Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Prof. Michael Amberg Lehrstuhl für Betriebswirtschaftslehre, insbes. Wirtschaftsinformatik III FAU Erlangen-Nürnberg Einführung in die betriebliche Informationsverarbeitung.

Ähnliche Präsentationen


Präsentation zum Thema: "Prof. Michael Amberg Lehrstuhl für Betriebswirtschaftslehre, insbes. Wirtschaftsinformatik III FAU Erlangen-Nürnberg Einführung in die betriebliche Informationsverarbeitung."—  Präsentation transkript:

1 Prof. Michael Amberg Lehrstuhl für Betriebswirtschaftslehre, insbes. Wirtschaftsinformatik III FAU Erlangen-Nürnberg Einführung in die betriebliche Informationsverarbeitung Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)

2 2 Einführung in die betriebliche Informationsverarbeitung Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen) Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet) Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken) Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge) Modul 10: Anwendungsmodellierung Modul 11: Klausurvorbereitung Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3

3 3Literaturempfehlung Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur Grundzüge der Wirtschaftsinformatik (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet: Michelsen und Schaale: Handy Business – m-Commerce als Massenmarkt, Financial Times Prentice Hall, ISBN

4 4 Lernziele Modul 2 Kenntnisse über generelle Rechnernetze und Netzarchitekturen Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung Lernziele IV Theorie – Modul 2 - Grundlagen Vernetzung

5 5 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung Agenda 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

6 6 1.1 Rechnernetze und Netzarchitekturen Rechner werden aus unterschiedlichen Gründen miteinander verbunden Unabhängig arbeitsfähige Rechner können über Kommunikations- pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht. Dies ist die Basis für dezentrale Anwendungskonzepte. Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

7 7 1.1 Rechnernetze und Netzarchitekturen - Überblick Rechnernetze und Netzarchitekturen dienen der Verbindung von Rechnern Kompo-nentenvonRechner-netzenWideAreaNetwork(WAN)LocalAreaNetwork(LAN)Client-ServerKonzept siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

8 8 1.2 Komponenten von Netzen In Rechnernetzen werden Rechner durch diverse Komponenten miteinander verbunden Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern (Hubs, Router, Switches, Bridges) Protokolle Datenübertragungswege und -medienKompo-nentenvonRechner-netzen siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

9 9 1.3 Local Area Network (LAN) LANs finden häufig innerhalb Unternehmen sowie im privaten Bereich Anwendung Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN). Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes NetzLocalAreaNetwork(LAN) siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

10 Local Area Network (LAN) LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbinden Ring Vermaschtes Netz LocalAreaNetwork(LAN)-Typologien Stern siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen Bus Bus

11 Wide Area Network (WAN) Bei großen Distanzen zwischen lokalen Rechnern u. Netzen spricht man von WANs Geographisch weit auseinanderliegende lokale Rechner oder Netzwerke können über Weitverkehrsnetze (Wide Area Networks, WAN) Geographisch weit auseinanderliegende lokale Rechner oder Netzwerke können über Weitverkehrsnetze (Wide Area Networks, WAN) miteinander verbunden werden. Man unterscheidet zwischen geschlossenen WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das öffentliche WAN - das Internet. Man unterscheidet zwischen geschlossenen WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das öffentliche WAN - das Internet. Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen. Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen. Diese Verbindungen finden in verschiedenen Netzdiensten Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze). Diese Verbindungen finden in verschiedenen Netzdiensten Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze).WideAreaNetwork(WAN) siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

12 Wide Area Network (WAN) Beispiel-Architektur für ein WAN FEP Host LAN Workstation Modem Faxgerät LAN Terminal PC Telefon Workstation PC LAN FEP M o d e m Mobiles Endgerät WideAreaNetwork(WAN) siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen (FEP: Front End Processor)

13 Client-Server Konzept Die Zusammenarbeit zwischen Rechnern basiert auf eindeutigen Rollenverteilungen Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus. In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden: Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients.Client-ServerKonzept siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

14 Client-Server Konzept Beispiel für eine Rollenverteilung zwischen zwei Rechnern Server stellt z.B. Daten & Datenbanken zur Verfügung Rechner dient z.B. für Eingaben & Ausgaben bzgl. Datenbankabfragen Rolle: Client Rolle: Server Client-ServerKonzept-Beispiel siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

15 15 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung Agenda 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

16 Internet - Überblick Das Internet verbindet weltweit Rechner und Rechnernetze miteinander Protokollfamilie TCP/ IP DiensteundTechnologien Intranets und Extranets Sicherheits-aspekte Anwendung von Rechner- und Netzinfrastrukturen in Unternehmen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

17 Internet - Protokollfamilie TCP/ IP Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internet Man benötigt Protokolle zur Datenübertragung. Das TCP zerlegt beliebige Nachrichten, z.B. eine in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers. IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen. Die Protokollfamilie für das Internet setzt sich aus den zwei Teilen Transmission Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen. Protokollfamilie TCP/ IP IPv6 wird als zukünftige Protokollversion von IP eingeführt. siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet z.B =

18 Internet - Dienste und Technologien Verschiedene Dienste ermöglichen es dem Anwender, das Internet zu nutzen Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden. Zu den populärsten Diensten zählt das World Wide Web (WWW). DiensteundTechnologien WWW (World Wide Web), , FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste. siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

19 Internet – Dienste und Technologien Für das Internet gibt es eigene (Programmier-) Sprachen Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden. Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben. XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann. Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B. Electronic Data Interchange). DiensteundTechnologien siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

20 Internet – Dienste und Technologien HTML ist eine Sprache für das Gestalten von Internetseiten Erste HTML-Datei Hallo Welt Dies ist eine einfache HTML- Datei. Darstellung im Internet-Browser Quelltext siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

21 Internet – Dienste und Technologien HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web. Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. Links ein anderes Dokument aufgerufen werden kann. Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (Internetseite) auf ein anderes Dokument (Internetseite). HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen DiensteundTechnologien siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

22 Internet – Dienste und Technologien HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

23 Internet – Dienste und Technologien CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert. Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert. Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematik DiensteundTechnologien siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

24 Internet – Intranets und Extranets Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich in einem Unternehmen. Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten. Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation. Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten. Intranets und Extranets siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

25 Internet – Intranets und Extranets Ein Extranet bezeichnet demgegenüber ein ge- schlossenes Netz von über das Internet verbundenen Unternehmen mit ent- sprechenden Zugriffsrechten. Wie Intranets basieren Extranets auch auf Internettechnologien. Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN). Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com). Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

26 Internet – Intranets und Extranets Über Intranets und Extranets werden Unter- nehmen u. Kunden miteinander vernetzt Web-Browser Web-Server (Gateway) Proprietäres Netzwerk (HOST, Datenbanken) Firewall Internet Unternehmensteile (Filiale) Partner- Unternehmen Kunde Intranet Extranet siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

27 Internet - Sicherheit Unerlaubte Zugriffe stellen Sicherheitslücken dar Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen. Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen. Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN) Sicherheits-aspekte siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

28 Internet - Sicherheit Verschlüsselungsverfahren können Manipulationen und Angriffe reduzieren Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren. Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an. Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits-aspekte siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

29 Internet – Anwendung von Rechnern und Netzen Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends Unternehmen setzen aus den vorgestellten Bausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen. Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert. Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden. Trend: Integration von Internettechnologien in bisherige IV-Systeme. Anwendungvon Rechnern- u. Netzen siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

30 Internet – Rechner- und Netzinfrastrukturen Weltweite Vernetzung: Das Internet siehe bzw. vergleiche Basisliteratur, Kapitel IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

31 31 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung Agenda 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

32 Mobilfunk & mobiles Internet - Überblick Das mobile Internet verbindet weltweit Rechner über drahtlose Verbindungen Protokolle DiensteundTechnologien Netzarchitekturen Sicherheits-aspekte Anwendungsbereiche siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

33 Mobilfunk & mobiles Internet - Protokolle Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetze Man benötigt Protokolle zur Datenübertragung. Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP) Als Protokolle für die mobile Kommunikation über Mobilfunknetze haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren: Protokolle siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

34 Mobilfunk & mobiles Internet - Dienste und Technologien Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunk DiensteundTechnologien Dienste und Technologien finden aufgrund Ihrer unterschiedlichen, spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche. Allerdings werden die verschiedenen Dienste und Technologien zunehmend integriert. Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das Mobile Internet durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, , HiperLan, Bluetooth, IrDA,... siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

35 Mobilfunk & mobiles Internet - Dienste und Technologien Dienste und Technologien finden aufgrund ihrer Eigenschaften verschiedene Anwendungen GSM, GPRS, UMTS... Wide Area Network universeller Zugriff , HiperLAN... Wireless LAN hohe Datenraten IrDA sehr geringer Stromverbrauch keine Interferenz Bluetooth sehr kleine Zellen ad-hoc Networking klein und stromsparend geringe Übertragungsleistung siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

36 Mobilfunk & mobiles Internet - Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem Internet Netzarchitekturen Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze. Netze für die mobile Kommunikation bestehen aus Funk- und Trägernetzen. Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden. Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig). siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

37 Mobilfunk & mobiles Internet - Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet Internet Festnet z Funknet z Trägernetz siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

38 Mobilfunk & mobiles Internet - Sicherheit Sicherheit für Mobilfunk und das mobile Internet Sicherheits-aspekte Es gibt keine absolute Sicherheit in Mobilfunknetzen. Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation abhören. Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung. Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt. siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

39 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikation ermöglicht diverse anwendungsspezifische Applikationen Anwendungs-bereiche Die mobile Kommunikation ermöglicht neue Anwendungen (Applikationen) Anwendungsbereiche können wie folgt klassifiziert werden: Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

40 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikation findet in den verschiedensten Bereichen Anwendung Unterhaltung (Spiele, Bildnachrichten,...) Brokerage Navigation... Persönliche Assistenten Kalender Spezialisierte Informationen... Unternehmens- kommunikation Mobile CRM Systeme Mobile SCM Systeme... Telemetrie Maschinensteuerung Flottenmanagement Smart Home Anwendungen Diebstahlsicherung Automatische Bestellungen... Anwendungsbereiche und Beispiele siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

41 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungen ermöglicht neuartige Anwendungen Anwendungsbeispiele NachrichtenSpieleBrokerageNavigation siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

42 42 Rechnernetze, Netzarchitekturen, Internet, Mobilfunk 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Überblick 1.2 Komponenten von Netzen 1.3 Netzarchitekturen Local Area Network (LAN) Wide Area Network (WAN) 1.4 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung Agenda 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

43 43 4. Klausuraufgaben - Beispiel Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren? Aufgabe 1 Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern. IV Theorie – Modul 2 - Grundlagen Vernetzung

44 44 4. Klausuraufgaben - Beispiel Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) ! Aufgabe 2 IV Theorie – Modul 2 - Grundlagen Vernetzung SternRingBus/BaumBusVermaschtes Netz

45 45 4. Klausuraufgaben - Beispiel Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das Mobile Internet durch- gesetzt. Nennen Sie vier unterschiedliche Technologien! Aufgabe 5 Satellitenbasierte Kommunikation GSM GPRS UMTS Bluetooth... IV Theorie – Modul 2 - Grundlagen Vernetzung

46 46Ausblick... Rechnernetze, Netzarchitekturen, Internet, Mobilfunk - Wissen für die Praxis! Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig. Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen. Sehen Sie also den Aufwand für die Veranstaltung IV-Theorie als Chance, in Ihre berufliche Zukunft zu investieren! IV Theorie – Modul 2 - Grundlagen Vernetzung


Herunterladen ppt "Prof. Michael Amberg Lehrstuhl für Betriebswirtschaftslehre, insbes. Wirtschaftsinformatik III FAU Erlangen-Nürnberg Einführung in die betriebliche Informationsverarbeitung."

Ähnliche Präsentationen


Google-Anzeigen