Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Hardware

Einleitung, anforderungen an netzwerke, iso-osi-modell


1. Java
2. Viren



1.1 Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.

Ziele:
. Datenverbund: Zugriff auf geographisch verteilte Daten.
. Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner.
. Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.
. Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt
. Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.


1.2
Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen
und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.

VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.

Man spart einen Server
NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.

Datenschutz wird erschwert.

Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.

Clients: Arbeitsplatzrechner und nutzen die von den
Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.

Server: bieten den Clients Funktionen an und ermöglichen
die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.

1.4

NBS=Netzwerk Betriebssstem
Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.

Anforderungen an ein NBS:
. Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter
. Benutzererfassung nach einem Environment Konzept
. Verwaltung von Ressourcen (Datei-Locking,...)
. Netzwerkmanagement

1.5
Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.


Oder:

Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.

Dedicated Server: Server realisiert die Dienste für das Netz.
VT: bessere Stabilität und Performance

1.6
LAN-Manager: Sind Anwendungsprogramme auf einem

Betriebssystem(Dos, OS/2)
Novell Netware: ist ein echtes Netzwerkbetriebssystem
Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke

1.9

ISO-OSI Modell
ISO=International Standards Organisation

OSI=Open Systems Interconnection (OSI)

Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI

Schichtnr. Schicht
7 Anwendungsschicht

6 Darstellungsschicht
5 Kommunikations-Steuerungsschicht

4 Transportschicht
3 Vermittlungsschicht

2 Sicherungsschicht
1 Bit-übertragungsschicht

1.10, 1.12

Schicht 1 - Bit-übertragungsschicht
Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.

Geräte dieser Schicht: Modems, Transceiver, Repeater->
empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.


Schicht 2 - Sicherungsschicht
Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.

Geräte: Bridges: interpretiren die einzelnen empfangenen
Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.


Schicht 3 - Vermittlungsschicht
Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.

Geräte: Gateways, Vermittlungsknoten oder Router.
Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.


Schicht 4 - Transportschicht
Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.

Schicht 5 - 7
Werden als Anwendungsschichten bezeichnet.

Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.

Schicht 6 codiert/decodiert die Daten für das jeweilige System.

In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)


1.11
Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ...). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner "verpackt" und am Zielrechner wieder in der umgekehrten Reihenfolge "ausgepackt" werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.


1.13

verbindungsorientierte Protokolle:
z.B. TCP, OSI-Protokoll 8072/73
garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist

gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.
Nachteil: wesentlich langsamer
Vorteil: bei Übermittlung von großen Datenmengen


verbindungslose Protokolle:
z.B. UDP
es gibt keine Überprüfung ob Pakete richtig angekommen sind.
Kein Verbindungsaufbau und -abbau. Fehlerhafte Daten werden nicht mehr übertragen.
Vorteil: die Performance ist besser.

 
 




Datenschutz

Top Themen / Analyse
Das Java-Development-Kit (JDK) und dessen Nutzung
Cyrix 6x86MX (M2)
Keep State (Status halten)
Die Geschichte des Computers:
Diverse Kleinigkeiten
Die Technik
Routing
Geldautomat
Das Briefgeheimnis in der Informationsgesellschaft
Datenkompremierung (File Compression):





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.