Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Hardware

Einleitung, anforderungen an netzwerke, iso-osi-modell


1. Java
2. Viren

1.1 Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.

Ziele:
. Datenverbund: Zugriff auf geographisch verteilte Daten.
. Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner.
. Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.
. Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt
. Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.


1.2
Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen
und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.

VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.

Man spart einen Server
NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.

Datenschutz wird erschwert.

Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.

Clients: Arbeitsplatzrechner und nutzen die von den
Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.

Server: bieten den Clients Funktionen an und ermöglichen
die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.

1.4

NBS=Netzwerk Betriebssstem
Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.

Anforderungen an ein NBS:
. Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter
. Benutzererfassung nach einem Environment Konzept
. Verwaltung von Ressourcen (Datei-Locking,...)
. Netzwerkmanagement

1.5
Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.


Oder:

Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.

Dedicated Server: Server realisiert die Dienste für das Netz.
VT: bessere Stabilität und Performance

1.6
LAN-Manager: Sind Anwendungsprogramme auf einem

Betriebssystem(Dos, OS/2)
Novell Netware: ist ein echtes Netzwerkbetriebssystem
Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke

1.9

ISO-OSI Modell
ISO=International Standards Organisation

OSI=Open Systems Interconnection (OSI)

Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI

Schichtnr. Schicht
7 Anwendungsschicht

6 Darstellungsschicht
5 Kommunikations-Steuerungsschicht

4 Transportschicht
3 Vermittlungsschicht

2 Sicherungsschicht
1 Bit-übertragungsschicht

1.10, 1.12

Schicht 1 - Bit-übertragungsschicht
Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.

Geräte dieser Schicht: Modems, Transceiver, Repeater->
empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.


Schicht 2 - Sicherungsschicht
Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.

Geräte: Bridges: interpretiren die einzelnen empfangenen
Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.


Schicht 3 - Vermittlungsschicht
Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.

Geräte: Gateways, Vermittlungsknoten oder Router.
Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.


Schicht 4 - Transportschicht
Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.

Schicht 5 - 7
Werden als Anwendungsschichten bezeichnet.

Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.

Schicht 6 codiert/decodiert die Daten für das jeweilige System.

In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)


1.11
Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ...). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner "verpackt" und am Zielrechner wieder in der umgekehrten Reihenfolge "ausgepackt" werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.


1.13

verbindungsorientierte Protokolle:
z.B. TCP, OSI-Protokoll 8072/73
garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist

gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.
Nachteil: wesentlich langsamer
Vorteil: bei Übermittlung von großen Datenmengen


verbindungslose Protokolle:
z.B. UDP
es gibt keine Überprüfung ob Pakete richtig angekommen sind.
Kein Verbindungsaufbau und -abbau. Fehlerhafte Daten werden nicht mehr übertragen.
Vorteil: die Performance ist besser.

 
 

Datenschutz
Top Themen / Analyse
indicator Das Java-Development-Kit (JDK) und dessen Nutzung
indicator Cyrix 6x86MX (M2)
indicator Keep State (Status halten)
indicator Die Geschichte des Computers:
indicator Diverse Kleinigkeiten
indicator Die Technik
indicator Routing
indicator Geldautomat
indicator Das Briefgeheimnis in der Informationsgesellschaft
indicator Datenkompremierung (File Compression):


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution