Die Anfänge des Internet und

Größe: px
Ab Seite anzeigen:

Download "Die Anfänge des Internet http://www.netplanet.org/geschichte/arpa.shtml und http://www.netplanet.org/geschichte/internet.shtml"

Transkript

1 Die Anfänge des Internet und Um die Geschichte des Internet ranken abenteuerliche Erzählungen. Weit verbreitet ist zum Beispiel die Version, der Internet-Vorläufer ARPANet sei zum Schutze der militärischen Großrechner der USA bei Atomschlägen eingerichtet worden. Schuld an diesen Gerüchten ist jedoch auch der zweideutig definierte Grundauftrag der ARPA: "Die primäre Verantwortung der ARPA soll helfen, die technische Überlegenheit der Vereinigten Staaten von Amerika beizubehalten und gegen unvorhergesehene technologische Fortschritte durch mögliche Gegner zu schützen." ARPA Im Jahre 1958 richtete das US-Verteidigungsministerium im Auftrage des damaligen US- Präsidenten Dwight D. Eisenhower eine Arbeitsgruppe namens "ARPA" ("Advanced Research Projects Agency") ein. Diese hatte den offiziellen Auftrag, nach neuen Ideen und Technologien zu forschen und forschen zu lassen. Im Vorfeld hatte die Sowjetunion im Oktober 1957 den ersten Satelliten, die legendäre "Sputnik", ins All geschossen und mit diesem offensichtlichen Technologievorsprung in den USA den so genannten "Sputnik-Schock" ausgelöst. Die ARPA sollte dabei weitgehend als Investor und Inkubator für wissenschaftliche Projekte bei Universitäten und Forschungseinrichtungen handeln, deren Ergebnisse bei einer eventuellen Eignung dem US-Militär zu überlassen waren. Alternativ konnten die Ergebnisse bei Nichteignung privatwirtschaftlich von den entsprechenden Universitäten beziehungsweise Forschungseinrichtungen genutzt werden. Mit dieser zentralen Position zwischen dem US-Verteidigungsministerium und den einzelnen Bereichen des US-Militärs wollte man neben der Forschungsförderung außerdem verhindern, dass Bereiche des US-Militärs im Zeichen des Sputnik-Schocks eigene Forschungsprojekte getrennt voneinander forcierten. Viele ARPA-Mitarbeiter der ersten Stunde waren eingefleischte Wissenschaftler ohne jegliche Militär-Karriere, was die Situation für das US-Militär noch prekärer machte. Noch heute wird die ARPA, inzwischen umbenannt in "DARPA" ("Defense Advanced Research Projects Agency") in der US-Bevölkerung als eine sehr bunte, fast schon kuriose Behörde angesehen und zum Beispiel in vielen Hollywood-Filmen geradezu parodiert. Bis dato waren Computer sündhaft teuer und aus militärischer Sicht nur dazu gut, Kriegsszenarien durchzuspielen. Aus diesem Grund hatte die Air Force für ein ARPA-Forschungsprojekt einiges an Geld in einem Firma namens SDC gesteckt, die einen sündhaft teuren Großrechner namens "Q-32" baute. Das Projekt wurde jedoch gekippt und so hatte die ARPA plötzlich einen gewaltigen Großrechner auf der Inventarliste. Der erste Schritt der ARPA in die Informationstechnologie wurde 1962 deshalb mit der Gründung der ARPA-Abteilung "Command and Control" gelegt, dessen Leitung von Joseph Carl Robnett Licklider übernommen wurde. Licklider war ein Visionär, der schon frühzeitig erkannte, dass Computer nicht nur zu rein wissenschaftlichen und militärischen Zwecken genutzt werden sollten, sondern in Zukunft dank interaktiver und intuitiver Bedienung immer größere Verbreitung finden würden. Dazu gehörte seiner Meinung nach auch die Vernetzung von Computerpower und er unterstützte viele Pionierprojekte in diese Richtung. Licklider verließ schon zwei Jahre später die ARPA, hatte jedoch seine Ansichten und Visionen tief in die Abteilung verwurzelt, die auch deshalb in "IPTO" ("Information Processing Techniques Office") umbenannt wurde. Als Nachfolger des IPTO hatte Licklider vor seinem Abschied Ivan Sutherland bestimmt. Ein Jahr später stellte

2 Sutherland Bob Taylor ein, der wiederum 1966 die Leitung des IPTO übernehmen sollte. Taylor war durch und durch ein Computerfreak und besaß in seinem Büro drei Terminals, die mit Großrechnern verbunden waren. Ihn störte es immens, dass jeder Großrechner eine eigene, zu einem anderen System gänzlich inkompatible, Sprache besaß. Zudem kam die Problematik auf, dass immer mehr Forschungseinrichtungen Computerressourcen benötigten. Entsprechende Großrechner waren jedoch zu teuer, um jeder Forschungseinrichtungen einen zu spendieren und so entsann Taylor die Idee, ein Forschungsprojekt durchzusetzen, um einen neuartigen Computerverbund zu entwickeln. Gleichzeitige Entwicklungen und ein historisches Missverständnis Fast zur gleichen Zeit arbeitete 1964 ein Wissenschaftler namens Paul Baran, Mitarbeiter der Firma RAND Corporation, für die US Air Force an einer neuartigen Netzwerkstruktur. Die Air Force machte sich Gedanken darüber, wie sie ihr eigenes Netz an Großrechnern und Terminals, die im ganzen Land verteilt waren, gegenüber äußeren Einflüssen sichern konnte. Die Idee, die Paul Baran hatte, war ein maschendrahtartiges Gebilde mit redundanten Verbindungen zwischen den einzelnen Knoten. In Verbindung mit einem paketorientierten Übertragungsprotokoll konnten nun Daten zwischen den Knoten im Idealfall auf mehreren Wegen zum Ziel kommen, was die Chance erhöhte, dass im Ernstfall Knoten auch nach Ausfall mehrerer Anbindungen erreichbar blieben. Dieses dezentrale Netzwerk wurde jedoch nie innerhalb der Air Force umgesetzt, da die Entwicklungen im US-Verteidigungsministerium auf eine zentrale Lösung für die gesamten US- Streitkräfte bestand. Barans Entwicklungen wurden deshalb verworfen, seine Idee des dezentralen Netzwerks ging jedoch in das neue ARPA-Projekt von Bob Taylor ein: Das ARPANet Taylors Idee stieß bei der ARPA aufgrund der immensen Sparmöglichkeit auf helle Ohren und erhielt von Anfang an finanzielle Unterstützung. Als Leiter des Projektes stellte Taylor nach langen Überredungen Larry Roberts ein. Roberts war ein besessenes Computergenie und begann sogleich mit der Planung des Projekts. Roberts wollte zunächst vier Forschungsinstitute und Universitäten im Westen der USA miteinander verbinden, die allesamt unterschiedliche Großrechner einsetzten. Da zur damaligen Zeit so gut wie keine grundsätzlichen Standards zum Datenaustausch zwischen Großrechner existierten, waren nicht nur Neuentwicklungen für Netzwerkprotokolle gefragt, sondern auch ganze Definitionen für einheitliche Schnittstellen. Die ARPA schrieb deshalb das Projekt Ende 1968 aus und schickte die Ausschreibungsunterlagen an 140 Unternehmen in der Computerbranche, darunter auch so berühmte Namen wie IBM. (IBM lehnte übrigens die Teilnahme an der Ausschreibung mit der Begründung ab, dass eine Realisierung unwirtschaftlich sei.) Zur Überraschung vieler ging der Zuschlag an ein kleines Unternehmen namens "Bold, Beranek & Newman (BBN), das seinen Sitz in Cambridge, Massachusetts hatte. BBN war ein klassisches Beratungsunternehmen und hatte sich einen Namen im Bereich der Bauakustik gemacht. Unter anderem geht die Bauakustik des UN-Gebäudes in New York auf das Konto von BBN. Im Jahre 1957 stellte Leo Beranek J.C.R. Licklider ein und begründete damit eine Computersparte im Unternehmen, ein Zug, der sich später als goldrichtig zeigen sollte. Licklider brachte also seine Visionen von der Zukunft der Computerwelt schon vor seiner ARPA-Karriere in das Unternehmen BBN ein. Nach dem Zuschlag des Auftrages an BBN wurde dort eine Projektgruppe um Frank Heart gebildet, die bis Dezember 1969 ein funktionsfähiges Netzwerk zwischen den Orten Menlo Park, Santa Barbara, Los Angeles und Salt Lake City auf die Beine stellen und darüber hinaus vier

3 unterschiedliche Großrechner dazu bringen musste, miteinander zu kommunizieren. Diese eingeschworene Gruppe wurde bald als die IMP-Guys bezeichnet BBN löste das Problem elegant: Anstatt die Großrechner direkt untereinander zu verbinden (was wahrscheinlich aufgrund der vielfältigen Inkompatibilität so ohne weiteres nicht machbar gewesen wäre), sollte jeder Großrechner lokal an einen eigenständigen Rechner, einem so genannten IMP ("Interface Message Processor") angeschlossen werden, die dann wiederum miteinander vernetzt wurden und das eigentliche Netzwerk bildeten. In Sachen Übertragung wurde das Paketvermittlungskonzept von Paul Baran aufgegriffen und realisiert. Jeder IMP stückelte die zu übertragende Information in kleine Pakete auf, versah jedes Paket mit Absender- und Empfängeradresse. Anhand von Routing-Tabellen konnten diese Pakete dann übertragen werden. Das ALOHANet Im Jahre 1968 überlegte Norm Abramson, Professor an der University of Hawaii, wie die Leitungskosten der Universität gesenkt werden konnten. Die Universität hatte an ihrem Hauptstandort einen IBM-Großrechner und ermöglichte sieben Colleges auf vier Inseln und einigen weiteren Forschungseinrichtungen den Zugriff der dortigen Terminals auf diesen Rechner per Telefonleitung. Diese Kommunikationskosten fraßen einen Großteil des Etats der Computerabteilung. Abramson überlegte, die Standorte per Funk anzubinden. Da dies möglichst einfach und kostengünstig realisiert werden sollte, wählte er kleine Funkgeräte und zwei Frequenzbänder, eines für das Senden von Daten zum Hauptstandort und eines für das Empfangen von Daten. Alle Funkgeräte nutzten diese beiden Frequenzbänder. Unvermeidbar bei dieser Vorgehensweise waren natürlich Übertragungskollisionen. Es musste sichergestellt werden, dass immer nur ein Gerät auf einem Frequenzband senden durfte. Dieses Problem wurde elegant gelöst: Die zu übertragenden Daten wurden ebenfalls in Pakete unterteilt und paketweise übertragen. Kam es zu einer Kollision zwischen zwei Datenpaketen, beendeten die betroffenen, absendenden Funkgeräte umgehend die Übertragung. Sie versuchten dann beide eine Wiederholung der Übertragung nach wenigen Sekundenbruchteilen, wobei diese Wartezeit zufallsgesteuert wurde. Damit wurde sichergestellt, dass nach einer Paketkollision eine weitere Kollision sehr unwahrscheinlich war. Das ALOHANet funktionierte hervorragend und wurde von der ARPA finanziell gefördert (übrigens die letzte Entscheidung von Bob Taylor als ARPA-Chef, bevor er die ARPA in Richtung Xerox verließ). Die militärische Eignung dieses Verfahrens war unumstritten und die Idee des ALOHANet beflügelte viele Leute bei der ARPA. Sie wurde kurz darauf auch dazu verwendet, die University of Hawaii direkt mit dem ARPANet auf dem Festland zu verbinden, nun mit dem SATNet, dem ersten paketvermittelnden Satellitennetzwerk. Die Idee der zeitverzögerten Übertragung bei Paketkollisionen fand sich übrigens einige Jahre später in einem anderen Übertragungsprotokoll, das die lokale Vernetzung von Netzwerken revolutionieren sollte: Das Ethernet. Ethernet-Erfinder Bob Metcalfe hatte am Xerox PARC in Palo Alto bereits den Grundstein für die Entwicklung eines neuartigen Netzwerks gelegt, dass räumlich ("lokal") beschränkt sein sollte, dafür aber immense Geschwindigkeiten bieten konnte. Das Konzept des ALOHANet funktionierte hervorragend auch mit Kabeln. Wollte ein Gerät per Ethernet einem anderen Gerät etwas übertragen, hörte es quasi in die Leitung und begann die paketweise Übertragung, falls die Leitung "leer" war. Kam es zu einer Paketkollision, versuchten die entsprechenden Absender, ihre jeweiligen Pakete nach einer zufallsgesteuerten Zeit nochmals zu übertragen. Dieser bestechend einfache und unkomplizierte Ansatz machte Ethernet zu einer revolutionär günstigen Technik und sorgte für eine explosionsartige Ausbreitung von lokalen Netzwerken.

4 Das Internet wird erwachsen Mitte der siebziger Jahre entstanden dank des Computerbooms an immer mehr Universitäten in den USA eigene computerwissenschaftliche Abteilungen. Während das ARPANet immer weiter wuchs und sich verbreitete, blieben die Universitäten in diesem Wachstum weitgehend außen vor. Von den rund 120 Universitäten mit Informatikabteilungen hatten 1979 nur 15 einen Zugang zum ARPANet, das zu dem Zeitpunkt 61 Knoten hatte. Grund dieser Misere war, dass die ARPA, die in der Zwischenzeit in "DARPA" umbenannt wurde (der Buchstabe "D" stand für "Defense" und sollte deutlicher zum Ausdruck bringen, dass die DARPA offiziell nur Projekte unterstützte, die zur Landesverteidigung dienen sollten) nur den computerwissenschaftlichen Abteilungen Zugang zum ARPANet gewährte, die auch Forschung für sie betrieben. Zudem war ein entsprechender Anschluss teuer und rentierte sich schlicht und einfach für viele Standorte nicht. Diese Nachteile drohten mittelfristig zu einem Teufelskreis zu werden, da immer mehr Dozenten und auch Studenten den Universitäten für ihre Tätigkeit bzw. Studium Vorrang gaben, die einen Netzzugang hatten. Das CSNet Im Mai 1979 trafen sich Vertreter von sieben US-Universitäten unter der Leitung von Larry Landweber, Leiter der Informatikfakultät an der University of Wisconsin, in Madison, um über die Einrichtung eines neuen Netzwerks, dem CSNet ("Computer Sciences Network") zu beraten. Nach diesem Treffen, an dem auch Bob Kahn als offizieller Berater der DARPA teilnahm, einigte man sich darauf, ein eigenes, vom ARPANet unabhängiges Netzwerk zu planen und allen computerwissenschaftlichen Abteilungen von Universitäten und Unternehmen offen zu halten. Finanziert werden sollte dieses Netzwerk durch Gebühren der teilnehmenden Universitäten und Forschungsinstituten. Die endgültige Planung des CSNet wurde von Landwebers Team im Sommer 1980 vorgestellt. Markantester Unterschied des CSNet zum ARPANet war die deutliche Vereinfachung des Netzaufbaus. Nicht jeder CSNet-Knoten musste mehrere Verbindungen zu anderen Knoten besitzen und es gab auch die Möglichkeit, nur temporäre Verbindung zum Netzwerk zu etablieren, um die damals immensen Kosten für Festverbindungen zu sparen. Die NSF ("National Science Foundation"), die US-Regierungsbehörde für Wissenschaftsförderung, förderte das CSNet-Projekt zunächst für die ersten fünf Jahre mit 5 Millionen US-Dollar. Nach Ende der fünfjährigen Förderung konnte sich das Projekt selbst finanzieren und verband fast alle Universitäten mit computerwissenschaftlichen Abteilungen und viele private Forschungseinrichtungen miteinander. Das CSNet war somit ein erstes, gelungenes Beispiel für ein selbst finanziertes Wissenschaftsnetz. Der Angriff des OSI-Schichtenmodells Am 1. Januar 1983 wurde das ARPANet auf das damals neue Übertragungsprotokoll TCP/IP umgestellt. TCP/IP war ein bahnbrechendes Protokoll, welches die Adressierung von theoretisch über 4 Milliarden Rechnern im Netzwerk und die hierarchische Delegation von Routing- Einstellungen ermöglichte. Die Entwicklung und Einführung von TCP/IP erfolgte gegen den starken Trend der International Organization for Standardization (ISO), die seit Mitte der siebziger Jahre an einem eigenen Schichtenmodell für Verbindungen zwischen offenen Systemen arbeitete, dem so genannten OSI- Schichtenmodell ("OSI" steht für Open System Interconnection). Dieses Schichtenmodell war erheblich komplexer, hatte aber den Makel, dass es eine Idee war, die fast ausschließlich auf Reißbrettern entstanden ist. TCP/IP und der Vorgänger NTP basierten hingegen auf dem

5 einfacheren, so genannten DoD-Modell ("DoD" steht hierbei für Department of Defense), das durch akute Anforderungen und den aktiven Einsatz geprägt war. Trotz der erwiesenen Praxistauglichkeit des DoD-Modells und den daraus abgeleiteten Übertragungsprotokollen erwogen es die großen Computerfirmen, das OSI-Modell für ihre eigenen Übertragungsprotokolle zu nutzen. Schließlich unterstützte ab 1988 selbst die US-Regierung das OSI-Schichtenmodell und es schien fast so, als ob das DoD-Modell und TCP/IP nun endgültig auf das Abstellgleis geschoben werden sollten. Gegen diesen Trend der ISO kam gänzlich unerwarteter Gegenwind aus den Reihen von Studenten, Programmierern und Veteranen des Ur-ARPANet. Insbesondere an den kalifornischen Universitäten bildeten sich Studentengruppen, die weiter am DoD-Modell festhielten und eigene Unternehmen gründeten, die eigene Versionen des Unix-Betriebssystems pflegten oder Netzwerktechnologien fortentwickelten. Zu diesen Unternehmen zählen beispielsweise Sun Microsystems ("Sun" steht für "Stanford University Network") und Cisco Systems. Das NSFNet Die Computertechnik entwickelte sich dank des 1981 vorgestellten Personal Computer und der rasend wachsenden Computerindustrie schlagartig weiter und in immer mehr Bereiche des Lebens wurden Computer ein unentbehrliches Werkzeug. Dieser Umstand ging auch an der NSF nicht spurlos vorüber, da an US-Universitäten immer mehr nicht-computerwissenschaftliche Abteilungen ebenfalls immer lauter nach einen Netzzugang riefen. Wissenschaftler, die nicht an Informatikfakultäten arbeiteten, dennoch aber Rechenleistung benötigten, beispielsweise Physiker und Astronomen, mussten teilweise ins Ausland reisen, um dort an Supercomputern arbeiten zu können, da die Supercomputer im eigenen Land nur über das CSNet erreichbar waren. Die NSF, angestachelt durch die guten Erfahrungen mit dem CSNet, war zwar bereit, federführend an so einem Wissenschaftsnetz mitzuwirken, signalisierte jedoch schon frühzeitig, dass für den Aufbau eines weiteren Netzwerks keine Finanzmittel bereitstehen würden. Der NSF kam hierbei der Umstand zu Hilfe, dass 1985 in den USA fünf so genannte Supercomputerzentren eingerichtet wurden. Sie erklärte sich bereit, diese Zentren miteinander zu verbinden und somit für das neue Netz ein "Rückgrat" zu bilden - das Wort Backbone war in diesem Zusammenhang geboren. Die NSF verfolgte beim Aufbau des NSFNet ein Konzept, wie es das spätere Internet prägen sollte: Anstatt jeder einzelnen Forschungseinrichtung einen Zugang zu bezahlen, finanzierte sie lediglich den Aufbau des Backbones und bot akademischen Einrichtungen einer Region an, sie an das NSFNet anzuschließen, wenn diese ein eigenes Netzwerk untereinander einrichteten. Dieses Netzwerk wurde dann an das NSFNet-Backbone angeschlossen. Kommerzialisierung des Internet Schon von vorneherein war es ein Ziel des NSFNet, das Netzwerk gegenüber kommerziellen Anbietern zu öffnen. Dies galt zum einen für die Anbindungen selbst, die von Unternehmen wie PSI, ANS, Sprint oder CERFNet bereitgestellt wurden, zum anderen auch für die Hardware wie beispielsweise Routen, die von Unternehmen wie Cisco, 3COM, Proteon, Banyan oder Wellfleet hergestellt wurden. Interessierte Institutionen sollten die benötigte Infrastruktur für eine Anbindung an das NSFNet so direkt bei kommerziellen Unternehmen einkaufen und die NSF stellte den Institutionen hierzu eigene Etats bereit. Im NSFNet herrschte in den ersten Jahren allerdings ein striktes Werbeverbot, durch das eine kommerzielle Nutzung der beteiligten, kommerziellen Unternehmen praktisch unmöglich war. Dieses Werbeverbot wurde 1991 durch eine Änderung der Nutzungsbestimmungen geändert. Dies kam einem Befreiungsschlag für das NSFNet gleich, da sich nun Unternehmen, die im oder für das NSFNet Dienste oder Technik bereitstellten, sich nun auch untereinander erheblich besser vernetzen konnten. Ein Resultat war 1991 die Gründung eines Unternehmens namens CIX durch die Unternehmen CERFNet, PSINet und UUNet und der Entwicklung eines neutralen Datenaustauschpunktes in Kalifornien, um so die eigenen Netze zu verbinden, die nun von den Unternehmen aufgebaut werden konnten.

6 Das ursprüngliche ARPANet geht in den Ruhestand Schon Mitte der siebziger Jahre versuchte die ARPA einmal, das ARPANet in private Hände abzugeben. Geldmittel für die ARPA wurden gestrichen und die ausufernde Notwendigkeit der Organisation machten das ARPANet zu einer immer teurer werdenden Einrichtung. Erheblich größere Probleme kamen auf, als das NSFNet erste Verbindungen zum ARPANet bekam. Da viele Einrichtungen des US-Militärs am ARPANet angeschlossen waren, machten sich Verantwortliche im Pentagon Gedanken darüber, wie diese vor Angriffen und Einbruchsversuchen geschützt werden konnte. Letztendlich kam man 1983 zu dem Entschluss, die militärischen Einrichtungen komplett vom ARPANet abzukoppeln und in einem eigenen, nichtöffentlichen Netzwerk zu organisieren, dem MILNet. Ende der achtziger Jahre schlugen dann auch für das ARPANet die letzten Stunden. Im Laufe der Jahre wurde das ARPANet mit seinem Backbone immer unbedeutender, da der Großteil des Datenverkehrs inzwischen über das NSFNet abgewickelt wurde. So wurden bis Ende 1989 alle IMP, die am ARPANet hingen, entweder in andere Netzwerke überführt oder ausgeschaltet. Das ARPANet hörte auf zu existieren, dennoch waren die ursprünglichen Ideen in verschiedenen anderen Netzen aufgegangen und lebten dort erfolgreich weiter.

Performance. Beispiel: Vorteil von statistischem Multiplexing. Grundlagen der Rechnernetze Einführung 69

Performance. Beispiel: Vorteil von statistischem Multiplexing. Grundlagen der Rechnernetze Einführung 69 Performance Beispiel: Vorteil von statistischem Multiplexing Grundlagen der Rechnernetze Einführung 69 Statisches versus Statistisches Multiplexing H 1 p b bps H n p Verhältnis x der mittleren Bandbreite

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Das Internet. Eine neue Technologie und ihre Folgen

Das Internet. Eine neue Technologie und ihre Folgen Das Internet Eine neue Technologie und ihre Folgen Die Geschichte des Internets. Was steckt dahinter? Erklärung der Technologie. Die Anwendungen und Nutzungsmöglichkeiten. Das Internet und

Mehr

Organisationen des Internets

Organisationen des Internets Organisationen des Internets 1. Historisches 1957 1957 Sputnik-Schock 1957 Sputnik-Schock Amerikas Reaktion: Massive Förderung von Forschung und Entwicklung 1958 Advanced Research Projects Agency 1958

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Erste E-Mail erreichte Deutschland vor 30 Jahren

Erste E-Mail erreichte Deutschland vor 30 Jahren Erste E-Mail erreichte Deutschland vor 30 Jahren Im Jahr 1984 wird der erste deutsche Internet-E-Mail Server an der Vorläuferinstitution des KIT eingerichtet / Startpunkt für schnelle, elektronische Kommunikation

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

Das Internet. Wie das Internet entstand

Das Internet. Wie das Internet entstand Das Internet Internet - was heißt das eigentlich? Bestimmt wieder irgendetwas Englisches. Naja, nicht ganz. Eigentlich setzt sich das Wort "Internet" aus zwei Teilen zusammen: aus "inter" (Latein für "zwischen")

Mehr

Die Geschichte des IRC

Die Geschichte des IRC Die Geschichte des IRC Autor: Sandra Fischer (maychara@gmx.de) Formatierung: Alexander Fischer (tbanus@tbanus.de) Lizenz: GFDL Ein kurzer Überblick über die Geschichte des IRC (Internet Relay Chat) Die

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

- wie es vor 40 Jahren begann.

- wie es vor 40 Jahren begann. Kommunikationsnetz Franken e.v. - wie es vor 40 Jahren begann. Max Riegel 2009-11-22 Inhaltsübersicht Eine kurze Schöpfungsgeschichte Am Anfang einer riesigen Rüstungsoffensive Die frühen 60er Jahre Die

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Visualisierung Netzwelten

Visualisierung Netzwelten Visualisierung Netzwelten Update: 2. OG Bereich: Radiowand/Internetwand/Internetwerkbank Bearbeiter: Dr. Jochen Viehoff Stand: 16.11.2009 The Network is the Computer John Gage, Sun Microsystems Einführung

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Technikärgernis Nummernblock Wer viel rechnet, ruft Wildfremde an Taschenrechner, Telefon, Tastatur, PIN-Pad - die Zahlen auf den Nummerntasten

Technikärgernis Nummernblock Wer viel rechnet, ruft Wildfremde an Taschenrechner, Telefon, Tastatur, PIN-Pad - die Zahlen auf den Nummerntasten Technikärgernis Nummernblock Wer viel rechnet, ruft Wildfremde an Taschenrechner, Telefon, Tastatur, PIN-Pad - die Zahlen auf den Nummerntasten laufen immer anders, mal ab- mal aufsteigend. Folge: Wer

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Funktionsweise des World Wide Web

Funktionsweise des World Wide Web Funktionsweise des World Wide Web Informatik - Seminar Thema 5 1 / 36 Gliederung Entstehungsgeschichte Physikalische Netzstruktur Kommunikationstechniken Domain Name Service Abschlussbetrachtung 2 / 36

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Die Geschäfte des Michael S. Der vermeintliche Investor

Die Geschäfte des Michael S. Der vermeintliche Investor 1 Goran Cubric Philip Weihs Die Geschäfte des Michael S. Der vermeintliche Investor Kriminalroman nach einer wahren Begebenheit Ebozon Verlag * Alle Namen geändert 2 2. Auflage Juni 2014 Veröffentlicht

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

ICANN Studienkreis. Herbert Vitzthum. Salzburg, Österreich 1 Februar,, 2002. ICANN cctld Liaison herbert@icann.org

ICANN Studienkreis. Herbert Vitzthum. Salzburg, Österreich 1 Februar,, 2002. ICANN cctld Liaison herbert@icann.org ICANN Studienkreis Salzburg, Österreich 1 Februar,, 2002 Herbert Vitzthum ICANN cctld Liaison herbert@icann.org ICANN Studienkreis Salzburg, Österreich 1 Februar,, 2002 Herbert Vitzthum ICANN cctld Liaison

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

2. einen Fehler b halten 5. sich die Langeweile e bewältigen. 3. sich an die Regeln c weitergeben 6. sich die Zukunft f begehen

2. einen Fehler b halten 5. sich die Langeweile e bewältigen. 3. sich an die Regeln c weitergeben 6. sich die Zukunft f begehen 1. Wortschatz: Sport gegen Gewalt. Was passt? Orden Sie zu. 1. Wissen a vertreiben 4. Stress-Situationen d verbauen 2. einen Fehler b halten 5. sich die Langeweile e bewältigen 3. sich an die Regeln c

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Digitale Langzeitarchivierung in Deutschland mit LOCKSS und kopal

Digitale Langzeitarchivierung in Deutschland mit LOCKSS und kopal Digitale Langzeitarchivierung in Deutschland mit LOCKSS und kopal Das Projekt LuKII Prof. Dr. Michael Seadle Langzeitarchivierung im Kontext Bit Rot -- Bitstrom Aufbewahrung Lesbarkeit / Benutzbarkeit

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

I. gedachte Netze. Mythen des Internet. Vorgeschichte. Vorgeschichte. Vorgeschichte. Entwurf 1: Paul Barran. Paul Ferd. Siegert Universit#t L"neburg

I. gedachte Netze. Mythen des Internet. Vorgeschichte. Vorgeschichte. Vorgeschichte. Entwurf 1: Paul Barran. Paul Ferd. Siegert Universit#t Lneburg I. gedachte Netze Mythen des Internet Paul Ferd. Siegert Universit#t L"neburg Vorgeschichte Entwurf 1: Paul Barran Entwurf 2: Donald W. Davies Entwurf 3: Lawrence Roberts 1 2 Vorgeschichte Vorgeschichte

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings

Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings IGEL Verlag Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings 1.Auflage 2009

Mehr

Das Internet ist heutzutage eine riesige Sammlung an Seiten mit Informationen,

Das Internet ist heutzutage eine riesige Sammlung an Seiten mit Informationen, g g g Internet für alle In diesem Kapitel Wie das Internet funktioniert Was das Internet zu bieten hat Gefahren im Internet 1 Das Internet ist heutzutage eine riesige Sammlung an Seiten mit Informationen,

Mehr

Computervermittelte Kommunikation

Computervermittelte Kommunikation II. Computervermittelte Kommunikation Where is the internet? It is everywhere, as businesses and households even in the remotest parts of the world are discovering how internet technology revolutionizes

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Mein Sprachkurs bei ACE Sydney Downtown

Mein Sprachkurs bei ACE Sydney Downtown Mein Sprachkurs bei ACE Sydney Downtown Von der Überlegung bis zur Buchung Endlich.. ich habe die einmalige Gelegenheit über 2 Monate Urlaub zu bekommen. Ich reise sehr gerne, erkunde gerne die Welt und

Mehr

Über TCP/IP sind schon viele Bücher geschrieben worden, dicke und dünne, leicht verständliche, schwer verdauliche, rote und blaue. Kein origineller Einfall also, ein weiteres hinzuzufügen. So war ursprünglich

Mehr

Erfahrungsbericht: University of New Mexico

Erfahrungsbericht: University of New Mexico 2011 2012 Erfahrungsbericht: University of New Mexico Wirtschaftswissenschaft Johannes Heidenreich Inhalt Vor der Abreise... 3 Visum... 3 UNM Brief... 3 Debit Karte... 3 Finanzierung... 3 Kursanerkennung...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

MeXS Base. Die sichere Media-Exchange-Lösung für die Broadcast- und Medienbranche

MeXS Base. Die sichere Media-Exchange-Lösung für die Broadcast- und Medienbranche MeXS Base Die sichere Media-Exchange-Lösung für die Broadcast- und Medienbranche Die vernetzte, file-basierte TV-Produktion löst alte Prozesse mit Band-Systemen mehr und mehr ab. Dadurch steigt der Bedarf

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0 http://jabber.rwth-aachen.de/wiki/copyright

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

4. Arabisch-Deutsches Bildungsforum am 28. November 2012 in Berlin Rede S. E. Prof. Dr. Ossama Abdulmajed Ali Shobokshi

4. Arabisch-Deutsches Bildungsforum am 28. November 2012 in Berlin Rede S. E. Prof. Dr. Ossama Abdulmajed Ali Shobokshi 1 4. Arabisch-Deutsches Bildungsforum am 28. November 2012 in Berlin Rede S. E. Prof. Dr. Ossama Abdulmajed Ali Shobokshi 2 Die arabische Welt hat eine Population von ca. 338 Millionen Einwohnern 3 Davon

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

2 Die Voraussetzungen für die Zusammenarbeit von Volkshochschulen und Gewerkschaften

2 Die Voraussetzungen für die Zusammenarbeit von Volkshochschulen und Gewerkschaften 2 Die Voraussetzungen für die Zusammenarbeit von Volkshochschulen und Gewerkschaften In Hannover waren gute Voraussetzungen vorhanden, um eine Zusammenarbeit zwischen Gewerkschaften und Volkshochschulen

Mehr

Freie Software und Open Source Software

Freie Software und Open Source Software Freie Software und Open Source Software Seminar Wissen in der modernen Gesellschaft im SS 2009 bei Prof. Dr. Hans-Gert Gräbe Universität Leipzig Referent: Alexander Lust 1 Freie Software oder Open-Source-Software?

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Das Leibniz-Rechenzentrum

Das Leibniz-Rechenzentrum Andreas Heddergott, LRZ Das Leibniz-Rechenzentrum Das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften ist der IT-Dienstleister der Münchner Universitäten und Hochschulen. Es bietet weit

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Verfasst für die. Landesstiftung Baden-Württemberg. Verfasst von. Dominik Rubo. 695 S Orem Blvd., Apt. 5, Orem, UT 84058, USA. E-Mail: rubo.d@neu.

Verfasst für die. Landesstiftung Baden-Württemberg. Verfasst von. Dominik Rubo. 695 S Orem Blvd., Apt. 5, Orem, UT 84058, USA. E-Mail: rubo.d@neu. Erfahrungsbericht Verfasst für die Landesstiftung Baden-Württemberg Verfasst von Dominik Rubo 695 S Orem Blvd., Apt. 5, Orem, UT 84058, USA E-Mail: rubo.d@neu.edu Heimathochschule: European School of Business,

Mehr

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER.

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. BACnet als offener Kommunikationsstandard gemäss EN ISO 16484-5. BACnet (Building Automation and Control network) ist seit

Mehr

DER CONTROLLER KNX IP. Bewährte Technik auf neuem Niveau

DER CONTROLLER KNX IP. Bewährte Technik auf neuem Niveau DER CONTROLLER KNX IP Bewährte Technik auf neuem Niveau DAS WAGO-KNX-PORTFOLIO KNX Controller KNX IP starke Performance Der frei programmierbare Controller KNX IP ist das Multitalent für die flexible Gebäudetechnik.

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Medienart: Print Medientyp: Publikumszeitschriften Auflage: 60'000 Erscheinungsweise: 4x jährlich Ausschnitt Seite: 1/5. «Bauplatten.

Medienart: Print Medientyp: Publikumszeitschriften Auflage: 60'000 Erscheinungsweise: 4x jährlich Ausschnitt Seite: 1/5. «Bauplatten. Erscheinungsweise: 4x jährlich Ausschnitt Seite: 1/5 «Bauplatten aus Abfall» Charles Job will ökologisches, günstiges Baumaterial für den Hausbau in Nigeria entwickeln. Der Innovator über erste Erfolge,

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik Heute Einführung in die Informationstechnik ato III Einführung in Betriebssysteme: GUI, Windows Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr