Was ist MAN für ein Netzwerk?
Metropolitan Area Network
Üblicherweise verbindet ein MAN zahlreiche Local Area Networks und verwendet dazu eine Backbone-Technologie, die meist in Glasfasertechnik realisiert ist. Ein MAN kann eine Ausdehnung bis zu 100 km haben.
Üblicherweise verbindet ein MAN zahlreiche Local Area Networks und verwendet dazu eine Backbone-Technologie, die meist in Glasfasertechnik realisiert ist. Ein MAN kann eine Ausdehnung bis zu 100 km haben.
- Datennetze innerhalb von Städten
- z. B. rechnergestütztes Verkehrsleitsystem
Was ist WAN für ein Netzwerk?
Wide Area Network
- landesweite und landesübergreifende Netze z. B. Mobiltelefonie
- Die Anzahl der angeschlossenen Rechner ist unbegrenzt.
- WANs erstrecken sich über Länder oder sogar Kontinente.
- WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen.
- Einige WANs gehören bestimmten Organisationen und werden ausschliesslich von diesen genutzt.
- Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können.
Was ist GAN für ein Netzwerk?
Global Area Network
- Netz, das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann.
- Dies kann zum Beispiel die Vernetzung weltweiter Standorte einer internationalen Firma sein.
- Oft wird bei einem GAN Satelliten- oder Glasfaserübertragung eingesetzt.
- GAN ist nicht die direkte Bezeichnung für das Internet, da es theoretisch mehrere GANs abgeschottet und unabhängig geben kann, das Internet jedoch eine globale Vernetzung ohne (maßgebliche) Unterteilungen ist. So ist das Internet ein GAN, aber nicht jedes GAN wird Internet genannt.
Was ist das Internet für ein Netzwerk?
- Überbegriff für einen weltweiten Rechnerverbund mit mehreren Hundert Millionen Rechnern.
- Das Netz lässt sich für unterschiedliche Zwecke, die als Dienste bezeichnet werden, nutzen. Bekannte Internetdienste sind das WWW, E-Mail oder die Internettelefonie.
Was versteht man unter Netzwerktopologien?
Unter Netzwerktopologien versteht man die Architektur eines Netzwerkes (= physikalische Struktur) d.h. die Anordnung der Hardware (Drucker, Server, Arbeitsplätze usw.) Es gibt drei Grundarchitekturen, die sich aber ohne Probleme mischen lassen:
- Bustopologie
- Ringtopologie
- Sterntopologie
Was sind die Eigenschaften einer Bustopologie?
= ein Linien- oder Reihennetzwerk, bei dem alle Teilnehmerstationen an einem gemeinsamen Übertragungsmedium angeschlossen sind
Eigenschaften:
Eigenschaften:
- am einfachsten und am häufigsten verwendet
- keine Zentrale, sondern Hauptkommunikationsleitung (Kabelstrang = Bus)
- Kabelenden benötigen Abschlusswiderstand, damit keine Signale reflektiert werden und ins Kabel zurück gelangen
- Passive Leitung (d.h. angeschlossene Stationen führen keine Wiederaufbereitung des Signals durch
- Datenverkehr in beide Richtungen (Backbone)
- Es werden keine Schaltzentralen zur Kontrolle des Datenflusses bzw. zur Steuerung des Zugriffs benötigt
- Jede Station beobachtet Aktivitäten auf der Leitung
- Nachrichten werden von allen erkannt aber nur von den Stationen angenommen für die sie bestimmt ist
- Leistung des Netzwerkes hängt von der Menge der angeschlossenen Geräte ab und in welchem Umfang sie genutzt werden
Tags:
Source: http://home.arcor.de/team2/topologien.htm
Source: http://home.arcor.de/team2/topologien.htm
Was sind die Eigenschaften einer Sterntopologie?
= Übertragungsstationen sind sternförmig am zentralen Verteiler angeschlossen
Eigenschaften:
Aktiver Stern: bezieht sich auf Steuerung des Zugriffs; Hub bestimmt, welche Station sendet bzw. empfängt
Passiver Stern: Hub ist bei Zugriffssteuerung neutral, Zugriffssteuerung liegt ausschließlich bei Stationen
Eigenschaften:
- jedes Gerät ist an einem Hub über Punkt zu Punkt Verbindung angeschlossen
- beteiligte Rechner sind direkt an einem zentralen Knoten (Hub, Switch, Server) angeschlossen
- Unterscheidung zwischen aktivem und passivem Stern
Aktiver Stern: bezieht sich auf Steuerung des Zugriffs; Hub bestimmt, welche Station sendet bzw. empfängt
Passiver Stern: Hub ist bei Zugriffssteuerung neutral, Zugriffssteuerung liegt ausschließlich bei Stationen
Was sind die Eigenschaften einer Ringtopologie?
= Netzwerktopologie, bei der das Kabel einen geschlossenen Ring oder Kreis bildet und Geräte gleichberechtigt miteinander verbunden sind
Eigenschaften:
Eigenschaften:
- kein zentraler Rechner
- Punkt zu Punkt-Verbindung zwischen benachbarten Rechnern
- Informationsfluss nur in eine Richtung von Station zu Station möglich (Daten durchlaufen Ring unidirektional)
- Jedes Gerät hat einen eigenen Netzanschluss und ist über diesen mit linkem und rechtem Nachbar verbunden
- Alle Stationen verarbeiten und verstärken Signale, die auf Kabel ankommen und schicken sie weiter
- Alle Netzwerkknoten sind zu einem Kreis zusammengeschlossen
- Ring erfordert verteilte Kontrolle des Netzwerkzugriffs, um Konflikte auf dem Ring zu vermeiden
Was sind die Eigenschaften einer Baumtopologie?
= ausgehend von einer Wurzel eine Menge von Verzweigungen zu weiteren Knoten, die bis auf die letzte Stufe die gleiche Struktur mit weiteren Verzweigungen aufbauen
Eigenschaften:
Eigenschaften:
- rein physikalisch: Punkt zu Punkt-Verbindungen
- einzelne Gruppen von Netzwerkknoten sind mit Hub verbunden
Was sind die Eigenschaften des Internetdienstes WWW?
- Das World Wide Web überträgt Webseiten.
- Über das Internet abrufbares Hypertextsystem (HTML, XHTML, Javascript)
- Zur Anzeige der Seiten wird ein Browser-Programm verwendet.
- Seit 1990 hat sich das World Wide Web ständig weiterentwickelt und bietet neben Bebilderungen, Ton, Animationen und Videos auch interaktive Inhalte aller Art.
- Eine typische WWW-Adresse ist http://www.wikipedia.org/.
- Wird oftmals mit dem Internet gleichsetzt, stellt aber nur eine mögliche Nutzung des Internets dar (E-Mails können z.B. nicht über das WWW abgerufen werden)
Was sind Eigenschaften des Internetdiensts E-Mail?
- E-Mails sind elektronische Briefe
- eine der ersten Anwendungen des Internets
- wichtigster und meistgenutzter Dienst im Internet
- Empfangen und Versenden von elektronischen Nachrichten bzw. Informationen
- Populäre Programme zur Nutzung und Verwaltung von E-Mails sind z. B. Outlook, Outlook Express, Evolution und Mozilla Thunderbird.
Was sind Eigenschaften des Internetdiensts FTP (Dateiverwaltung)?
- File Transfer Protocol-Service (kurz FTP)
- Übertragung und Kopieren von Dateien zwischen zwei Rechnern
- ermöglicht die Verwaltung von Dateien und Ordnern über das Internet, daneben ist der lesende und schreibende Internetzugriff auch über HTML auf Dokumente möglich, und umfasst heute zahlreiche Dateitypen, wie auch interaktive Zugriffsformen.
- Zu diesen Diensten gehören Dokumentenserver und Repositories für Digitale Bibliotheken, Online-Datenbanken, Bilddatenbanken, Software-Versionsverwaltung, oder Webarchive zur Archivierung der Internetinhalte selbst.
Was sind Eigenschaften des Internetdiensts SSH?
- Secure Shell
- Netzwerkprotokoll zur sicheren Verschlüsselung von Verbindungen zweier entfernter Geräte
- Server identifiziert sich durch ein Zertifikat
- SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.
Was sind Eigenschaften des Internetdiensts Usenet?
- Diskussionsforen
- weltweites, elektronisches Netzwerk, das einen eigenen selbstständigen Zweig des Internets neben dem World wide web darstellt
- entstand lange vor dem World Wide Web
- Öffentliches "schwarzes Brett"
- fachliche Diskussionen in reiner Textform
- eigener Standard NNTP
- Zugang erfolgt über ein auf dem Rechner installiertes Programm, (Newsreader)
- Eingeschränkter Zugang ist auch mittels E-Mail (Mail-To-News-Gateway) oder über eine entsprechende Webseite (Web-To-News-Gateway) möglich.
Was sind die Aufgaben eines Kommunikationsprotokolls?
- Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake)
- Das verlässliche Zustellen von Paketen
- Wiederholtes Senden nicht angekommener Pakete
- Zustellen der Datenpakete an den/die gewünschten Empfänger
- Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme)
- Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
- Das Verhindern des Auslesens durch unbefugte Dritte (durch Verschlüsselung)
- Das Verhindern der Manipulation durch unbefugte Dritte (durch MACs oder elektronische Signaturen)
Was ist das OSI Referenzmodell?
Im OSI-Schichten-Modell wird beschrieben, welche Voraussetzungen gegeben sein müssen, damit verschiedene Netzwerkkomponenten miteinander kommunizieren können. OSI steht für "Open System Interconnection" und heisst übersetzt "Offenes System für Kommunikationsverbindungen".
Die Kommunikation geschieht folgendermaßen: Sender und Empfänger senden bzw. erhalten Informationen in einer Anwendung, wie z. B. in ihrem E-Mail-Programm. Diese Information läuft dann von der Anwendung zur Netzwerkkarte, verlässt den Rechner über ein Übertragungsmedium (Kabel oder Funk), läuft darüber vielleicht noch über andere Netzwerkkomponenten, wie beispielsweise einen Hub und erreicht dann über die Netzwerkkarte des Zielrechners die Anwendung des Empfängers. Alle Schritte, die vom Sender bis zum Empfänger gemacht werden müssen, werden während der Übertragung in einem Protokoll festgehalten, damit jede einzelne Station auf diesem Weg weiß, wohin das Paket möchte, woher es kommt und welche Eigenschaften es hat. Damit dieser Weg funktioniert, muss dieser eindeutig festgelegt werden und alle Geräte und jede Software, die in diesem Prozess involviert sind, müssen den Ablauf kennen und dieselbe Sprache sprechen. Diese Normen legt das OSI-Schichten-Modell fest. 1983 wurde dieses Modell von der Internationalen Organisation für Normung (ISO) standardisiert.
Das OSI-Schichten-Modell sorgt durch diesen Standard dafür, dass in einem Netzwerk Komponenten und Software verschiedener Hersteller miteinander arbeiten können.
Da das Thema der Datenkommunikation sehr komplex ist, wurde das OSI-Schichten-Modell in sieben Schichten unterteilt. Die Schichten 1 bis 4 gehören zum Transportsystem. Die Schichten 5-7 sind anwendungsorientierte Schichten. Jede Schicht behandelt eine Anforderung, die für eine funktionierende Kommunikation erfüllt werden muss. Ein vom Sender kommendes, zu übertragendes Datenpaket durchläuft die Schichten 7 bis 1. Jede Schicht fügt dem Datenpaket Protokoll-Information zu, die dann im Protokoll des Datenpaketes stehen. Die Schicht 1 wandelt das Datenpaket inklusive aller Protokoll-Informationen dann schließlich in technisch übertragbare Daten um und schickt es über das Übertragungsmedium (Kabel oder Funk) weg. Auf der Empfängerseite durchläuft das Datenpaket dann die Schichten in umgekehrter Reihenfolge, nämlich von Schicht 1 bis Schicht 7. Hier werden die Protokoll-Informationen wiederum Schicht für Schicht entfernt, nachdem sie von den einzelnen Schichten interpretiert worden sind.
Die Kommunikation geschieht folgendermaßen: Sender und Empfänger senden bzw. erhalten Informationen in einer Anwendung, wie z. B. in ihrem E-Mail-Programm. Diese Information läuft dann von der Anwendung zur Netzwerkkarte, verlässt den Rechner über ein Übertragungsmedium (Kabel oder Funk), läuft darüber vielleicht noch über andere Netzwerkkomponenten, wie beispielsweise einen Hub und erreicht dann über die Netzwerkkarte des Zielrechners die Anwendung des Empfängers. Alle Schritte, die vom Sender bis zum Empfänger gemacht werden müssen, werden während der Übertragung in einem Protokoll festgehalten, damit jede einzelne Station auf diesem Weg weiß, wohin das Paket möchte, woher es kommt und welche Eigenschaften es hat. Damit dieser Weg funktioniert, muss dieser eindeutig festgelegt werden und alle Geräte und jede Software, die in diesem Prozess involviert sind, müssen den Ablauf kennen und dieselbe Sprache sprechen. Diese Normen legt das OSI-Schichten-Modell fest. 1983 wurde dieses Modell von der Internationalen Organisation für Normung (ISO) standardisiert.
Das OSI-Schichten-Modell sorgt durch diesen Standard dafür, dass in einem Netzwerk Komponenten und Software verschiedener Hersteller miteinander arbeiten können.
Da das Thema der Datenkommunikation sehr komplex ist, wurde das OSI-Schichten-Modell in sieben Schichten unterteilt. Die Schichten 1 bis 4 gehören zum Transportsystem. Die Schichten 5-7 sind anwendungsorientierte Schichten. Jede Schicht behandelt eine Anforderung, die für eine funktionierende Kommunikation erfüllt werden muss. Ein vom Sender kommendes, zu übertragendes Datenpaket durchläuft die Schichten 7 bis 1. Jede Schicht fügt dem Datenpaket Protokoll-Information zu, die dann im Protokoll des Datenpaketes stehen. Die Schicht 1 wandelt das Datenpaket inklusive aller Protokoll-Informationen dann schließlich in technisch übertragbare Daten um und schickt es über das Übertragungsmedium (Kabel oder Funk) weg. Auf der Empfängerseite durchläuft das Datenpaket dann die Schichten in umgekehrter Reihenfolge, nämlich von Schicht 1 bis Schicht 7. Hier werden die Protokoll-Informationen wiederum Schicht für Schicht entfernt, nachdem sie von den einzelnen Schichten interpretiert worden sind.
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was geschieht in der Schicht 1 des OSI Referenzmodells Bitübertragungsschicht (engl.: Physical Layer)?
Die Bitübertragungsschicht ist für die Übertragung der Bitströme über das Übertragungsmedium (Kabel, Funk) zuständig. Hier werden folgende Parameter festgelegt:
1. Übertragungsmedium (Kupfer, Glasfaser, Funk)
2. Die Funktion der einzelnen Leitungen (Datenleitung,
Steuerleitung)
3. die Übertragungsrichtung (simplex: in eine Richtung /
halb-duplex: abwechselnd in beide Richtungen / duplex:
gleichzeitig in beide Richtungen
4. Übertragungsgeschwindigkeit
Beispielgeräte:
1. Übertragungsmedium (Kupfer, Glasfaser, Funk)
2. Die Funktion der einzelnen Leitungen (Datenleitung,
Steuerleitung)
3. die Übertragungsrichtung (simplex: in eine Richtung /
halb-duplex: abwechselnd in beide Richtungen / duplex:
gleichzeitig in beide Richtungen
4. Übertragungsgeschwindigkeit
Beispielgeräte:
- Netzwerkkarte
- Hub
- Glasfaserkabel
Was geschieht in der Schicht 2 des OSI Referenzmodell Sicherungsschicht (engl.: Link Layer)?
Die Aufgabe der Sicherungsschicht ist der zuverlässige Austausch von Datenpaketen zwischen den Systemen.
Sie wird in zwei Unterschichten unterteilt:
Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete.
Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und -korrektur durch.
Beispielgeräte:
Sie wird in zwei Unterschichten unterteilt:
- in die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt
- und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt.
Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete.
Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und -korrektur durch.
Beispielgeräte:
- Bridge
- Switch
- Ethernet
Was geschieht in der Schicht 3 des OSI Referenzmodell Netzwerkschicht (engl.: Network Layer)?
Die Netzwerkschicht steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen.
Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung.
Beispielgeräte:
Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung.
Beispielgeräte:
- Router
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was geschieht in der Schicht 4 des OSI Referenzmodell Transportschicht (engl.: Transport Layer)?
Die Transportschicht ist die oberste Schicht des Transportsystems (Schicht 1 bis 4) und ist die Schnittstelle zum Anwendungssystem (Schicht 5 bis 7).
Die Transportschicht wandelt die Datenpakete laut Protokoll-Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger.
Protokolle, die in dieser Schicht genutzt werden: TCP, UDP, SCTP
Die Transportschicht wandelt die Datenpakete laut Protokoll-Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger.
Protokolle, die in dieser Schicht genutzt werden: TCP, UDP, SCTP
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was geschieht in der Schicht 5 des OSI Referenzmodell Sitzungsschicht (engl.: Session Layer)?
Die Sitzungsschicht ist die unterste Schicht des Anwendungssystems (Schicht 5-7) und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder.
Folgende Dienste können in den Schichten 5-7 genutzt werden:
Folgende Dienste können in den Schichten 5-7 genutzt werden:
- FTP
- Telnet
- SMTP
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was geschieht in der Schicht 6 des OSI Referenzmodell Präsentationsschicht (engl.: Presentation Layer)?
Die Präsentationsschicht fungiert als Dolmetscher, indem sie die Datenpakete in das jeweilige Format des Sender- oder Empfängerknotens übersetzt. Datenkompression- und verschlüsselung gehören auch zu ihren Aufgaben.
Formate und Codierungen dieser Schicht:
Formate und Codierungen dieser Schicht:
- ASCII
- JPEG
- HTML
- Unicode
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was geschieht in der Schicht 7 des OSI Referenzmodell Anwendungsschicht (engl.: Application Layer)?
Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. Hier werden die Netzwerkdaten in vom Benutzer verwendbare Daten umgewandelt.
Beispielanwendungen:
Beispielanwendungen:
- Internet Explorer
- Outlook Express
Tags:
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Source: http://www.netzwerke.com/OSI-Schichten-Modell.htm
Was ist das TCP-Protokoll?
Transmission Control Protocol
Das TCP wird der vierten Schicht (Transportschicht) des OSI-Schichten-Modells zugeordnet.
- Das TCP ist dem Internet Protokoll (IP) überlagert.
- Es erfüllt beim Senden die Aufgabe, die zu übermittelnde Datei in mehrere kleine Datenpakete (IP-Pakete) aufzusplitten und diese dann zu nummerieren. Danach werden diese nummerierten IP-Pakete über das Netz versendet.
- Beim Empfang ist TCP dafür zuständig, die IP-Pakete in der richtigen Reihenfolge wieder zusammenzusetzen.
Das TCP wird der vierten Schicht (Transportschicht) des OSI-Schichten-Modells zugeordnet.
Tags:
Source: http://www.netzwerke.com/TCP-IP.htm
Source: http://www.netzwerke.com/TCP-IP.htm
Was ist das IP-Protokoll?
Das Internet Protokoll hat die Aufgabe die Datenpakete mit einem Adresskopf zu versehen, damit diese ihr Ziel erreichen können.
Das IP wird der dritten Schicht (Vermittlungsschicht) des OSI-Schichtenmodelles zugeordnet.
Der Adresskopf enthält folgende Daten:
Das IP wird der dritten Schicht (Vermittlungsschicht) des OSI-Schichtenmodelles zugeordnet.
Der Adresskopf enthält folgende Daten:
- Version des Internet Protokolls (4 Bit)
- Länge des gesamten Headers (4 Bit)
- Dienstleistungstyp (8 Bit)
- Länge des gesamten Paketes (16 Bit)
- ID des Paketes (16 Bit), Flags (3 Bit) und Fragment-Offset (13 Bit). Diese drei Datenteile enthalten Informationen zur Steuerung, Fragmentierung und Zusammensetzung der IP-Pakete
- Lebensdauer (engl.: Time-To-Live) des Paketes (8 Bit)
- Folgeprotokoll (8 Bit) enthält Informationen, ob ein TCP- oder UDP-Protokoll zum Paket hinzugehört
- Prüfsumme zur Verifizierung der Headerdaten (16 Bit)
- Quelladresse des IP-Paketes (32 Bit)
- Zieladresse des IP-Paketes (32 Bit)
- Zusatzinformationen (je 32 Bit)
Was ist das Konzept von DHCP?
- Automatische Einbindung eines Computers in ein bestehendes Netzwerk
- Keine manuelle Konfiguration der IP notwendig
- Bei grossen Netzwerken weniger Arbeit
- Client muss automatischen Bezug der IP aktiviert haben
- Fährt man den Rechner im Netz hoch bzw. aktiviert man die Netzwerkkarte: IP-Adresse, Netzmaske, Gateway, DNS-Server und gegebenenfalls WINS-Server werden automatisch von einem DHCP-Server bezogen
Was ist DNS?
Domain Name System
- hierarchischer Verzeichnisdienst mit IP Adressen und Namen
- weltweit auf tausende von Server verteilt
- Unterteilung in Zonen (verantwortlich sind jeweils unabhängige Administratoren)
- Lokale/private Netzwerke können sich ein vom Internet unabhängiges DNS aufbauen
- Hauptaufgabe des DNS ist der forward lookup
- Domainnamen wie htwchur.ch ist besser zu merken als 193.93.21.84
- 193.93.21.84 ist IPv4, bei IPv6 sind komplexere Adressen möglich
- IP-Adressen können im Internet einfach geändert werden ohne dass es die Benutzer tangiert
- Lastverteilung durch Zuordnung von mehreren IP-Adressen zu einem Namen
- Reverse lookup = Auflösung von IP-Adressen in Namen
Wie funktioniert das Domain Name System?
Domain-Namen dienen dazu, um Computer, die mit kaum merkbaren IP-Adressen adressiert sind, richtige Namen zu geben und gleichzeitig in eine hierarchische Struktur zu unterteilen. Das DNS kümmert sich im Hintergrund um die Zuordnung von IP-Adresse zu Domain-Name.
Möchte man zum Beispiel die Webseite www.elektronik-kompendium.de besuchen, dann fragt der Browser zuerst seinen DNS-Server. Bei einem normalen Internet-Nutzer ist das der DNS-Server des Internet-Providers. Unternehmen mit grossen Netzen betreiben häufig einen eigenen DNS-Server. Wenn der angefragte DNS-Server die IP-Adresse zu diesem Domain-Namen weiss, dann liefert er sie zurück. Wenn nicht, dann befragt der DNS-Server weitere DNS-Server. Das macht er so lange, bis er die IP-Adresse des Domain-Namens an den Browser zurückliefern kann.
Da ohne DNS das Internet praktisch nicht existieren kann, gibt es viele tausend DNS-Server auf der ganzen Welt, die zusätzlich hierarchisch angeordnet sind und sich gegenseitig über Änderungen informieren.
Was sind "Regeln" für eine Domain?
- baumförmige Struktur
- Domainname = Verkettung aller Labels eines Pfades durch den Baum
- Label sind Zeichenketten max. 63 Zeichen pro Glied
- Nur „-“ als Sonderzeichen erlaubt, aber nicht am Anfang oder Ende
- Labels werden durch Punkte getrennt
- Domainname endet mit einem Punkt (hinterster Punkt wird weggelassen, gehört aber dazu)
- korrekter, vollständiger Domainname: www.htwchur.ch.
- Domainname darf max. 255 Zeichen haben
- Domainnamen werden von rechts nach links aufgelöst
- Je weiter rechts ein Label, umso höher befindet es sich im Baum
- Der Punkt ganz rechts ist root (= Wurzel = Top-Level-Domain)
- DNS-Objekte sind in Tabelle (Zonendatei) als Resource Records gespeichert
- Diese befinden sich normalerweise auf autoritativen Nameservern
Was ist der Unterschied zwischen einem Hub und einem Switch?
Während ein Hub die erhaltenen Ethernetpakete an alle Stationen im Netzwerk schickt, versucht ein Switch den Empfänger des Paketes zu ermitteln und das Paket nur an dessen Anschluss zu schicken. Nur wenn der Switch den Empfänger nicht ermitteln kann, schickt er das Paket an alle Teilnehmer im Netzwerk. Das hat den Vorteil, dass jeder Station die gesamte Bandbreite des Netzwerkes zur Verfügung steht.
Tags:
Source: http://www.netzwerke.com/Netzwerk-Switch.htm
Source: http://www.netzwerke.com/Netzwerk-Switch.htm
Was sind Netzwerkkomponenten?
Als Netzwerkkomponenten gelten alle Bestandteile eines Rechnernetzes. Dabei wird unterschieden nach passiven und aktiven Komponenten.
Als passive Netzwerkkomponenten wird das Material bezeichnet, das ohne jegliche Stromversorgung auskommt.
Aktive Netzwerkkomponenten sind alle Geräte, die aktiv Signale verarbeiten bzw. verstärken können.
Als passive Netzwerkkomponenten wird das Material bezeichnet, das ohne jegliche Stromversorgung auskommt.
Aktive Netzwerkkomponenten sind alle Geräte, die aktiv Signale verarbeiten bzw. verstärken können.
Was sind Beispiele für passive Netzwerkkomponenten?
- Leitungen
- Kabel und Patchkabel
- Anschlussdosen
- Stecker und Buchsen.
- Baugruppen, die lediglich passive Bauelemente enthalten (also Widerstände, Kondensatoren usw.) wie z. B. die DSL-Splitter, werden meistens auch dieser Gruppe hinzugerechnet.
Was ist eine Netzwerkkarte und was ist ihre Funktion?
- elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk zum Austausch von Daten
- Adapterkarte mit einem Netzwerkcontroller
Zwei Aufgaben:
- physikalischer Netzzugang (Schicht 1 des OSl-Referenzmodells)
- Regelung des Netzzugriffsverfahrens (Schicht 2 des OSl-Referenzmodells)
Was ist eine MAC-Adresse und was ist ihre Funktion?
- Media Access Control
- weltweit einmalige Netzwerkadresse
- 48 Bit lange Zahl, gegliedert in sechs Blöcke
- wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet
- Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient.
- Bei Apple wird sie auch Ethernet-ID, Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft Physikalische Adresse.
Was ist ein Repeater und was ist seine Funktion?
- Zwischenverstärker zur Verbindung von Kabelsegmenten desselben Kabel- und Netzwerktyps (Schicht 1 des OSl-Referenzmodells)
- Der Einsatz von Repeatern bietet sich z. B. bei LANs in Bus-Topologie an, um die maximale Kabellänge zu erweitern.
- Der Repeater teilt das Netz zwar in zwei physische Segmente, die logische Bus-Topologie bleibt aber erhalten.
- Durch diesen Effekt erhöht der Repeater die Ausfallsicherheit des Netzes, da bei Wegfall eines Teilnetzes das jeweils andere weiter unabhängig agieren kann.
- Repeater erhöhen nicht die zur Verfügung stehende Bandbreite eines Netzes.
Was ist ein Switch und was ist seine Funktion?
- Kopplungselement, das Netzwerksegmente miteinander verbindet
- trifft eine Weiterleitungsentscheidung anhand der selbsttätig gelernten Hardware-Adressen der angeschlossenen Geräte
- für sternförmige Netze
- 8, 16 oder mehr Ausgänge (Ports)
- dient zusätzlich als Signalverstärker
- Punkt-zu-Punkt-Verbindung zwischen Sender und Empfänger (Schicht 2 (und 3) des OSl-Referenzmodells)
Was ist ein Router und was ist seine Funktion?
- eigenständige Geräte
- Verbindung LAN - Internet
- DSL-Router übernehmen zusätzlich die Anbindung an das Telefonnetz
- Häufig integrieren Router eine Hardware-Firewall
- Von „aussen" ist nur die IP-Adresse des Routers sichtbar.
- Routing-Tabelle mit den IP-Adressen (statisch/automatisch)
Was ist ein Gateway und was ist seine Funktion?
- verbindet Rechnernetze, die auf völlig unterschiedlichen Netzwerkprotokollen basieren können
- Verbindung unterschiedlicher Netze
- schliesst die Funktionen von Router, Bridge und Repeater ein
- In reinenTCP/IP-Netzen kann die Funktion des Gateways durch einen Router übernommen werden.
- Als Beispiel könnte ein Gateway E-Mails in SMS oder umgekehrt konvertieren. Die Protokolle für E-Mail und SMS sind inkompatibel zueinander, aber mittels E-Mail-zu-SMS-Gateway können Daten vom einen Netzwerktyp in das andere übertragen werden. Ein anderes Beispiel wäre E-Mail zu Fax.
Was bedeutet der Grundsatz zur Dialoggestaltung "Erwartungskonformität"?
"Ein Dialog ist erwartungskonform, wenn er konsistent ist und
den Merkmalen des Benutzers entspricht, z.B. seinen
Kenntnissen aus dem Arbeitsgebiet, seiner Ausbildung und
seiner Erfahrung sowie den allgemein anerkannten
Konventionen."
den Merkmalen des Benutzers entspricht, z.B. seinen
Kenntnissen aus dem Arbeitsgebiet, seiner Ausbildung und
seiner Erfahrung sowie den allgemein anerkannten
Konventionen."
Was sind die Regeln zur Informationsdarstellung nach ISO 9241 – 12?
1. Klarheit
"Der Informationsgehalt wird schnell und genau vermittelt."
2. Unterscheidbarkeit
"Die angezeigte Information kann genau unterschieden werden."
3. Kompaktheit
"Den Benutzern wird nur jene Information gegeben, die für das
Erledigen der Aufgabe notwendig ist."
4. Konsistenz
"Gleiche Information wird innerhalb der Anwendung entsprechend den Erwartungen des Benutzers stets auf die gleiche Art dargestellt."
5. Erkennbarkeit
"Die Aufmerksamkeit des Benutzers wird zur benötigten Information gelenkt."
6. Lesbarkeit
"Die Information ist leicht zu lesen."
7. Verständlichkeit
"Die Bedeutung ist leicht verständlich, eindeutig interpretierbar und erkennbar."
"Der Informationsgehalt wird schnell und genau vermittelt."
2. Unterscheidbarkeit
"Die angezeigte Information kann genau unterschieden werden."
3. Kompaktheit
"Den Benutzern wird nur jene Information gegeben, die für das
Erledigen der Aufgabe notwendig ist."
4. Konsistenz
"Gleiche Information wird innerhalb der Anwendung entsprechend den Erwartungen des Benutzers stets auf die gleiche Art dargestellt."
5. Erkennbarkeit
"Die Aufmerksamkeit des Benutzers wird zur benötigten Information gelenkt."
6. Lesbarkeit
"Die Information ist leicht zu lesen."
7. Verständlichkeit
"Die Bedeutung ist leicht verständlich, eindeutig interpretierbar und erkennbar."
Was sind acht Eigenschaften des Web 2.0 nach Tim O'Reilly?
1. Das Web als Plattform
2. Die Nutzung kollektiver Intelligenz
3. Die Daten als nächstes "Intel Inside"
4. Abschaffung des Software-Lebenszyklus
5. Lightweight Programming Models
6. Software über die Grenzen einzelner Geräte hinaus
7. Benutzerführung (Rich User Experiences)
8. Die breite Masse (The Long Tail)
2. Die Nutzung kollektiver Intelligenz
3. Die Daten als nächstes "Intel Inside"
4. Abschaffung des Software-Lebenszyklus
5. Lightweight Programming Models
6. Software über die Grenzen einzelner Geräte hinaus
7. Benutzerführung (Rich User Experiences)
8. Die breite Masse (The Long Tail)
Was bedeutet "die Nutzung kollektiver
Intelligenz"?
Intelligenz"?
Verlinkungen
Bewertungen
Netzwerk-Effekte durch Nutzerbeteiligung sind der Schlüssel zur
Marktdominanz in der Web 2.0 Ära.
- Yahoo war lange Zeit ein reines Portal, führte also nur die vorhandenen Seiten auf.
- Google analysierte die Linkstruktur und führte ein darauf basierendes Pageranking ein
Bewertungen
- Amazon ist vor allem aufgrund seiner Nutzerbewertungen gross geworden
Netzwerk-Effekte durch Nutzerbeteiligung sind der Schlüssel zur
Marktdominanz in der Web 2.0 Ära.
Was bedeutet "die Daten als nächstes "Intel Inside""?
- Daten sind die Basis aller Anwendungen
- Erschliessung vorhandener Datenbestände und Aufbau eigener Datenbestände
- Vernetzung der Daten
- Datenbesitz = Macht
- Grosse Menge von Daten wird durch grosse Masse an Benutzern und Anwendungen erhoben
- Nutzung dieser Daten im Sinne des Benutzers
- Kompetenz zur Nutzung, zur Verwertung der Daten ist entscheidend
Was bedeutet die "Abschaffung des Software-Lebenszyklus"?
- Software als Service und nicht als Produkt*
- Produkt Updates sind komplizierter als Service Updates
- Service: Update wird nicht unbedingt bemerkt
- kontinuierliche Produktentwicklung°
- Gewährleistung der Betriebsabläufe
*Software aus der Internet-Ära besitzt die charakteristische Eigenschaft, dass sie als Service, und nicht als Produkt ausgeliefert wird
°Cal Henderson, Hauptentwickler von Flickr, enthüllte kürzlich, dass neue Versionen manchmal innerhalb von einer halben Stunde veröffentlicht werden. Dies ist natürlich ein völlig anderes Auslieferungsmodell! Obwohl nicht alle Webanwendungen derart häufig Releases ausliefern wie Flickr, haben doch fast alle von ihnen einen Entwicklungszyklus, der sich völlig von den aus der PC- oder Client-Server-Ära bekannten unterscheidet. Dies ist auch der Grund, warum ein Editorial von ZDNet vor kurzem feststellte, das Microsoft niemals Google schlagen wird: "Microsoft's Geschäftsmodell beruht darauf, dass jeder seine Computer-Umgebung alle zwei bis drei Jahre erneuert. Google's hingegen beruht darauf, dass jeder täglich nachschaut, was es in seiner Computer-Umgebung Neues gibt.
Tags:
Source: http://www.oreilly.de/artikel/web20.html
Source: http://www.oreilly.de/artikel/web20.html
Was bedeutet "Lightweight Programming Models"?
- ermöglicht lose gekoppelte Systeme Die Komplexität des von grossen Unternehmen geförderten Dienstangebots ist auf enge Kopplung ausgelegt. Während dies in einigen Fällen sicherlich notwendig ist, können viele der interessantesten Anwendungen in der Tat lose gekoppelt bleiben, teilweise sogar bruchstückhaft. Die Mentalität von Web 2.0 ist grundverschieden zur Denkweise der traditionellen IT.
- Kooperiere ohne zu koordinieren Bei einfachen Web Services wie RSS und den RESTbasierten geht es darum, Daten zu verteilen oder auszutauschen und nicht darum zu kontrollieren, was am anderen Ende der Leitung mit ihnen geschieht. Diese Idee war bereits grundlegend für das Internet an sich, in Anlehnung an das bekannte "Ende-zu-Ende"-Prinzip.
- Gestalte mit Blick auf "Hackability" und "Remixability" Systeme wie das Web, RSS und AJAX haben alle eines gemeinsam: Die Barrieren zur Wiederverwendung sind extrem gering. Eine Menge nützlicher Software ist sogar völlig quelloffen, und selbst wenn sie das nicht ist, gibt es wenige Mittel im Hinblick auf den Schutz geistigen Eigentums. Webbrowser sorgen mit ihrer Funktion zur Quelltextansicht dafür, dass jeder jede Webseite kopieren kann. RSS erlaubt es dem Benutzer, jederzeit die von ihm gewünschten Inhalte abzurufen, nichts davon geschieht auf Geheiss des Informationsanbieters. Die erfolgreichsten Web Services sind die, die sich leicht in Richtungen weiterentwickeln lassen, an die der ursprüngliche Erfinder gar nicht gedacht hat. Der Ausdruck "einige Rechte vorbehalten", erstmals von den Creative Commons als Kontrast zum bekannten "alle Rechte vorbehalten" verwandt, zeigt die Richtung an, in die es gehen wird.
- Services für die breite Masse à -> “Lightweight Programming Models”, die auch Programmieranfänger für Anwendungen benutzen können
Tags:
Source: http://www.oreilly.de/artikel/web20.html
Source: http://www.oreilly.de/artikel/web20.html
Was bedeutet "Software über die Grenzen einzelner Geräte
hinaus"?
hinaus"?
- plattformunabhängige Dienste
- Dienste können auch von fremden Anbietern genutzt werden
- auch eine Teilnutzung ist möglich
- Entstehung von Mashups
- Voraussetzung: ständige Verfügbarkeit des Netzes
Heutzutage stellt iTunes hierfür das beste Beispiel dar. Diese Anwendung schafft den nahtlosen Übergang vom mobilen Endgerät zu einem gewatigen Web-Backend, mit dem PC als lokalem Cache und Kontrollstation. Es gab auch früher schon viele Versuche, Web-Inhalte auf mobile Endgeräte zu bringen, aber die iPod/iTunes-Kombination ist die erste dieser Anwendungen, die sich von Grund auf über mehrere Gerätetypen erstrecken sollte. TiVo ist ein weiteres gutes Beispiel.
iTunes und TiVo weisen auch viele weitere der Kernprinzipien von Web 2.0 auf. Sie sind keine Webanwendungen per se, jedoch setzen sie das Web äusserst wirksam ein, als nahezu unsichtbaren, integrierten Bestandteil ihrer Infrastruktur. Datenmanagement ist natürlich das Herz ihres Angebotes. Sie sind Dienste, keine verpackten Produkte (obwohl iTunes als solches benutzt werden kann, wenn man es nur zum Management lokaler Daten einsetzt). Darüber hinaus zeigen sowohl iTunes als auch TiVo aufkeimende Nutzung kollektiver Intelligenz, obwohl dies in beiden Fällen mit den Interessen des Rechteverwertungsgesellschaften (IP-Lobby) kollidiert. Es gibt zwar bei iTunes bislang nur wenige Möglichkeiten der Beteiligung, die kürzlich erfolgte Hinzunahme von Podcasting wird dies aber substantiell ändern.
Dies ist der Bereich von Web 2.0, in dem wir einige der grössten Änderungen erwarten, da mehr und mehr Gerätetypen an die neue Plattform angebunden werden. Welche Arten von Anwendungen werden möglich, wenn unsere Telefone und Autos nicht nur Daten konsumieren, sondern auch bereitstellen? Verkehrsanzeigen in Echtzeit, Flash Mobs und Bürger-Journalismus sind nur die ersten Anzeichen für das Leistungsvermögen der neuen Plattform.
Tags:
Source: http://www.oreilly.de/artikel/web20.html
Source: http://www.oreilly.de/artikel/web20.html
Was bedeutet "Benutzerführung (Rich User Experiences)?
- webbasierte Anwendungen verhalten sich wie Desktop- Programme
- Webanwendung sind Rich User Interfaces (RIAs)
- Server-Client Interaktion wie bei „Fat-Clients“
- Schlüsselkomponente ist Ajax: ° Asynchronous JavaScript and XML° Ajax ist keine einzelne Technologie° Ajax beinhaltet mehrere Technologien
Was ist die „Datenbasis“?
- Die in einem DBS (Datenbanksystem) nach einheitlichen Regeln persistent gespeicherten Daten.
- Die Daten werden in Dateien des File-Systems gespeichert.
„Datenbasis“ ist eine Bezeichnung für eine Menge an Daten, die in einem bestimmten Zusammenhang (die Basis für ...) gespeichert oder benötigt werden.
Was ist das „Datenbanksystem“?
- In einem DBS werden Daten nach einheitlichen Regeln gespeichert und verwaltet.
- Alle Benutzer und Anwendungen können nach einheitlichen Regeln auf die gespeicherten Daten zugreifen.
Ein Datenbanksystem besteht aus zwei Teilen:
- der Verwaltungssoftware, genannt Datenbankmanagementsystem (DBMS)
- der Menge der zu verwaltenden Daten, der Datenbank (DB) im engeren Sinn, zum Teil auch „Datenbasis“ genannt
Die Verwaltungssoftware organisiert intern die strukturierte Speicherung der Daten und kontrolliert alle lesenden und schreibenden Zugriffe auf die Datenbank. Zur Abfrage und Verwaltung der Daten bietet ein Datenbanksystem eine Datenbanksprache an.
Was ist das Data Base Management System?
- Programme zur Verwaltung persistenter Daten (der sog. Datenbasis)
- liegt in der Funktionalität zwischen Anwendungsprogrammen und Betriebssystem
- effiziente Verwaltung großer Datenmengen
- ein einheitliches Datenmodell liegt zugrunde, mit dessen Konzepten alle Daten einheitlich beschrieben werden.
Datenbankmanagementsysteme (DBMS) werden für die Informationsverwaltung eingesetzt. Ein solches System besteht aus den Daten und den Programmen mit denen die Daten verwaltet und verarbeitet werden. Es kann als eine Art Magazin für alle Daten verstanden werden und ist verantwortlich für die Speicherung, Sicherheit, Integrität, Wiederherstellung und den Zugriff auf die Daten.
Das Datenbankmanagementsystem hat ein Datenverzeichnis, vergleichbar mit einem Katalog, das Daten über die Namen, Struktur, Attribute, Lage und Typen der abgelegten Daten enthält; sozusagen Metadaten. In diesem Metadaten-Verzeichnis werden alle logischen und physikalischen Informationen und Änderungen während der gesamten Lebensdauer der Daten gespeichert: vom Einlesen bis zu Löschen.
Was ist ein Data Dictionary?
- Informationsbasis des DBMS zur Speicherung und Verwaltung der ,Anwendungsdaten‘
- Informationsbasis für DB-Benutzer zur Suche nach gespeicherten ,Anwendungsdaten‘, Gewinnung von Strukturdaten und Diagnose von Leistungsproblemen
- enthält die Daten, die den Datenbestand beschreiben/definieren: ° Metadaten/Verwaltungsdaten(Informationen über: Tabellennamen, Attributnamen, Datentypen, Beziehungen …)° Metadatenbank arbeitet mit den gleichen Konzepten wie das DBMS selbst(Tabellen, Attribute, Beziehungen, gleiche Anfragesprache …)
Ein Data-Dictionary – deutsch Datenwörterbuch, Datenkatalog oder etwas unschärfer Datenverzeichnis genannt – ist ein Katalog von Metadaten, der die Definitionen und Darstellungsregeln für alle Anwendungsdaten eines Unternehmens und die Beziehungen zwischen den verschiedenen Datenobjekten enthält, damit der Datenbestand redundanzfrei und einheitlich strukturiert wird. Es ist ein Anwendungsfall eines spezifischen Datenmodells.
Tags:
Source: http://de.wikipedia.org/wiki/Data-Dictionary
Source: http://de.wikipedia.org/wiki/Data-Dictionary
Was ist ein Datenmodell?
- Ein Datenmodell stellt einen allgemeinen Begriffsapparat zur Verfügung, der es gestattet, Realitätsausschnitte ohne Eingrenzung auf ein bestimmtes Sachgebiet zu modellieren.
- Mit dem Datenmodell werden die Datenobjekte und die Operatoren auf diesen Objekten festgelegt.
- Das Datenmodell ist somit analog zu einer Programmiersprache, die Datentypen und Funktionen werden mit Mitteln der Datenbanksprache beschrieben.
Was versteht man unter Datenunabhängigkeit?
Unter Datenunabhängigkeit versteht man die Unabhängigkeit von Anwendungsprogrammen und den Daten, die die Anwendungsprogramme benötigen.
Datenunabhängigkeit beschreibt, zu welchem Grad ein Benutzer oder ein Anwendungsprogramm auf die Daten eines Datenbanksystems zugreifen kann, ohne Details der systemtechnischen Realisierung der Datenspeicherung und des Datenzugriffs zu kennen.
Datenunabhängigkeit kann vom Datenbankmanagementsystem (DBMS) durch das Bereitstellen einer wohldefinierten, unveränderlichen Schnittstelle erreicht werden, welche die Implementierung der Datenspeicherung und des Datenzugriffs vor dem Benutzer der Schnittstelle verbirgt, so dass man diese Implementierung verändern kann und für Benutzer der Schnittstelle solche Änderungen transparent bleiben. Dies ist dem Prinzip der Abstrakten Datentypen analog.
Datenunabhängigkeit beschreibt, zu welchem Grad ein Benutzer oder ein Anwendungsprogramm auf die Daten eines Datenbanksystems zugreifen kann, ohne Details der systemtechnischen Realisierung der Datenspeicherung und des Datenzugriffs zu kennen.
Datenunabhängigkeit kann vom Datenbankmanagementsystem (DBMS) durch das Bereitstellen einer wohldefinierten, unveränderlichen Schnittstelle erreicht werden, welche die Implementierung der Datenspeicherung und des Datenzugriffs vor dem Benutzer der Schnittstelle verbirgt, so dass man diese Implementierung verändern kann und für Benutzer der Schnittstelle solche Änderungen transparent bleiben. Dies ist dem Prinzip der Abstrakten Datentypen analog.
Tags:
Source: http://de.wikipedia.org/wiki/Datenunabh%C3%A4ngigkeit
Source: http://de.wikipedia.org/wiki/Datenunabh%C3%A4ngigkeit
Welche Vorteile hat die Datenunabhängigkeit?
- weniger/keine Redundanz Daten werden nicht für verschiedene Anwendungen unterschiedlich aufbereitet in verschiedenen, anwendungsspezifischen Dateien gespeichert, sondern alle Daten zentral an einem Ort in einen anwendungsunabhängigen Format gespeichert.
- weniger/keine inkonsistenten Daten Werden Daten an verschiedenen Orten gespeichert, also redundant, sind Inkonsistenzen bei den Daten eigentlich schon zwangsläufig. Ein Beispiel dazu: Werden Mitarbeiter-Daten einmal in der Buchhaltung und einmal in der Personalabteilung gespeichert, und meldet ein Mitarbeiter seinen Umzug oder seine neue Handynummer nur einer der Abteilungen, so passiert es im Alltag sehr schnell, dass der Informationsaustausch zwischen den Abteilungen vergessen wird und schon sind unterschiedliche Informationen gespeichert, von denen man mitunter nicht einmal weiss, welche die richtigen sind.
- Anpassungsfähigkeit Da die Daten zentral und unabhängig von den besonderen Anforderungen von Anwendungen gespeichert werden, lassen sie sich leicht neuen Anforderungen von Anwendungsprogrammen anpassen, seien es neue Daten oder das alte Daten nicht mehr benötigt werden.
Welche Arten der Datenunabhängigkeit gibt es?
vertikal und logisch:
Anwenderprogramme von den Daten
Anwendungsprogramme und Daten sind unabhängig. Werden Daten aus der Datenbasis entfernt, die in keinem anderen Programm mehr benötigt werden, so ist dies möglich. Benötigt andererseits eine Anwendung neue Daten, so wird die bestehende Datenbasis um eben diese neuen Daten ergänzt.
horizontal und logisch:
Anwenderprogramme untereinander
Anwendungsprogramme untereinander sind unabhängig, was heißt, dass Änderungen in einem Programm keine Änderungen in einem anderen Programm nach sich ziehen. Benötigt z.B. eine Anwendung neue Daten, so werden diese in die Datenbasis aufgenommen, die SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen in den anderen Programmen bleiben unberührt.
physisch:
Unabhängig von der physikalischenSpeicherung
Die (logische) Datendarstellung, die für die Anwendungsprogramme, ist unabhängig von der Form der physischen Speicherung. SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen im Anwendungsprogramm müssen nicht angepasst werden, wenn die physikalische Speicherform geändert wird, wenn z.B. von einer ISAM-Speicherung auf ein B-Baum-Struktur umgestellt wird oder ähnliches.
Anwenderprogramme von den Daten
Anwendungsprogramme und Daten sind unabhängig. Werden Daten aus der Datenbasis entfernt, die in keinem anderen Programm mehr benötigt werden, so ist dies möglich. Benötigt andererseits eine Anwendung neue Daten, so wird die bestehende Datenbasis um eben diese neuen Daten ergänzt.
horizontal und logisch:
Anwenderprogramme untereinander
Anwendungsprogramme untereinander sind unabhängig, was heißt, dass Änderungen in einem Programm keine Änderungen in einem anderen Programm nach sich ziehen. Benötigt z.B. eine Anwendung neue Daten, so werden diese in die Datenbasis aufgenommen, die SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen in den anderen Programmen bleiben unberührt.
physisch:
Unabhängig von der physikalischenSpeicherung
Die (logische) Datendarstellung, die für die Anwendungsprogramme, ist unabhängig von der Form der physischen Speicherung. SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen im Anwendungsprogramm müssen nicht angepasst werden, wenn die physikalische Speicherform geändert wird, wenn z.B. von einer ISAM-Speicherung auf ein B-Baum-Struktur umgestellt wird oder ähnliches.
Was sind die Aufgaben des Datenbankadministrators?
Ein Datenbankadministrator (DBA) ist für die Verwaltung eines Datenbankmanagementsystems (DBMS) verantwortlich.
- Datenbankdesign, Anlegen der Datenbank
- Softwareinstallation und -wartung
- Speicherplatzverwaltung
- Implementierung von Sicherheitsmechanismen
- Laden von Daten
- Backup und Recovery.
- Reorganisation von Datenbeständen
- Systembeobachtung und-Tuning
Was sind die Aufgaben desDatenbankentwicklers?
Systemanalyse:
Ad-Hoc-Abfragen:
Anwendungsentwicklung:
- Entwurf des konzeptionellen Datenbankmodells, z.B. Erstellung eines ER-Modells
- Erstellung einer kompletten Aufgabenbeschreibung
- Abstimmung mit bestehenden Applikationen und
- Einbindung in ein komplexes Datenmodell
Ad-Hoc-Abfragen:
- Beobachtung der Datenbank und der Entwicklung der Datenmenge
- Beantwortung von Benutzerfragen, die nicht fest programmiert werden sollen
- Bedienung von SQL-Werkzeugen
Anwendungsentwicklung:
- Entwicklung von Masken
- Entwicklung von Reports, schriftlichen Dokumenten
- Programmiersprache: z. B. PL/SQL von ORACLE
- Erstellung von Datenbankprozeduren und
- Datenbanktriggern in Datenbank
- Anbindung der Datenbank ans INTERNET, z.B. mit JDBC und Java
Flashcard set info:
Author: Manuela
Main topic: Informatik
Topic: Internetdienste
School / Univ.: HTW Chur
City: Chur
Published: 26.01.2014
Card tags:
All cards (99)
no tags