Einführung in die betriebliche Informationsverarbeitung

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Be.as WEB Technologie
Präsentation des Unternehmens
Powerpoint-Präsentation
Einer der Dienste im Internet
Netzwerke in der Informationstechnik
Inhalt – Technische Grundlagen
Basis-Architekturen für Web-Anwendungen
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Präsentation zum Thema Netzwerk Von Jan Metz.
An's Netz An's Netz An's.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Lokale und globale Netzwerke
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Offene Systeme, Rechnernetze und das Internet
Netze Vorlesung 11 Peter B. Ladkin
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Schulen ans Netz Oberhausener Moderatoren
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
ISDN - Karten © by Holger °Shorty° Brock ®™
Internet (World Wide Web)
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Das Internet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
DFÜ => Daten-Fern-Übertragung
Gliederung Einleitung eID-Infrastruktur und Komponenten
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Präsentation von: Tamara Nadine Elisa
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Entstehung.
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Ein Leitfaden durch die Geschichte des Internets
Grundlagen der Netzwerktechnik
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Warum gibt es Netzwerke?
Netzwerke.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Provider und Dienste im Internet
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Lokale Netze.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Das World Wide Web Stephan Becker TIT05BGR SS06. Das World Wide Web Übersicht Hypertext & Hypermedia HTML Dokumentenidentifikation Dokumententransport.
Lisa Huber DHBW Mannheim
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Einführung in die betriebliche Informationsverarbeitung Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)

Einführung in die betriebliche Informationsverarbeitung Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3 Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen) Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet) Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken) Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge) Modul 10: Anwendungsmodellierung Modul 11: Klausurvorbereitung

Literaturempfehlung Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet: Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN 3-8272-7077-4

Lernziele Modul 2 Lernziele Kenntnisse über generelle Rechnernetze und Netzarchitekturen Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung IV Theorie – Modul 2 - Grundlagen Vernetzung

Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

1.1 Rechnernetze und Netzarchitekturen Rechner werden aus unterschiedlichen Gründen miteinander verbunden Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht. Dies ist die Basis für dezentrale Anwendungskonzepte. Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.1 Rechnernetze und Netzarchitekturen - Überblick Rechnernetze und Netzarchitekturen dienen der Verbindung von Rechnern Kompo- nenten von Rechner- netzen Local Area Network (LAN) Wide Area Network (WAN) Client- Server Konzept siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.2 Komponenten von Netzen In Rechnernetzen werden Rechner durch diverse Komponenten miteinander verbunden Kompo- nenten von Rechner- netzen Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern (Hubs, Router, Switches, Bridges) Protokolle Datenübertragungswege und -medien siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.1 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.3 Local Area Network (LAN) LANs finden häufig innerhalb Unternehmen sowie im privaten Bereich Anwendung Local Area Network (LAN) Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN). Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.3 Local Area Network (LAN) Bus LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbinden Local Area Network (LAN) - Typologien Bus Stern Ring Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.4 Wide Area Network (WAN) Bei großen Distanzen zwischen lokalen Rechnern u. Netzen spricht man von WANs Geographisch weit auseinanderliegende lokale Rechner oder Netzwerke können über Weitverkehrsnetze (Wide Area Networks, WAN) miteinander verbunden werden. Man unterscheidet zwischen geschlossenen WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das öffentliche WAN - das Internet. Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen. Diese Verbindungen finden in verschiedenen Netzdiensten Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze). Wide Area Network (WAN) siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.4 Wide Area Network (WAN) Beispiel-Architektur für ein WAN FEP Host LAN Workstation M o d e m Faxgerät Terminal PC Telefon Mobiles Endgerät Wide Area Network (WAN) siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 (FEP: Front End Processor) IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.5 Client-Server Konzept Die Zusammenarbeit zwischen Rechnern basiert auf eindeutigen Rollenverteilungen Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus. In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden: Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients. Client- Server Konzept siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

1.5 Client-Server Konzept Beispiel für eine Rollenverteilung zwischen zwei Rechnern Client- Server Konzept - Beispiel Rolle: Client Rolle: Server siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 Rechner dient z.B. für Eingaben & Ausgaben bzgl. Datenbankabfragen Server stellt z.B. Daten & Datenbanken zur Verfügung IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

Das Internet verbindet weltweit Rechner und Rechnernetze miteinander 2.1 Internet - Überblick Das Internet verbindet weltweit Rechner und Rechnernetze miteinander Protokollfamilie TCP/ IP Intranets und Extranets Anwendung von Rechner- und Netzinfrastrukturen in Unternehmen Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.2 Internet - Protokollfamilie TCP/ IP Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internet Protokollfamilie TCP/ IP Man benötigt Protokolle zur Datenübertragung. Die Protokollfamilie für das Internet setzt sich aus den zwei Teilen Transmission Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen. IPv6 wird als zukünftige Protokollversion von IP eingeführt. Das TCP zerlegt beliebige Nachrichten, z.B. eine E-Mail in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers. IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.1 z.B. 131.188.3.67 = www.wi3.uni-erlangen.de IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet - Dienste und Technologien Verschiedene Dienste ermöglichen es dem Anwender, das Internet zu nutzen Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden. WWW (World Wide Web), E-Mail, FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste. Zu den populärsten Diensten zählt das World Wide Web (WWW). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet – Dienste und Technologien Für das Internet gibt es eigene (Programmier-) Sprachen Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden. Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben. XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann. Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B. Electronic Data Interchange). IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet – Dienste und Technologien HTML ist eine Sprache für das Gestalten von Internetseiten Darstellung im Internet-Browser Quelltext <HTML> <HEAD> <TITLE>Erste HTML-Datei</TITLE> </HEAD> <BODY> <h2>Hallo Welt</h2> <p> Dies ist eine einfache HTML-Datei. </p> </BODY> </HTML> siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet – Dienste und Technologien HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web. Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann. Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (‚Internetseite‘) auf ein anderes Dokument (‚Internetseite‘). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet – Dienste und Technologien HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.3 Internet – Dienste und Technologien Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematik CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert. Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert. IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.4 Internet – Intranets und Extranets Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets Intranets und Extranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich in einem Unternehmen. Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten. Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation. Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.4 Internet – Intranets und Extranets Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets Ein Extranet bezeichnet demgegenüber ein ge- schlossenes Netz von über das Internet verbundenen Unternehmen mit ent- sprechenden Zugriffsrechten. Wie Intranets basieren Extranets auch auf Internettechnologien. Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN). Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com). siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.4 Internet – Intranets und Extranets Über Intranets und Extranets werden Unter- nehmen u. Kunden miteinander vernetzt Web-Browser Web-Server (Gateway) Proprietäres Netzwerk (HOST, Datenbanken) Firewall Internet Unternehmensteile (Filiale) Partner- Unternehmen Kunde Intranet Extranet siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Unerlaubte Zugriffe stellen Sicherheitslücken dar 2.5 Internet - Sicherheit Unerlaubte Zugriffe stellen Sicherheitslücken dar Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen. Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen. Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN) Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.5 Internet - Sicherheit Verschlüsselungsverfahren können Manipulationen und Angriffe reduzieren Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren. Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an. Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.6 Internet – Anwendung von Rechnern und Netzen Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends Unternehmen setzen aus den vorgestellten Bausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen. Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert. Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden. Trend: Integration von Internettechnologien in bisherige IV-Systeme. Anwendung von Rechnern- u. Netzen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

2.6 Internet – Rechner- und Netzinfrastrukturen Weltweite Vernetzung: Das Internet siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

3.1 Mobilfunk & mobiles Internet - Überblick Das ‚mobile Internet‘ verbindet weltweit Rechner über drahtlose Verbindungen Protokolle Netzarchitekturen Anwendungsbereiche Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.2 Mobilfunk & mobiles Internet - Protokolle Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetze Protokolle Man benötigt Protokolle zur Datenübertragung. Als Protokolle für die mobile Kommunikation über Mobilfunknetze haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren: Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.3 Mobilfunk & mobiles Internet - Dienste und Technologien Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunk Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, 802.11, HiperLan, Bluetooth, IrDA,... Dienste und Technologien finden aufgrund Ihrer unterschiedlichen, spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche. Dienste und Technologien siehe bzw. vergleiche Michelsen und Schaale Allerdings werden die verschiedenen Dienste und Technologien zunehmend integriert. IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.3 Mobilfunk & mobiles Internet - Dienste und Technologien Dienste und Technologien finden aufgrund ihrer Eigenschaften verschiedene Anwendungen GSM, GPRS, UMTS... Wide Area Network universeller Zugriff 802.11, HiperLAN... Wireless LAN hohe Datenraten IrDA sehr geringer Stromverbrauch keine Interferenz Bluetooth sehr kleine Zellen ad-hoc Networking klein und stromsparend geringe Übertragungsleistung siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.4 Mobilfunk & mobiles Internet - Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem Internet Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze. Netze für die mobile Kommunikation bestehen aus Funk- und Trägernetzen. Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden. Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig). Netzarchitekturen siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.4 Mobilfunk & mobiles Internet - Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet Internet Funknetz Trägernetz siehe bzw. vergleiche Michelsen und Schaale Festnetz IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.5 Mobilfunk & mobiles Internet - Sicherheit Sicherheit für Mobilfunk und das mobile Internet Es gibt keine absolute Sicherheit in Mobilfunknetzen. Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘. Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung. Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt. Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.6 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikation ermöglicht diverse anwendungsspezifische Applikationen Die mobile Kommunikation ermöglicht neue Anwendungen (Applikationen) Anwendungsbereiche können wie folgt klassifiziert werden: Anwendungs- bereiche Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.6 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikation findet in den verschiedensten Bereichen Anwendung Anwendungsbereiche und Beispiele Unterhaltung (Spiele, Bildnachrichten, ...) Brokerage Navigation ... Persönliche Assistenten Kalender Spezialisierte Informationen ... Unternehmens-kommunikation Mobile CRM Systeme Mobile SCM Systeme ... siehe bzw. vergleiche Michelsen und Schaale Telemetrie Maschinensteuerung Flottenmanagement Smart Home Anwendungen Diebstahlsicherung Automatische Bestellungen ... IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

3.6 Mobilfunk & mobiles Internet - Anwendung Mobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungen Anwendungsbeispiele Nachrichten Spiele Brokerage Navigation siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Überblick 1.2 Komponenten von Netzen 1.3 Netzarchitekturen 1.3.1 Local Area Network (LAN) 1.3.2 Wide Area Network (WAN) 1.4 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

4. Klausuraufgaben - Beispiel Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren? Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern. IV Theorie – Modul 2 - Grundlagen Vernetzung

4. Klausuraufgaben - Beispiel Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) ! Stern Ring Bus/Baum Bus Vermaschtes Netz IV Theorie – Modul 2 - Grundlagen Vernetzung

4. Klausuraufgaben - Beispiel Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien! Satellitenbasierte Kommunikation GSM GPRS UMTS Bluetooth ... IV Theorie – Modul 2 - Grundlagen Vernetzung

Ausblick... Rechnernetze, Netzarchitekturen, Internet, Mobilfunk - Wissen für die Praxis! Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig. Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen. Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren! IV Theorie – Modul 2 - Grundlagen Vernetzung