Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen der IuK- Technologien

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen der IuK- Technologien"—  Präsentation transkript:

1 Grundlagen der IuK- Technologien
Marc Schwärzli SS 2012

2 Informationstechnologie
Informationstechnologie ist prozessorientiert – der Ablauf steht im Vordergrund Informationstechnik ist geräteorientiert Information technology ist ein Sammelbegriff für beides

3 Träger der Information sind Signale
Signale können verschieden übertragen werden oder gespeichert werden: Ladungen, Magnetisierungszustände, Schall, elektromagnetische Wellen genauso wie über bedrucktes Papier oder Gerüche. Im mathematischen Sinne sind Signale Funktionen x-Achse die Zeit, y-Achse die Ausprägung

4 Analoge und digitale Signale
Analoge Signale sind stetig (kontinuierlich), sie können jeden beliebigen Wert annehmen. Digitale Signale sind diskret, die Ausprägungen sind endlich, also zählbar. Die Werte können sich nur an bestimmten Stellen ändern. Analoge Signale können in digitale umgewandelt werden.

5 Vorteile digitaler Signale
Sie sind geordnet und können einfach verarbeitet werden Übertragung ist nicht störanfällig Kopien entsprechen dem Original (eine endliche Zahlenmenge wird übertragen)

6 Die digitale Auflösung
Räumliche Auflösung: Abtastpunkte pro Längeneinheit, Einheit dpi (dots per inch), zum Beispiel 300 dpi sind 300 Abtastpunkte pro Zoll (2,56 cm) Zeitliche Auflösung: Abtastpunkte pro Sekunde, werden in Hertz (Hz) angegeben, zum Beispiel eine Audio-CD hat eine Abtastfrequenz von 44,1 KHz.

7 Genauigkeit der Digitalisierung
Gibt an wie viele diskrete Werte zur Verfügung stehen Sie wird üblicherweise in bit angegeben

8 Der Analog-Digital-Umsetzer
Parameter: Genauigkeit, Abtastfrequenz und Umsetzungsgeschwindigkeit mit Spannungsvergleich

9 Das Nyquist-Kriterium
Damit ein Ursprungssignal korrekt wiederhergestellt werden kann, dürfen im Signal nur Frequenzanteile vorkommen, die kleiner sind als die halbe Abtastfrequenz: fAbtast > 2fSignal Folgen können Bildstörungen wie nicht-lineare Verzerrungen, Marmorierung (Moiré-Effekt) sein.

10 Der Digital-Analog-Umsetzer
Digitale Signale werden, zum Beispiel, vor einem Lautsprecher in analoge umgesetzt Einem Zahlenwert am Eingang entsprechend soll eine Spannung am Ausgang erzeugt werden. Das digitale Signal besteht aus Nullen und Einsen, eine Möglichkeit besteht darin allen Einsen eine Spannung zuzuordnen und diese dann zu einer Ausgangsspannung zu addieren.

11 Prinzip des Digital-Analog-Umwandlers
Einem Zahlenwert wird eine Spannung zugeordnet Ausgangsspannung Digitaler Zahlenwert

12 Zeichen und Kodierungen
Ein Alphabet ist eine endliche, geordnete Menge von Zeichen (auch Leerzeichen), zB Morsealphabet Mit Zeichen können Wörter gebildet werden (zB 0=A, 1=B, 00=C, …) Ein Code ist eine Zuordnungsvorschrift, Kodierung ist die Anwendung dieser Vorschrift Binäre Kodierung: Null=0000, Eins=0001 ASCII-Code: Mit 8 bit können 256 Werte dargestellt werden, das reicht für alle Zeichen einer Tastatur.

13 ASCII-Code (American Standard Code for Information Interchange)

14 Stellenwertsysteme Der Wert einer Ziffer hängt von der Position ab
Jede Stelle hat eine b-mal höhere Wertigkeit als die benachbarte niedrigere Stelle

15 Das Stellenwertsystem
Am Beispiel des Dualsystems Am Beispiel des Hexadezimalsystems 4FE = Basis Stellen inkl. Null Zahlenwert 0 = Null, A=10, F = Fünzehn

16 Datenmengen und Datenraten
1 Byte sind 8 bit Laut IEC sind: Präfixe K, M, G, T dezimal zu interpretieren und Ki, Mi, Gi, … dual zu interpretieren 1 Kilobyte (KB) = 10 ³ = Byte 1 Kibibyte (KiB) = 2 Exp 10 = Byte 1 Mibibyte (MiB) = 2 Exp 20 = Byte

17 Bitanzahl und darstellbare Werte
Mit n Bits können 2 Exp n Zeichen dargestellt werden

18 Durch Computer lösbare Aufgaben
Ein Algorithmus ist ein System von Operationen in einer bestimmten Reihenfolge, eine endliche Verfahrensvorschrift. Dadurch sind alle Aufgaben eines gegebenen Typus lösbar. Beispiele für einen Algorithmus sind: Kochrezepte Montageanleitungen Bedienungsanleitungen Herstellungsverfahren Berechnungsvorschriften

19 Problemlösung mittels Algorithmus
Die Problemlösungskapazität eines Algorithmus hängt von der Komplexität der zu lösenden Aufgabe ab. So gesehen gibt es unendlich viele Probleme die nicht durch einen Algorithmus gelöst werden können. Durch Einschränkungen können eingeschränkte Lösungen gefunden werden Alles was durch einen Algorithmus gelöst werden kann, kann einem Automaten, Computer übertragen werden.

20 Der Digitalrechner Technische Baugruppen lassen sich am einfachsten realisieren, wenn nur zwei Zustände zu unterscheiden sind. Signal – kein Signal Ton – kein Ton Spannung – keine Spannung Licht wird reflektiert – Licht wird nicht reflektiert Ein Rechner dessen Bauteile auf nur zwei Zuständen aufbauen, wird Digitalrechner genannt.

21 Aussagen und deren Verknüpfung
Aussagen sind Behauptungen die entweder wahr oder falsch sind Keine Aussagen sind Interpretationen Graz liegt in der Steiermark Rot ist eine schöne Farbe

22 Aussagenlogik Aussagen können negiert oder verknüpft werden
Verknüpfungen sind zum Beispiel: und oder entweder, oder wenn, dann genau dann, wenn

23 Die Und-Funktion Die Aussage A und B ist wahr, wenn A zutrifft und wenn B zutrift.

24 Die Oder-Funktion Die Aussage A oder B ist wahr, wenn A zutrifft oder wenn B zutrifft oder wenn beide zutreffen. Dieses oder ist kein entweder- oder.

25 Boolesche Algebra allgemein
Theorie zur mathematischen Begründung der Aussagenlogik Typische Boolesche Funktionen sind: und oder entweder, oder wenn, dann genau dann, wenn

26 Einstellige Boolesche Funktionen
Es gibt 4 einstellige Boolesche Funktionen: Die Konstante 0: Der Wert ist immer gleich 0 Die Konstante 1: Der Wert ist immer gleich 1 Die Identität: Der Wert ist gleich der Eingangsvariablen Die Negation: Der Wert ist nicht gleich der Eingangsvariablen

27 Zweistellige Boolesche Funktionen
Die wichtigsten zweistelligen Booleschen Funktionen sind:

28 Technische Realisierung der Und- bzw. Oder-Funktion
Die Und-Funktion: Die Oder-Funktion:

29 Reihen- und Parallelschaltungen
Für die Nutzung weiterer Booleschen Funktionen nutzt man die mathematisch beweisbare Aussage, dass jede Boolesche Funktion allein unter Verwendung von Negation sowie Reihen- und Parallelschaltung realisiert werden kann.

30 Boolesche Funktionen Jede Boolesche Funktion kann allein unter der Verwendung von: Nicht, Und, Oder Nicht, Und Nicht, Oder Nand Nor dargestellt werden

31 Übungen Geben Sie Beispiele für digitale Signale und für analoge Signale? MByte, Gbyte dual bzw. dezimal Byte in Bit dual Dualzahlen berechnen Umrechnung Bit in GBit und umgekehrt Boolesche Funktionen

32 Grundlagen der Informations- und Kommunikationstechnologie
Aufbau und Funktionsweise von Computern

33 Verbindungswege werden Busse genannt
Austausch von Daten oder Steuersignalen zwischen den Komponenten des Systems Datenbus – bidirektional Adressbus – unidirektional Systembus Steuerbus - beides

34 Die CPU = Prozessor Verarbeitung von Operanden durch ein Programm
Rechenwerk= ALU (Aritmetic Logic Unit)

35 Das Rechenwerk Im Rechenwerk werden 2 binäre Operanden logisch oder arithmetisch miteinander verknüpft. Einstellung der Operation erfolgt durch das Steuerwerk Operanden

36 Das Steuerwerk Im Programmzähler (PC) steht die Adresse des nächsten abzuarbeitenden Befehls: Hauptspeicher

37 Der Hauptspeicher Speicherung von Programmbefehlen, Operanden und den Ergebnissen der Operation. Der Hauptspeicher ist in Speicherzellen mit eigener Adresse unterteilt. Durch Aufrufen der Adresse kann der Speicherinhalt ausgelesen oder neu beschrieben werden.

38 Ein- und Ausgabebaugruppen
Einlesen und Ausgabe von Daten oder Programmen von und zu externen Speichern oder Ein-/Ausgabegeräten

39 Maschinenbefehle Ein Maschinenbefehl ist eine binär kodierte Informationen, die der Prozessor unmittelbar ausführen kann. Welche Operation soll ausgeführt werden. Wo sind die entsprechenden Operanden. Wo wird das Ergebnis hingeschrieben. Wie wird nach der Operation die Bearbeitung fortgesetzt.

40 6. Ergebnis der Operation wird ins Register A geladen, Start eines neuen Ablaufs.
Der Befehlszyklus 5. Die Adressen der Operanden sind direkt oder indirekt im Befehl enthalten. Sie werden über den Datenbus ins Register geladen. 3. Inhalt der Seicherzelle wird ins Befehlsregister geladen 1. Start im PC (Program counter) 4. Dekodierung und Anweisungen an das Rechenwerk 2. Adressen werden ausgelesen

41 Bussysteme Busse sind Daten- und Stromautobahnen zwischen Komponenten eines Rechners. Busse sind in der Regel parallel verlaufende Leiter auf denen binäre Worte übertragen werden. Je höher der Bustakt ist, umso mehr Adressen, Daten und Steuersignale können pro Zeiteinheit zB pro Sekunde ausgetauscht werden. Die Busbreite gibt an wie viele Bits parallel pro Zeiteinheit übertragen werden können. ZB 8, 16, 32, 64 Bit (Gesamte Bits zB 2 Exp 64)

42 Master, Slave, Busarbitration
Jede Baugruppe an einem Bus hat eine Adresse Empfangende Bauteil heißt Slave und kann zu jeder Zeit empfangen. Ein Master ist Sendeberechtigt und darf nur zu einem bestimmten Zeitpunkt senden. Wollen mehrere Master gleichzeitig senden kommt es zu einer Auswahl nach bestimmten Prinzipien.(Busarbitration)

43 Bushierarchie Prozessorbus (schnellster Bus auf dem Rechner)
On-Board-Bus (zB zwischen CPU und Hauptspeicher,) Systembus (verbindet verschiedene Boards) Peripheriebus (zB CD-Laufwerk, Festplatte Nachrichtenbus (in der Regel seriell), Verbindung von Rechnersystemen.

44 Speicherarten in einem Computer
Grundsätzlich werden 2 Speicherarten unterschieden ROM (Read only Memory), ist ein nicht flüchtiger Speicher. Daten auf diesen Bausteinen bleiben auch bei einem Stromausfall erhalten. Beispiel PROM – Programmable ROM RAM (Random Access Memory), ist ein flüchtiger Speicher, dient zur Speicherung veränderlicher Daten. Der Hauptspeicher eines Computer ist ein RAM.

45 PROMS Programmable ROM PROM, einmalige Programmierung
EPROM, Löschung durch UV-Licht möglich Erasable PROM EEPROM, elektrich programmierbar und löschbar Electrically PROM EAPROM, bitweises Löschen ist möglich Electrically Alternable PROM

46 Der RAM-Speicher SRAMS sind statisch – DRAMS sind dynamisch, sie müssen daher ständig aufgefrischt werden, sind langsamer aber kleiner und kostengünstiger SDRAMS, 64 Bit Datenbus, synchroner Zugriff pro Systemakt ist möglich. DDR SDRAMS (Double Data Rate), nutzt beide Flanken des Taktsignals für die Datenübertragung. DDR SDRAMS sind heute Standard-Hauptspeicher. DDR3-SDRAMS – 8 Verbindungen zwischen Speicherkern und Ein- Ausgaberegister. Dieses taktet mit der viefachen Frequenz des Kerns.

47 Speicherebenen Speicherkapazität: Cache < Hauptspeicher < Festplatte (Massenspeicher)

48 Cache-Speicher Kleine, schnelle Zwischenspeicher
Von der CPU schnell benötigte Informationen werden zwischengespeichert gespeichert

49 Die Ein- und Ausgabe Alle Vorgänge zur Übertragung von Daten zwischen dem Hauptspeicher und der Peripherie des Rechners Festplatte, Bildschirm, Drucker, … Es gibt serielle (nacheinander) Übertragung und parallele Übertragung (erfolgt gleichzeitig) Interface dient zur Pufferung und Synchronisation

50 Schnittstellen Schnittstellen dienen zur Verbindung des Rechners mit Peripheriegeräten. zB Universal Serial Bus (USB) dient zur Verbindung eines Rechners mit externen Geräten. Sternförmige Architektur Zentraler Hostcontroller (steuert max. 127 Peripheriegeräte) Hubs dienen als Sternverteiler Peripheriegeräte als Clients

51 Schnittstellen Die USB-Eigenschaften
Pro Anschluss 5 V Gleichspannung bei 500 mA Hot-Plugging ist möglich Ab USB 3.0 bis zu 5Gbit/s, bis 900 mA

52 Schnittstellen FireWire
Hot-Plugging Seriell zur Übertragung großer Datenmengen Seit 2008 bis 3,2 Gbit/s 8 bis 33 V Gleichspannung bei 1,5 A, dadurch können auch externe Festplatten über FireWire betrieben werden.

53 Schnittstellen Bluetooth
Datenschnittstelle über Funk mit kurzer Reichweite (max. 20m) Aus Skandinavien, ursprünglich zur Verbindung von Handy und Zubehör Durch Frequenzsprungverfahren relativ störunanfällig Übertragung im 2,4 Ghz-Bereich Ab Version 2.0 2,1 Mbit/s Übertragungsgeschwindigkeit

54 Vergleich zwischen seriellen und parallelen Schnittstellen
Datenrate Höhere Datenrate, da immer mehrere Bits gleichzeitig übertragen werden. Geringere Datenrate, da alle Bits nacheinander übertragen werden. Signalpegel Kleinere Signalpegel da enge Leitungen gegenseitig stören. Größere Signalpegel Leitungslänge Kurze Leitungslänge, wegen geringerer Signslpegel. Längere Leitungen wegen größerer Signalpegel Kostenfaktor Teurer wegen des großen Leitungsbündels Günstiger, da nur wenige Leitungen nötig.

55 Bewertung von Prozessoren und Rechnern
Wesentliche Merkmale sind: Verarbeitungsbreite, zB 64 Bit Geschwindigkeit, zB interne und externe Taktung Parallelverarbeitung durch Mehrkernprozessoren Arbeitsspeicher Koprozessoren, zB Grafikprozessor Stromverbrauch und Betriebsspannung

56 Zusammenfassung Welche grundsätzlichen Komponenten enthält ein Rechner? Was ist das Register? Was ist ein Bus? Wie kann man Busse hierarchisch einteilen? Beschreiben Sie eine Schnittstelle (Interface) und geben sie einige Beispiele dazu!

57 Grundlagen der Informations- und Kommunikationstechnologie
Betriebssysteme SS 2011

58 Schichten eines Rechnersystems

59 Arten von Betriebssystemen

60 Schichtenmodell eines Betriebssystems
Für Anwendungen Zugriff auf Funktionsangebote Systemprozesse werden durch Multitasking gesteuert Anpassung an Hardware

61 Aufgaben eines Betriebssystems
Normierte Schnittstellen für die Benutzung Verwaltung und Steuerung von Prozessen Verwaltung der Ressourcen eines Rechners Verwaltung von Dateisystemen Gewährleistung der Kommunikationsfunktion

62 Multitasking als Aufgabe des Betriebssystems
Durch schnelles Aktivieren der Prozesse nacheinander entsteht der Eindruck der Gleichzeitigkeit Beim kooperativen Multitasking gibt Prozess Rechenleistung an einen anderen Prozess ab (zB wenn er eine Eingabe erwartet). Der Prozess blockiert die CPU bis er diese freiwillig abgibt. Beim präemptiven Multitasking teilt das Betriebssystem nacheinander den Prozessen die Rechenleistung in kleinen Zeitscheiben zu. Während einer Zuteilung sind andere Prozesse inaktiv. Bei Echtzeitbetriebssystemen kommt es zu einer Prioritätssteuerung bei Taskwechseln. Beispiel: Echtzeitbetriebssystem.

63 Virtuelle Speicherverwaltung
Die CPU kann nur mit dem physikalisch vorhandenen Hauptspeicher arbeiten. Bei einer realen Speicherverwaltung dürfte der Prozess nur so groß wie der Hauptspeicher sein. Da im Hauptspeicher meist nicht genug Platz für aktive Prozesse ist, werden diese auf der Festplatte gespeichert und bei Bedarf dynamisch in den Hauptspeicher zurückgeholt. Virtueller Speicher ist der dem Prozess zu Verfügung gestellte Speicherplatz

64 Verschiedene Betriebssysteme
MS-DOS MS-Windows – grafisch, mit Maus, Fenster Unix – wird oft von Programmierern verwendet Linux – freie Plattform, weltweite Entwicklergemeinde Mac OS

65 Grundlagen der Informations- und Kommunikationstechnologie
Die Peripherie SS 2011

66 Externe und interne Peripheriegeräte

67 Massenspeicher Magnetische Speicher (Festplatte, auch Hard-Disk)
Durch den Wechsel der Magnetisierungsrichtung werden 0.Bits und 1-Bits erzeugt

68 Massenspeicher Optische Speicherung
Ein halbdurchlässiger Spiegel lenkt den Lichtstrahl auf eine Fotodiode, die ein lichtstärkenabhängiges Spannungssignal erzeugt.

69 Massenspeicher Flash-Speicherung Flash-Speicher sind EEPROMs
Im Gegensatz zu klassischen EEPROMs (Bits und Bytes können einzelnen gelöscht/ beschrieben werden) werden Flash-Speicher in Teilen der Gesamtkapazität gelöscht. Der Speicher ist nicht flüchtig, Stom wird nur zum Bearbeiten benötigt. Flash-Speicher sind deutlich langsamer als DRAMs USB, PC-Cards, Speicherkarten für Digitalkameras

70 Grafikkarten Grafikkarten sind Subsysteme, die Daten so aufbereiten, dass sie über den Bildschirm angezeigt werden können. Anschlüsse: Aufbau:

71 Monitore Wichtige Darstellungsparameter sind:
Auflösung (Pixel/ Zeile x Anzahl der Zeilen) Seitenverhältnis zB 4:3 Bildschirmdiagonale zB 21‘

72 Monitore - Funktionsprinzip
Elektronen aus der Kathode werden auf einen mit Phosphor beschichteten Bildschirm gelenkt.

73 Darstellungsparameter von Röhrenmonitoren
Bildwiederholungsfrequenz, zB 72 Hz als Minimum, 100 Hz oder 120 Hz Zeilenfrequenz: Anzahl der Zeilen die pro Sekunde geschrieben werden.

74 LCD-Bildschirm Hintergrundlicht wird unterschiedlich gefiltert
Flüssige Kristalle beeinflussen die Polarisationsrichtung von Licht, wenn eine Spannung angelegt wird Pixel mit Farbfilter:

75 Plasmabildschirme Pixel leuchten beim Plasmabildschirm selbst Brauchen mehr Energie als LCD-Bildschirme Gasentladungsstrecke mit grünen, blauen, oder roten Phosphor.

76 Projektoren Beamer LCD-Projektoren DLP-Projektoren:
Elektronenstrahlenröhre strahlt durch Farbfilter LCD-Projektoren Funktionieren wie Dia-Projektoren mit Flüssigkristallelementen in 3 Farben DLP-Projektoren: Kleine Spiegel können mikromechanisch gekippt werden.

77 Drucker Tintenstrahldrucker Laserdrucker, bedruckt Papier seitenweise:
Bringt Zeichen und Bilder zu Papier Tintenstrahldrucker Drop on Demand: Tintentröpfchen werden aus einer Düse ausgestoßen Laserdrucker, bedruckt Papier seitenweise: 1. Trommel wird aufgeladen 2. Neutralisation durch Laser 3. Geladene Partikel werden von neutralen Stellen angezogen 4. Übertragung auf eine Papierseite 5. Beheizte Walzen fixieren die Partikel

78 Grundlagen der Informations- und Kommunikationstechnologie
Rechnernetze SS 2011

79 Einteilungsmöglichkeiten eines Rechnernetzes
Ein Rechnernetz ist eine Zusammenschaltung mehrerer Rechner mittels eines Übertragungssystems zum Zwecke des Datenaustausches. Organisatorische Abdeckung, territoriale Ausdehnung: Lan, Wan, Internet, VPN Art der Kommunikation: Host-Terminal-System, Client-Server-System, Peer-to-peer-Verbindung Topologie: Bus, Baum, Stern, Ring Übertragungsweg – drahtgebunden, drahtlos, Ad-hoc-Netze: Lan über Ethernet – UMTS, WLAN – WLAN, Bluetooth)

80 Rechnernetze Nach Organisation der Kommunikation
Host-Terminal-System Client-Server-System Peer-to-Peer-System

81 Rechnernetze Nach der Topologie
Hierarchisch verbundene Sterntopologie.

82 LAN – WAN – Internet Nach der Ausdehnung
Bezeichnung LAN Local Area Network WAN Wide Area Network Internet (WWW) Ausdehnung Mehrere Räume, selten mehr als ein Grundstück, max. wenige Kilometer Großer geografischer Bereich Weltweit Betreiber Privatpersonen, Büros, Unternehmen, Teilnehmer begrenzt Gehört Tele= kommunikations=gesellschaften, viele Teilnehmer Weltweiter Zusammenschluss Datenrate Wesentlich höhere Datenrate Geringere Datenrate Zugang Nicht öffentlich Öffentlich

83 Rechnernetze Nach dem Übertragungsweg
Art des Netzes: Drahtgebunde Netze Drahtlose Netze Ad-hoc-Netze Netz: LAN GSM, UMTS, WLAN, WiMAX Bluetooth, WLAN, Sensornetze

84 Beispiele zu Rechnernetzen
Ethernet-Verbindung Ist das gängigste LAN Datenraten bis zu einem 1 Gbit/s

85 Beispiel Token-Ring-Netzwerk
Ringtopologie Nachricht wird an Freizeichen (Token) gehängt und im Kreis geschickt. Empfänger (Adressat) bestätigt Empfang, beim nächsten Durchlauf nimmt Sender Nachricht vom Netz. Wird von Ethernet-Verbindung verdrängt.

86 Beispiel Intranet Das Intranet ist ein Rechnernetz innerhalb einer Organisation, das auf den gleichen Prinzipien beruht wie das Internet, aber einen begrenzten Benutzerkreis hat. Ein nicht öffentliches Netz aber genauso: TCP/IP als Netzwerkprotokoll Nutzung von Webbrowsern Angebot von Internet-Diensten ( , Dateiverwaltung, …) Ein Extranet erweitert das Intranet für festgelegte Benutzergruppen (externe Partner).

87 Beispiel VPN – Virtual Private Network
Ist eine abgesicherte Tunnelverbindung für ein Rechnernetzwerk zwischen Teilnehmern. Die verschlüsselte Information wird über ein öffentliches Netz übertragen. Tunnelsoftware bei Server wie Client notwendig

88 Beispiel WLAN – Drahtloses lokales Netzwerk
Über einen Access Point kann eine Verbindung mit einem kabelgebundenen Netzwerk hergestellt werden. (Wireless Local Area Network) Anpassungen der Schichten 1 und 2 des ISO/OSI-Referenzmodells. Reichweite: 30 – 100 m ~ 54 Mbitps Datenrate

89 Beispiel Internet über WiMAX
Alternative zu WLAN und UMTS Basisstation entscheidet wer senden darf und wer nicht. Anpassung der Schichten eins und zwei (Verbindungsschicht, physikalische Schicht) Reichweiten zwischen 2 und 3 km Übertragungsraten ca. 108Mbitps

90 Netzwerkprotokolle Ein Netzwerkprotokoll ist eine Vereinbarung, nach der Daten zwischen Computern (oder Prozessen) in einem Netzwerk ausgetauscht werden. Netzwerkprotokolle orientieren sich am ISO/OSI-Referenzmodell als Standard für Rechnernetzwerke ISO/OSI-Modell untergliedert den Kommunikationsvorgang in 7 hierarchische Schichten > Schichtenmodell

91 Das Schichtenmodell Schichten=nummer Schichtenname Funktion Einordnung
Protokollbeispiel 7 Anwendungs= schicht Schnittstelle für Anwendungsprogramme (zB , Remote login) Anwendungsorientiert HTTP, FTP, HTTPS 6 Darstellungs= Kodevereinbarung zur einheitlichen Datendarstellung 5 Sitzungsschicht Eröffnung, Beendigung und Durchführung der Kommunikationsbeziehung 4 Transport= Aufbau des Transports, Paketversand orientiert TCP 3 Netzwerk= Schicht (Vermittlungsschicht) Verbindungsaufbau, Routing (Wegsuche) IP 2 Verbindungs= Fehlerbehandlung, Prüfsummenverfahren Ethernet, Tokenring 1 Physikalische Schicht Übertragungsmedium, Datenrate, Signalpegel

92 Das Schichtenmodell

93 Schichtenmodell Übertragenen Informationen durchlaufen auf der Sendeseite die Schichten immer von oben nach unten. Dabei kommen in jeder Schicht Zusatzinformationen hinzu, wie eine Verpackung, die die jeweilige Handhabung des Inhalts beschreiben. Logisch gesehen kommunizieren immer Schichten gleicher Ebene miteinander.

94 Kommunikationsdienste
Alle kommerziellen Dienstleistungen zur inhaltlichen Durchführung des Datenaustausches über Kommunikationsnetze. Quality of Service beschreibt die Güte von Kommunikationsdiensten. Parameter der Dienstgüte sind Verlustrate, Verfügbarkeit, Durchsatz, Latenz (Verzögerung), Paketverlust.

95 Übungsfragen Zeichnen Sie die verschiedenen Netzwerktopologien auf.
In welche Schichten kann man das Internet einteilen. Nennen Sie Qualitätsparameter von Diensten. Beschreiben Sie eine VPN-Verbindung. Welche Verkabelung ist für ein LAN üblich? Was ist ein Netzwerkprotokol? Unter welche Topologie würden Sie eine Punkt-zu-Punkt-Verbindung einordnen?

96 Grundlagen der Informations- und Kommunikationstechnologie
Das Internet WS 10/11

97 Etappen des Internets 70er Jahre: US-Verteidigungsministerium entwickelt ein heterogenes, weil ausfallsicheres Netzwerk mit Paketvermittlung 1983: Umstellung der Übermittlung auf TCP/IP (Überwachung/ Routing, Paketaufteilung) Entwicklung von Netzwerkdiensten und Integration in ein Betriebssystem ( , FTP) Schnelle Verbreitung an Universitäten, Vernetzung überregionaler Rechenzentren 1989: Entwicklung des HTTP (Internetprotokoll) und von HTML (Dokumentenauszeichnungssprache) 1993: Erster Browser (Mosaik) zum navigieren über eine grafische Benutzeroberfläche Entwicklung leistungsstarker Browser, Kommerzialisierung des Internets, koordiniert durch das World Wide Web Consortium W3C Künftige Anforderungen: zB: Dienstgüte, Mobilität, Sicherheit

98 Das Internet Kurzbeschreibung: Verbundnetz zwischen Computern, die mittels TCP/IP miteinander kommunizieren. Auf Basis des Client-Server-Modells werden unterschiedliche Dienste angeboten. Das Internet hat keinen Besitzer, die Leitungen gehören Unternehmen oder Behörden. Entwicklung wird in Diskussionen erarbeitet, koordiniert durch die amerikanische Internet Society ISOC

99 Das Internet beruht auf dem Client-Server-Modell

100 Adressierung TCP in der Transportschicht regelt die Überwachung.
IP in der Vermittlungsschicht erstellt die Pakete und sorgt für das Routing. IPv4 Adressen 4 Zahlen zwischen 0 und 255 4 x 8 Bit also 2 Exp 32 Möglichkeiten Zum Beispiel: IPv6 Adressen 8 Zahlen zwischen 0 und in Hexadezimal 8 x 16 Bit also 2 Exp 128 Möglichkeiten Zum Beispiel: ae70:221:0:7033:fe3d:1968:b44f:22ff

101 Domain Name System

102 Systematik der Domain-Namen
Rechte an Domain-Namen können gekauft werden (siehe zB

103 Dienste im Internet: E-Mail
Nachrichten zwischen Einzelpersonen oder Personengruppen -Client sendet oder empfängt, -Server leitet weiter Protokolle SMTP, POP3, IMAP Vorteile: Schnell, orts- und zeitunabhängig Gleichzeitiger Versand an mehrere Personen Einfache Sende- und Empfangsprotokollierung Nachteile: Leicht zu missbrauchen -> Spam Schutzmaßnahmen für vertrauliche Maßnahmen notwendig Kein Tonfall, Blickkontakt in der Kommunikation

104 Dienste im Internet: FTP – File Transfer Protocol
FTP ermöglicht die Übertragung von Dateien zum Server – upload und die Übertragung zum Client – download Wird verwendet wenn auf Dateien eines öffentlichen Servers zugegriffen werden soll, oder wenn Websites auf einen Webserver transferiert werden sollen.

105 Dienste im Internet: Das WWW – World Wide Web
Das WWW, Web, W3 ist ein Netzwerk mit einheitlicher Adressierung (URL) einheitlichen Bedienprinzipien einem standardisiertem Dokumentenformat (HTML) Webseiten (HTML-Dokumente) werden über Webserver verwaltet und mit dem HTTP übertragen Webseiten werden über Browser angezeigt zB Internet Explorer, Opera, Mozilla, Google Chrome Die Adressierung erfolgt über das allgemeine Muster:

106 Dienste im Internet: Das Web 2.0
Statisch, , Hyperlinks, Unternehmen nutzen Websites als Angebotskataloge Das Web 2.0 Dynamisch, Webseiten als Plattform, Individualisierung, Kunden werden als Partner gesehen Websites bieten sozialen Raum Weblogs laden zum Mitmachen ein Durch Tagging machen Anwender Inhalte leichter auffindbar Das Web 2.0 wird auch als „Mitmach-Web“ bezeichnet

107 Recherchieren und Publizieren
Eingabe eines URLs – Trial and Error Recherchieren über eine Suchmaschine: 2. 3. 1. Anwender gibt Suchanfrage ein

108 Recherche mit Suchmaschinen
Durch unterschiedliches Ranking liefern unterschiedliche Suchmaschinen unterschiedliche Ergebnisse. Viele Ergebnisse werden ausgegeben Brauchbare Informationen müssen von unbrauchbaren getrennt werden. Beispiele für Suchmaschinen: Google, Altavista, Bing, Yahoo.

109 Recherche mit Web-Katalogen
Suche nach Kategorien ,weniger Adressen, Angebote (besser) sortiert, Beispiele: web.de, allesklar.de.

110 Recherche mit Meta-Suchmaschinen
Fragt gleichzeitig über mehrere Suchmaschinen/ Kataloge ab. Nutzt Datenbanken anderer Suchmachinen, eventuell eigene Sortierung Recherche ist umfangreicher, gründlicher Weniger Kriterien einstellbar, höherer Aufwand beim aussortieren unrelevanter Informationen Beispiele: metager.de, appolo7.de, metacrawler.de

111 Erfolgsfaktoren beim Publizieren
Einige Erfolgsfaktoren sind: Hochwertige Inhalte Interessantheit, Korrektheit der Information, Mehrwert des Beitrags, Verständlichkeit gemäß der Zielgruppe, angemessener Umfang. Aktualität der Inhalte Regelmäßige Überarbeitung der Informationen Originalität der Präsentation Benutzerfreundlichkeit, gelungenes Verhältnis von Schönheit und Funktionalität, Barrierefreiheit

112 Übungsfragen: Beschreiben Sie drei Formen der Recherche im Internet?
Worauf kommt es beim Publizieren im Internet an?

113 Kommerzielle Nutzungsmöglichkeiten des Internets
E-Business Durchführung von Geschäftsprozessen mittels IuK-Technologie -> elektronisches Unternehmen, beinhaltet E-Commerce E-Learning Lehren- und Lernen mittels IuK-Technologie E-Goverment Verwalten und Regieren mit IuK-Technologien Kommerzielle Nutzungsmöglichkeiten: Angebote zur Geschäftsanbahnung, Unternehmenskommunikation, direkter Absatzkanal.

114 E-Commerce – elektronischer Handel
Betrifft den Verkaufsvorgang Anbahnung, Vereinbarung und Erbringung der Leistung Online Shop: Software zur Abwicklung von E-Commerce Produktdarstellung, Werbung Bestellvorgang, oft ein Warenkorb Bezahlfunktion Administrationsfunktion für Betreiber Bezahlsysteme: Vorkasse, Rechnung, Bankeinzug, Kreditkarte, … , oder zB Paypal, Giropay

115 E-Commerce, Klassifikationen
C2C: Verbraucher an Verbraucher, zB Auktionshandel, Plattformen B2B: Unternehmen an Unternehmen, Handel zwischen Unternehmen und Lieferanten, älteste Form des E-Commerce. Beschaffung, zB Rohstoffe, elektronische Bauteile, etc. B2C: Unternehmer an Verbraucher, zB Versandhandel B2A: Unternehmen an öffentliche Verwaltung, zB Websites von Behörden Rechtliche Bestimmungen: Fernabsatzgesetz (Widerruf), Telemediengesetz (regelt Internet), E-Commerce-Gesetz, Konsumentenschutzgesetz.

116 Rechtsfragen zur Internetnutzung
Websites sind Medien, es gelten das: Telemediengesetz Rahmenbedingungen Kennzeichnungspflicht für Websites Bekämpfung von Spam Haftung für gesetzeswidrige Inhalte Datenschutz, Regelung der Herausgabe von Daten Urheberrechtsgesetz Rechte eines Urhebers an seinem Werk und die Persönlichkeitsrechte Bundesdatenschutzgesetz Regelt den Umgang mit personenbezogener Daten.

117 Datenschutz - Datensicherheit
Geregelt im Datenschutzgesetz Beinhaltet den Umgang mit personenbezogenen Daten Speicherung, Weitergabe, Löschung Informationelle Selbstbestimmung Datensicherheit Technische Integrität der Systeme Sichert die Vertraulichkeit beim Versand und bei der Speicherung von Daten Schutz der Daten im technischen Sinn

118 Internetrecht Das Internetrecht ist Teil des Medienrechts:

119 § Das Telemediengesetz Telemedien sind: Ausgewählte Bestimmungen:
Elektronische Informations- und Kommunikationsdienste Webshops, Suchmaschinen, Webportale, Podcasts, Chatrooms, und private Websites. Ausnahmen: Livestreaming, Internettelefonie, Webradios Ausgewählte Bestimmungen: Telemedien sind zulassungsfrei. Aufsicht obliegt dem Land der Niederlassung des Anbieters. Datennutzung ist an rechtliche Bestimmungen oder an die ausdrückliche Einwilligung der Nutzer gebunden.

120 Das Datenschutzgesetz
Personenbezogene Daten: Name, Adresse, Alter, Telefon, Beruf, Geburtsdatum. Sensible Daten: Gesundheit, rassische ethnische Herkunft, Religion, politische Überzeugung, Gewerkschaftszugehörigkeit, Sexualität. Daten von juristischen Personen sind ausgenommen. Grundprinzipien: Datensparsamkeit, Datenvermeidung. Prinzip der Erforderlichkeit von Daten. Datensicherheit. Löschung der Daten bei Wegfall der Erfordernis.

121 Domainrecht Topleveldomain-Name Domain-Name Domain Grabbing
Eigentumsrecht vertraglich festlegen Domain-Name Vergabe nach dem Prioritätsprinzip Beachtung von Namensrecht, Markenrecht und Wettbewerbsrecht Domain Grabbing Registrierung von Domains, um sie später an interessierte Unternehmen zu verkaufen. Unterlassungs- und Schadenersatzanspruch bei Behinderung des geschäftlichen Verkehrs durch einen Domain Grabber

122 Vertragsabschluss im Internet
Zwei übereinstimmende Willenserklärungen, meist über , Web-Formulare, oder Online-Auktionen.

123 Vertragsabschluss über das Internet
Signaturen dienen zur: Eindeutigen Zuordnung zu einem Absender Absicherung, dass Daten unverfälscht vorliegen Einfache elektronische Signatur: Daten sind logisch mit der Signatur verknüpft (freie Beweiswürdigung) Fortgeschrittene elektronische Signatur: Nur dem Inhaber zuordenbar, nur der Inhaber kann Signatur erstellen. Nachträgliche Veränderung der Daten, die mit der Signatur verbunden sind, wird erkannt. Qualifizierte elektronische Signatur: Mit gültigem Zertifikat (Bescheinigung, die Zuordnung ermöglicht) Entspricht eigenhändiger Unterschrift, gleich vor dem Gesetz.

124 Rechtliche Aspekte beim E-Commerce
Allgemeinen Geschäftsbeziehungen (AGB), gelten für gegenwärtige und zukünftige Geschäftsbeziehungen. Wahrnehmung durch Vertragspartner muss abgesichert sein Verbraucherschutz Zwischen Unternehmen und Privatpersonen Informationspflichten bezüglich Rückgaberechten etc. Kund muss angemessene Hilfsmittel zum Erkennen von Eingabefehlern haben. Technische Schritte bis zum Vertragsabschluss erklären Den Zugang einer Bestellung umgehend bestätigen Besondere Rechte des Verbrauchers Widerruf bei Verbraucherverträgen innerhalb von 2 Wochen Rückgaberecht bei Verbraucherverträgen

125 Grundlagen der IuK-Technologie
Sicherheit in Netzen SS 2011

126 Grundlegendes zur Sicherheit in Netzen
Der Sicherheitsbegriff Funktionssicherheit Informationssicherheit Datensicherheit Datenschutz Phishing Der Versuch über gefälschte Websites zu Daten eines Nutzers zu kommen Minimum an Sicherheit: Virenschutz, Firewall, Ausbildung des Personals

127 Kryptographie Ein Code ist die Zuordnung eines Zeichenvorrates zu einem anderen Zeichenvorrat – Also eine Zuordnungsvorschrift für eine Codierung. Kodierung ist die Zuordnung eines Alphabets A zu anderen Alphabeten A1, A2,…, mit denen die selben Informationen dargestellt werden können. Dekodierung heißt der umgekehrte Vorgang.

128 Der Versuch Informationen aus verschlüsselten Texten zu gewinnen.
Kryptoanalyse Der Versuch Informationen aus verschlüsselten Texten zu gewinnen. Brute-Force-Verfahren: Durchprobieren von Schlüsseln. Wörterbuch-Angriff: Schlüssel aus Passwortsammlungen werden nacheinander durchprobiert. Site Channel Attack: Gewinnung weiterer Informationen aus dem Klartext, dem Schlüssel oder dem verschlüsselten Text. Lineare Kryptoanalyse: Lineare Annäherung an den wahrscheinlichsten Schlüssel.

129 Symmetrische Verfahren der Kryptographie
Schlüssel zur Verschlüsselung wie zur Entschlüsselung sind gleich und geheim. Berechnungssicherheit von Schlüssellänge abhängig Schlüssel müssen geheim bleiben

130 Asymmetrische Verfahren der Kryptographie
Verschlüsselung mit öffentlichem Schlüssel, Entschlüsselung mit einem privaten, geheimen Schlüssel. Eingesetzt bei -Verschlüsselung und bei Signaturen Einfache Schlüsselweitergabe aber höherer Verschlüsselungsaufwand

131 Authentifikation als Anwendung
Überprüft die Korrektheit einer behaupteten Identität Durch Passwörter Durch Chip-Karten Biometrische Daten

132 Weitere Anwendungen PGP-Programm zur -Verschlüsselung, asymmetrisches Verfahren (Nur der Schlüssel wird asymmetrisch verschlüsselt) Digitale Signatur mit Prüfsummenverfahren (asymmetrisch) – kein Schutz vor Einsicht in die Daten, lediglich unveränderte Übermittlung wird kontrolliert. TLS/SSL (Transport Layer Security/ Secure Sockets Layer) Verschlüsselungsprotokoll zur sicheren Datenübertragung In Ergänzung von Protokollen ab Schicht 4. Authentifizierung unter Nutzung asymmetrischer Verschlüsselung und Zertifikate. Datenübertragung mit symmetrischer Verschlüsselung Sicherstellung der Integrität der Übertragung. Protokolle zB: HTTPS, POP3S, FTPS VPN: Sichere Übertragung über ein unsicheres Netzwerk mit öffentlichen Schlüsseln und einem digitalen Zertifikat.

133 Übungsfragen Welche Punkte umfasst der Sicherheitsbegriff?
Erklären Sie die Begriffe Code, Kodierung und Dekodierung. Erklären Sie die Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung? Was ist eine Authentifizierung?


Herunterladen ppt "Grundlagen der IuK- Technologien"

Ähnliche Präsentationen


Google-Anzeigen