1 / 46

Einführung in die betriebliche Informationsverarbeitung

Einführung in die betriebliche Informationsverarbeitung. Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet). Einführung in die betriebliche Informationsverarbeitung. Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3. Modul 1 : Grundlagen Rechner

erica-dale
Download Presentation

Einführung in die betriebliche Informationsverarbeitung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Einführung in die betriebliche Informationsverarbeitung Modul 2: Grundlagen Vernetzung(Rechnernetze, Netzarchitekturen, Internet)

  2. Einführung in die betriebliche Informationsverarbeitung Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3 • Modul 1: Grundlagen Rechner • (Hardware, Software, Rechnerklassen) • Modul 2: Grundlagen Vernetzung • (Rechnernetze, Netzarchitekturen, Internet) • Modul 8: Datenmanagement • (Daten, Datenmodellierung, Datenbanken) • Modul 9: Anwendungsentwicklung • (Prozesse, Methoden, Werkzeuge) • Modul 10: Anwendungsmodellierung • Modul 11: Klausurvorbereitung

  3. Literaturempfehlung Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet: Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN 3-8272-7077-4

  4. Lernziele Modul 2 • Kenntnisse über generelle Rechnernetze und Netzarchitekturen • Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung • Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung Lernziele IV Theorie – Modul 2 - Grundlagen Vernetzung

  5. Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

  6. 1.1 Rechnernetze und Netzarchitekturen Rechner werden aus unterschiedlichen Gründen miteinander verbunden • Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht. • Dies ist die Basis für dezentrale Anwendungskonzepte. • Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: • Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten • Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten • Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner • Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk • Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  7. 1.1 Rechnernetze und Netzarchitekturen - Überblick Kompo- nenten von Rechner- netzen Local Area Network (LAN) Wide Area Network (WAN) Client- Server Konzept Rechnernetze und Netzarchitekturen dienen der Verbindung von Rechnern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  8. 1.2 Komponenten von Netzen Kompo- nenten von Rechner- netzen In Rechnernetzen werden Rechner durch diverse Komponenten miteinander verbunden • Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware • Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern(Hubs, Router, Switches, Bridges) • Protokolle • Datenübertragungswege und -medien siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.1 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  9. 1.3 Local Area Network (LAN) Local Area Network (LAN) LANs finden häufig innerhalb Unternehmen sowie im privaten Bereich Anwendung • Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN). • Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: • Ringnetze/ Token-Ring Konzept • Busnetz/ Ethernet Konzept • Sternnetz • Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  10. 1.3 Local Area Network (LAN) Local Area Network (LAN) - Typologien Stern Ring Bus LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbinden Bus Vermaschtes Netz siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  11. 1.4 Wide Area Network (WAN) Wide Area Network (WAN) Bei großen Distanzen zwischen lokalen Rechnern u. Netzen spricht man von WANs • Geographisch weit auseinanderliegende lokale Rechner oder Netzwerke können über Weitverkehrsnetze (Wide Area Networks, WAN) • miteinander verbunden werden. • Man unterscheidet zwischen geschlossenen WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das öffentliche WAN - das Internet. • Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen. • Diese Verbindungen finden in verschiedenen Netzdiensten Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze). siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  12. 1.4 Wide Area Network (WAN) Wide Area Network (WAN) Host Host Workstation FEP FEP PC LAN PC M LAN o d e m LAN M o d e m Workstation Faxgerät LAN Telefon Terminal Mobiles Endgerät Beispiel-Architektur für ein WAN siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.3 (FEP: Front End Processor) IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  13. 1.5 Client-Server Konzept Client- Server Konzept Die Zusammenarbeit zwischen Rechnern basiert auf eindeutigen Rollenverteilungen • Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus. • In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden: • Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients. siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  14. 1.5 Client-Server Konzept Client- Server Konzept - Beispiel Rolle: Server Rolle: Client Beispiel für eine Rollenverteilung zwischen zwei Rechnern siehe bzw. vergleiche Basisliteratur, Kapitel 2.4.4 Rechner dient z.B. für Eingaben & Ausgaben bzgl. Datenbankabfragen Server stellt z.B. Daten& Datenbankenzur Verfügung IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

  15. Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

  16. 2.1 Internet - Überblick Das Internet verbindet weltweit Rechner und Rechnernetze miteinander Intranets und Extranets Protokollfamilie TCP/ IP Anwendung von Rechner- und Netzinfrastrukturen in Unternehmen Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  17. 2.2 Internet - Protokollfamilie TCP/ IP • Die Protokollfamilie für das Internet setzt sich aus den zwei Teilen Transmission Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen. Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internet • Man benötigt Protokolle zur Datenübertragung. Protokollfamilie TCP/ IP • IPv6 wird als zukünftige Protokollversion • von IP eingeführt. • Das TCP zerlegt beliebige Nachrichten, z.B. eine E-Mail in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers. • IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.1 z.B. 131.188.3.67 = www.wi3.uni-erlangen.de IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  18. 2.3 Internet - Dienste und Technologien Verschiedene Dienste ermöglichen es dem Anwender, das Internet zu nutzen • Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden. • WWW (World Wide Web), E-Mail, FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste. • Zu den populärsten Diensten zählt das • World Wide Web (WWW). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  19. 2.3 Internet – Dienste und Technologien Für das Internet gibt es eigene (Programmier-) Sprachen • Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden. • Dokumente werden häufig auch mit der Metasprache XML(Extensible Markup Language) beschrieben. • XML ist flexibler einsetzbar als HTML, da Daten so beschrieben • werden, dass auch die zugrunde liegende • Datenstrukturan ferne IV-Systeme • übermittelt werden kann. Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 • Mit XML können somit unterschiedlich • standardisierte Dokumente zwischen • versch. Systemen ausgetauscht • werden (Anwendung z.B. Electronic Data Interchange). IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  20. 2.3 Internet – Dienste und Technologien Darstellung im Internet-Browser Quelltext HTML ist eine Sprache für das Gestalten von Internetseiten <HTML> <HEAD> <TITLE>Erste HTML-Datei</TITLE> </HEAD> <BODY> <h2>Hallo Welt</h2> <p> Dies ist eine einfache HTML-Datei. </p> </BODY> </HTML> siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  21. 2.3 Internet – Dienste und Technologien HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen • HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web. • Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann. • Unter einem Link versteht man einen • speziell markierten Verweis in einem • Dokument (‚Internetseite‘) auf ein • anderes Dokument (‚Internetseite‘). Dienste und Technologien siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  22. 2.3 Internet – Dienste und Technologien HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  23. 2.3 Internet – Dienste und Technologien Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematik • CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. • Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, • dass die (Anfrage-/ Bestell-) Daten bearbeitet • und eine Antwort generiert. Dienste und Technologien • Auf CGI basierende Architekturen • haben sich als de-facto-Standard für • Internetanwendungen etabliert. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.2 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  24. 2.4 Internet – Intranets und Extranets Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets • Intranets und Extranets • ermöglichen den Einsatz des • Internets in einem geschlossen Bereich • in einem Unternehmen. • Intranets sind geschlossene Netzwerke auf • der Basis von TCP/ IP und den darauf • aufsetzenden Protokollen und Diensten. • Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation. • Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten. siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  25. 2.4 Internet – Intranets und Extranets Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Intranets und Extranets • Ein Extranet bezeichnet • demgegenüber ein ge- • schlossenes Netz von über das Internet • verbundenen Unternehmen mit ent- • sprechenden Zugriffsrechten. • Wie Intranets basieren Extranets auch auf • Internettechnologien. • Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN). • Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com). siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  26. 2.4 Internet – Intranets und Extranets Intranet Extranet Unternehmensteile (Filiale) Web-Browser Web-Browser Partner- Unternehmen Internet Firewall Web-Server (Gateway) Web-Server Proprietäres Netzwerk (HOST, Datenbanken) Kunde Über Intranets und Extranets werden Unter- nehmen u. Kunden miteinander vernetzt siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.3 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  27. 2.5 Internet - Sicherheit Unerlaubte Zugriffe stellen Sicherheitslücken dar • Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen. • Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen. • Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: • Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) • Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) • Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN) Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  28. 2.5 Internet - Sicherheit Verschlüsselungsverfahren können Manipulationen und Angriffe reduzieren • Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren. • Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischerVerfahren an. • Man unterscheidet dabei zwischen asymmetrischen und symmetrischenVerschlüsselungsverfahren. Sicherheits- aspekte siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.4 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  29. 2.6 Internet – Anwendung von Rechnern und Netzen Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends • Unternehmen setzen aus den vorgestellten • Bausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. • Der Trend in großen Betrieben läuft in Richtung • dezentrale Architekturen. • Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert. • Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden. • Trend: Integration von Internettechnologien in bisherige IV-Systeme. Anwendung von Rechnern- u. Netzen siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  30. 2.6 Internet – Rechner- und Netzinfrastrukturen Weltweite Vernetzung: Das Internet siehe bzw. vergleiche Basisliteratur, Kapitel 2.5.5 IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

  31. Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Netzarchitekturen 1.2 Komponenten von Netzen 1.3 Local Area Network (LAN) 1.4 Wide Area Network (WAN) 1.5 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

  32. 3.1 Mobilfunk & mobiles Internet- Überblick Das ‚mobile Internet‘ verbindet weltweit Rechner über drahtlose Verbindungen Netzarchitekturen Protokolle Anwendungsbereiche Dienste und Technologien Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  33. 3.2 Mobilfunk & mobiles Internet- Protokolle • Als Protokolle für die mobile Kommunikation über Mobilfunknetze haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren: Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetze Protokolle • Man benötigt Protokolle zur Datenübertragung. • Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) • Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen • Internet-Standards (z.B. TCP/IP) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  34. 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien • Dienste und Technologien finden aufgrund Ihrer unterschiedlichen, spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche. • Allerdings werden die verschiedenen Dienste und Technologien zunehmend integriert. Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunk • Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, 802.11, HiperLan, Bluetooth, IrDA,... Dienste und Technologien siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  35. 3.3 Mobilfunk & mobiles Internet- Dienste und Technologien • IrDA • sehr geringer • Stromverbrauch • keine Interferenz • Bluetooth • sehr kleine Zellen • ad-hoc Networking • klein und stromsparend • geringe Übertragungsleistung • GSM, GPRS, UMTS... • Wide Area Network • universeller Zugriff • 802.11, HiperLAN... • Wireless LAN • hohe Datenraten Dienste und Technologien finden aufgrund ihrer Eigenschaften verschiedene Anwendungen siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  36. 3.4 Mobilfunk & mobiles Internet- Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem Internet Netzarchitekturen • Mobile Endgeräte senden und • empfangen sämtliche Daten • über Kommunikationsnetze. • Netze für die mobile Kommunikation • bestehen aus Funk- und Trägernetzen. • Netze für die mobile Kommunikation sind • zudem über diverse Netzkomponenten mit • Festnetzen (leitungsgebundene Kommunikationsnetze) • sowie dem Internet verbunden. • Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig). siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  37. 3.4 Mobilfunk & mobiles Internet- Netzarchitekturen Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet Internet Trägernetz Funknetz siehe bzw. vergleiche Michelsen und Schaale Festnetz IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  38. 3.5 Mobilfunk & mobiles Internet- Sicherheit Sicherheit für Mobilfunk und das mobile Internet • Es gibt keine absolute Sicherheit in Mobilfunknetzen. • Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘. • Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung. • Zum Schutz gegen unerlaubtes Abhören • werden z.B. Verschlüsselungstechnologien • angewandt. Sicherheits- aspekte siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  39. 3.6 Mobilfunk & mobiles Internet- Anwendung Mobile Kommunikation ermöglicht diverse anwendungsspezifische Applikationen • Die mobile Kommunikation ermöglicht • neue Anwendungen (Applikationen) • Anwendungsbereiche können wie folgt • klassifiziert werden: Anwendungs- bereiche • Business to Consumer (B2C) • Business to Private (B2P) • Business to Business (B2B) • Business to Device (B2D) • Device to Device (D2D) • Device to Private (D2P) • Device to Consumer (D2C) siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  40. 3.6 Mobilfunk & mobiles Internet- Anwendung Mobile Kommunikation findet in den verschiedensten Bereichen Anwendung Anwendungsbereiche und Beispiele • Unterhaltung (Spiele, Bildnachrichten, ...) • Brokerage • Navigation • ... • Persönliche Assistenten • Kalender • Spezialisierte Informationen • ... • Unternehmens-kommunikation • Mobile CRM Systeme • Mobile SCM Systeme • ... siehe bzw. vergleiche Michelsen und Schaale • Telemetrie • Maschinensteuerung • Flottenmanagement • Smart Home Anwendungen • Diebstahlsicherung • Automatische Bestellungen • ... IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  41. 3.6 Mobilfunk & mobiles Internet- Anwendung Nachrichten Spiele Brokerage Navigation Mobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungen Anwendungsbeispiele siehe bzw. vergleiche Michelsen und Schaale IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

  42. Rechnernetze, Netzarchitekturen, Internet, Mobilfunk Agenda 1. Grundlagen Rechnernetze und Netzarchitekturen 1.1 Überblick 1.2 Komponenten von Netzen 1.3 Netzarchitekturen 1.3.1 Local Area Network (LAN) 1.3.2 Wide Area Network (WAN) 1.4 Client-Server Konzept 2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP 2.3 Dienste und Technologien 2.4 Intranets und Extranets 2.5 Sicherheitsaspekte 2.6 Anwendung 3. Mobilfunk und mobiles Internet 3.1 Mobilfunk - Überblick 3.2 Protokolle 3.3 Dienste und Technologien 3.4 Netzarchitekturen 3.5 Sicherheitsaspekte 3.6 Anwendungsbereiche 4. Klausuraufgaben - Beispiele

  43. 4. Klausuraufgaben - Beispiel Aufgabe 1 Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren? Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern. IV Theorie – Modul 2 - Grundlagen Vernetzung

  44. 4. Klausuraufgaben - Beispiel Bus Ring Stern Vermaschtes Netz Bus/Baum Aufgabe 2 Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) ! IV Theorie – Modul 2 - Grundlagen Vernetzung

  45. 4. Klausuraufgaben - Beispiel Aufgabe 5 Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien! • Satellitenbasierte Kommunikation • GSM • GPRS • UMTS • Bluetooth • ... IV Theorie – Modul 2 - Grundlagen Vernetzung

  46. Ausblick... Rechnernetze, Netzarchitekturen, Internet, Mobilfunk - Wissen für die Praxis! • Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig. • Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. • Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen. • Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren! IV Theorie – Modul 2 - Grundlagen Vernetzung

More Related