Was sind die Optimierungsbestrebungen aus technischer Sicht ?
Entwicklung beginnt mit Telegraphie (1821), Telephonie (1877) und Fernschreiben (1933), danach Kommunikationstechnik nicht mehr von Informationstechnik unterscheidbar
☼ Zusammenwachsen von IT und KT auf drei Ebenen: technische Ebene, Aufgabenbereiche und Leistungsbereiche
☼ Komponenten für Kommunikation um Entwicklungen aus DV: Mainframes, Terminals, Workstations, PCs
☼ Kodierer / Wandler: Modems, Netzkarten, Treiber, Kommunikationssoftware
☼ Informationsverarbeitende Systeme sind Knoten von Kommunikationsnetzen
☼ Erste Hälfte 80er Jahre Kommunikation zentral (Hosts)
☼ Zweite Hälfte 80er Jahre Einsatz von Einzelplatzrechnern, Verknüpfung durch lokale Netzwerke (local area networks)
☼ Sechs (sich nicht ausschließende) Formen des Rechnerverbundes: Datenverbund, Lastverbund, Funktionsverbund, Leistungs- / Intelligenzverbund,
Verfügbarkeitsverbund, Kommunikationsverbund
☼ Zusammenwachsen von IT und KT auf drei Ebenen: technische Ebene, Aufgabenbereiche und Leistungsbereiche
☼ Komponenten für Kommunikation um Entwicklungen aus DV: Mainframes, Terminals, Workstations, PCs
☼ Kodierer / Wandler: Modems, Netzkarten, Treiber, Kommunikationssoftware
☼ Informationsverarbeitende Systeme sind Knoten von Kommunikationsnetzen
☼ Erste Hälfte 80er Jahre Kommunikation zentral (Hosts)
☼ Zweite Hälfte 80er Jahre Einsatz von Einzelplatzrechnern, Verknüpfung durch lokale Netzwerke (local area networks)
☼ Sechs (sich nicht ausschließende) Formen des Rechnerverbundes: Datenverbund, Lastverbund, Funktionsverbund, Leistungs- / Intelligenzverbund,
Verfügbarkeitsverbund, Kommunikationsverbund
Tags: IuK, technische Optimierungsbestrebungen
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
technische Optimierungsbestrebungen (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)