infrastruktur der Informations- und Kommunikationssysteme (IKS) Infrastruktur der Informations- und Kommunikationssysteme (IKS) alle physikalischen, virtuellen und institutionellen Geräte, Einrichtungen und Dienste Rechner zur Verarbeitung und Speicherung von elektronischen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr