Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Einführung in die betriebliche Informationsverarbeitung

Ähnliche Präsentationen


Präsentation zum Thema: "Einführung in die betriebliche Informationsverarbeitung"—  Präsentation transkript:

1 Einführung in die betriebliche Informationsverarbeitung
Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)

2 Einführung in die betriebliche Informationsverarbeitung
Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3 Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen) Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet) Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken) Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge) Modul 10: Anwendungsmodellierung Modul 11: Klausurvorbereitung

3 Literaturempfehlung Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet: Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN

4 Lernziele Modul 2 Lernziele
Kenntnisse über generelle Rechnernetze und Netzarchitekturen Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung IV Theorie – Modul 2 - Grundlagen Vernetzung

5 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk
Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

6 1.1 Rechnernetze und Netzarchitekturen
Rechner werden aus unterschiedlichen Gründen miteinander verbunden Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht. Dies ist die Basis für dezentrale Anwendungskonzepte. Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

7 1.1 Rechnernetze und Netzarchitekturen - Überblick
Rechnernetze und Netzarchitekturen dienen der Verbindung von Rechnern Kompo- nenten von Rechner- netzen Local Area Network (LAN) Wide Area Network (WAN) Client- Server Konzept siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

8 1.2 Komponenten von Netzen
In Rechnernetzen werden Rechner durch diverse Komponenten miteinander verbunden Kompo- nenten von Rechner- netzen Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern (Hubs, Router, Switches, Bridges) Protokolle Datenübertragungswege und -medien siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.1 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

9 1.3 Local Area Network (LAN)
LANs finden häufig innerhalb Unternehmen sowie im privaten Bereich Anwendung Local Area Network (LAN) Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN). Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

10 1.3 Local Area Network (LAN)
Bus LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbinden Local Area Network (LAN) - Typologien Bus Stern Ring Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

11 1.4 Wide Area Network (WAN)
Bei großen Distanzen zwischen lokalen Rechnern u. Netzen spricht man von WANs Geographisch weit auseinanderliegende lokale Rechner oder Netzwerke können über Weitverkehrsnetze (Wide Area Networks, WAN) miteinander verbunden werden. Man unterscheidet zwischen geschlossenen WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das öffentliche WAN - das Internet. Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen. Diese Verbindungen finden in verschiedenen Netzdiensten Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze). Wide Area Network (WAN) siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

12 1.4 Wide Area Network (WAN)
Beispiel-Architektur für ein WAN FEP Host LAN Workstation M o d e m Faxgerät Terminal PC Telefon Mobiles Endgerät Wide Area Network (WAN) siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 (FEP: Front End Processor) IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

13 1.5 Client-Server Konzept
Die Zusammenarbeit zwischen Rechnern basiert auf eindeutigen Rollenverteilungen Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus. In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden: Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients. Client- Server Konzept siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

14 1.5 Client-Server Konzept
Beispiel für eine Rollenverteilung zwischen zwei Rechnern Client- Server Konzept - Beispiel Rolle: Client Rolle: Server siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 Rechner dient z.B. für Eingaben & Ausgaben bzgl. Datenbankabfragen Server stellt z.B. Daten & Datenbanken zur Verfügung IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

15 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk
Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

16 Das Internet verbindet weltweit Rechner und Rechnernetze miteinander
2.1 Internet - Überblick Das Internet verbindet weltweit Rechner und Rechnernetze miteinander Protokollfamilie TCP/ IP Intranets und Extranets Anwendung von Rechner- und Netzinfrastrukturen in Unternehmen Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

17 2.2 Internet - Protokollfamilie TCP/ IP
Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internet Protokollfamilie TCP/ IP Man benötigt Protokolle zur Datenübertragung. Die Protokollfamilie für das Internet setzt sich aus den zwei Teilen Transmission Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen. IPv6 wird als zukünftige Protokollversion von IP eingeführt. Das TCP zerlegt beliebige Nachrichten, z.B. eine in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers. IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.1 z.B = IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

18 2.3 Internet - Dienste und Technologien
Verschiedene Dienste ermöglichen es dem Anwender, das Internet zu nutzen Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden. WWW (World Wide Web), , FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste. Zu den populärsten Diensten zählt das World Wide Web (WWW). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

19 2.3 Internet – Dienste und Technologien
Für das Internet gibt es eigene (Programmier-) Sprachen Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden. Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben. XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann. Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B Electronic Data Interchange). IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

20 2.3 Internet – Dienste und Technologien
HTML ist eine Sprache für das Gestalten von Internetseiten Darstellung im Internet-Browser Quelltext <HTML> <HEAD> <TITLE>Erste HTML-Datei</TITLE> </HEAD> <BODY> <h2>Hallo Welt</h2> <p> Dies ist eine einfache HTML-Datei. </p> </BODY> </HTML> siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

21 2.3 Internet – Dienste und Technologien
HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web. Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann. Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (‚Internetseite‘) auf ein anderes Dokument (‚Internetseite‘). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

22 2.3 Internet – Dienste und Technologien
HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

23 2.3 Internet – Dienste und Technologien
Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematik CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert. Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert. IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

24 2.4 Internet – Intranets und Extranets
Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets Intranets und Extranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich in einem Unternehmen. Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten. Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation. Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

25 2.4 Internet – Intranets und Extranets
Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets Ein Extranet bezeichnet demgegenüber ein ge- schlossenes Netz von über das Internet verbundenen Unternehmen mit ent- sprechenden Zugriffsrechten. Wie Intranets basieren Extranets auch auf Internettechnologien. Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN). Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert ( siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

26 2.4 Internet – Intranets und Extranets
Über Intranets und Extranets werden Unter- nehmen u. Kunden miteinander vernetzt Web-Browser Web-Server (Gateway) Proprietäres Netzwerk (HOST, Datenbanken) Firewall Internet Unternehmensteile (Filiale) Partner- Unternehmen Kunde Intranet Extranet siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

27 Unerlaubte Zugriffe stellen Sicherheitslücken dar
2.5 Internet - Sicherheit Unerlaubte Zugriffe stellen Sicherheitslücken dar Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen. Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen. Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN) Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

28 2.5 Internet - Sicherheit Verschlüsselungsverfahren können
Manipulationen und Angriffe reduzieren Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren. Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an. Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

29 2.6 Internet – Anwendung von Rechnern und Netzen
Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends Unternehmen setzen aus den vorgestellten Bausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen. Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert. Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden. Trend: Integration von Internettechnologien in bisherige IV-Systeme. Anwendung von Rechnern- u. Netzen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

30 2.6 Internet – Rechner- und Netzinfrastrukturen
Weltweite Vernetzung: Das Internet siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

31 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk
Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

32 3.1 Mobilfunk & mobiles Internet - Überblick
Das ‚mobile Internet‘ verbindet weltweit Rechner über drahtlose Verbindungen Protokolle Netzarchitekturen Anwendungsbereiche Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

33 3.2 Mobilfunk & mobiles Internet - Protokolle
Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetze Protokolle Man benötigt Protokolle zur Datenübertragung. Als Protokolle für die mobile Kommunikation über Mobilfunknetze haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren: Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

34 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien
Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunk Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, , HiperLan, Bluetooth, IrDA,... Dienste und Technologien finden aufgrund Ihrer unterschiedlichen, spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche. Dienste und Technologien siehe bzw. vergleiche Michelsen und Schaale Allerdings werden die verschiedenen Dienste und Technologien zunehmend integriert. IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

35 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien
Dienste und Technologien finden aufgrund ihrer Eigenschaften verschiedene Anwendungen GSM, GPRS, UMTS... Wide Area Network universeller Zugriff 802.11, HiperLAN... Wireless LAN hohe Datenraten IrDA sehr geringer Stromverbrauch keine Interferenz Bluetooth sehr kleine Zellen ad-hoc Networking klein und stromsparend geringe Übertragungsleistung siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

36 3.4 Mobilfunk & mobiles Internet - Netzarchitekturen
Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem Internet Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze. Netze für die mobile Kommunikation bestehen aus Funk- und Trägernetzen. Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden. Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig). Netzarchitekturen siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

37 3.4 Mobilfunk & mobiles Internet - Netzarchitekturen
Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet Internet Funknetz Trägernetz siehe bzw. vergleiche Michelsen und Schaale Festnetz IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

38 3.5 Mobilfunk & mobiles Internet - Sicherheit
Sicherheit für Mobilfunk und das mobile Internet Es gibt keine absolute Sicherheit in Mobilfunknetzen. Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘. Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung. Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt. Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

39 3.6 Mobilfunk & mobiles Internet - Anwendung
Mobile Kommunikation ermöglicht diverse anwendungsspezifische Applikationen Die mobile Kommunikation ermöglicht neue Anwendungen (Applikationen) Anwendungsbereiche können wie folgt klassifiziert werden: Anwendungs- bereiche Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

40 3.6 Mobilfunk & mobiles Internet - Anwendung
Mobile Kommunikation findet in den verschiedensten Bereichen Anwendung Anwendungsbereiche und Beispiele Unterhaltung (Spiele, Bildnachrichten, ...) Brokerage Navigation ... Persönliche Assistenten Kalender Spezialisierte Informationen ... Unternehmens-kommunikation Mobile CRM Systeme Mobile SCM Systeme ... siehe bzw. vergleiche Michelsen und Schaale Telemetrie Maschinensteuerung Flottenmanagement Smart Home Anwendungen Diebstahlsicherung Automatische Bestellungen ... IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

41 3.6 Mobilfunk & mobiles Internet - Anwendung
Mobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungen Anwendungsbeispiele Nachrichten Spiele Brokerage Navigation siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

42 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk
Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Überblick 1.2 Komponenten von Netzen 1.3 Netzarchitekturen 1.3.1 Local Area Network (LAN) 1.3.2 Wide Area Network (WAN) 1.4 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

43 4. Klausuraufgaben - Beispiel
Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren? Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern. IV Theorie – Modul 2 - Grundlagen Vernetzung

44 4. Klausuraufgaben - Beispiel
Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) ! Stern Ring Bus/Baum Bus Vermaschtes Netz IV Theorie – Modul 2 - Grundlagen Vernetzung

45 4. Klausuraufgaben - Beispiel
Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien! Satellitenbasierte Kommunikation GSM GPRS UMTS Bluetooth ... IV Theorie – Modul 2 - Grundlagen Vernetzung

46 Ausblick... Rechnernetze, Netzarchitekturen,
Internet, Mobilfunk - Wissen für die Praxis! Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig. Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen. Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren! IV Theorie – Modul 2 - Grundlagen Vernetzung


Herunterladen ppt "Einführung in die betriebliche Informationsverarbeitung"

Ähnliche Präsentationen


Google-Anzeigen