Web- und Netzwerktechnologie

Theorien zu den verschiedenen Systemen in der Web- und Netzwerktechnologie

Theorien zu den verschiedenen Systemen in der Web- und Netzwerktechnologie


Fichier Détails

Cartes-fiches 268
Utilisateurs 15
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 17.12.2022 / 13.07.2023
Lien de web
https://card2brain.ch/box/20221217_web_und_netzwerktechnologie
Intégrer
<iframe src="https://card2brain.ch/box/20221217_web_und_netzwerktechnologie/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Länge kann ein Datenpaket haben und was ist sinnvoll?

  • Ein Datenpaket kann eine Länge von 5 bis 9 Bits haben.
  • Sinnvoll sind 8 oder 7 Data Bits (ASCII Code).
  • Standard sind 8 Data Bits.

Was ist Endianness?

Mit Endianness wird die Byte-Reihenfolge bezeichnet, d.h. ob das MSB-oder das LSB-Bit zuerst versendet wird.

  • MSB -> Most Significant Bit -> Big-Endian

  • LSB -> Least SignificantBit. -> Little-Endian

Welche Bits gibt es bei Synchronization und wie viele sind es?

  • Die Synchronisationsbits sind zwei oder drei spezielle Bits, die mit jedem Datenpaket übertragen werden.
  • Es handelt sich um das Startbit und das/die Stoppbit(s).
  • Sie markieren den Anfang und das Ende eines Datenpakets.
  • Es gibt immer nur ein Startbit, aber die Anzahl der Stoppbits kann auf ein oder zwei konfiguriert werden (obwohl es normalerweise bei einem belassen wird).
  • Das Startbit wird immer durch eine leere Datenleitung angezeigt, die von 1 auf 0 wechselt, während das/die Stoppbit(s) in den Ruhezustand zurückkehren, indem die Leitung auf 1 gehalten wird.

Was ist Parity und welche Varianten gibt es?

  • Die Parität ist eine Form einer sehr einfachen Fehlerprüfung auf niedriger Ebene.
  • Es gibt sie in zwei Varianten: ODD (ungerade) oder EVEN (gerade).

Wie erzeuge ich ein Paritätsbit?

  • Um das Paritätsbit zu erzeugen, werden alle 5-9 Bits des Datenbytes addiert, und die Summe entscheidet, ob das Bit gesetzt wird oder nicht.

 

  • Beispiel: Parität ist auf EVEN eingestellt und wird zu einem Datenpaket wie 01011101 addiert, das eine ungerade Anzahl von 1en (5) hat, dann würde das Paritätsbit auf 1 gesetzt werden. Umgekehrt wäre das Paritätsbit 0, wenn der Paritätsmodus auf ungerade eingestellt wäre.
  • Die Parität ist optional und wird nicht sehr häufig verwendet.

Was ist die Baudrate?

  • Die Baudrate bezeichnet die Anzahl Bits pro Sekunde (bps),die übermittelt werden.
  • Die Baudraten können innerhalb eines vernünftigen Rahmens so ziemlich jeden Wert annehmen. Die einzige Voraussetzung ist, dass beide Geräte mit der gleichen Baudrate arbeiten.

Welches sind die gebräuchlichsten Baudraten?

  • Eine der gebräuchlichsten Baudraten, vor allem für einfache Anwendungen, bei denen die Geschwindigkeit nicht entscheidend ist, ist 9600 bps.
  • Andere "Standard"-Baudraten sind 1200, 2400, 4800, 19200, 38400, 57600 und 115200.

Welche Einschränkungen gibt es beim Seriellen Interface vom micro:bit?

Falls die serielle Kommunikation über USB verwendet wird, sind folgende Einschränkungen zu beachten, die bei dieser Kommunikationsverbindung immer gelten:

  • Data Bits = 8
  • StopBit = 1
  • Parity Bit ist optional. Es wird nicht ausgewertet.

 

Maximaler Durchsatz erhält man mit:

  • Baudrate = 115200
  • Data Bits = 8
  • StopBit = 1
  • Parity Bit = None

Die synchrone, serielle Datenkommunikation braucht 2 Datenleitungen im Simplex-Modus.

Die asynchrone, serielle Datenkommunikation braucht 2 Datenleitungen im Simplex-Modus.

Die serielle Datenkommunikation hat immer ein Startbit.

Die serielle Datenkommunikation hat immer ein Stopbit.

Welche Aussagen zum Paritybit sind korrekt?

Die Baudrate wird mit Bytes pro Sekunde (bps) angegeben.

Bei Little-Endian wird das MSB zuerst versendet.

Welche Aussagen zur Länge des Datenpakets sind korrekt?

"9600 8N1" bedeuten:

Die asynchrone, serielle Datenkommunikation braucht 2 Datenleitungen im Duplex-Modus.

Was ist die Definition von einem ICT-Netzwerk?

  • Als Netzwerkbezeichnet man den Verbund mehrerer Rechner oder Rechnergruppen zum Zweck der Datenkommunikation.

  • Das Internet ist ein Verbund von Rechnernetzwerken (Netz der Netzte) mit dem Ziel, Verbindungen zwischen einzelnen Computern herzustellen und so Datenaustausch zu ermöglichen.

Was sind die Unterschiedsmerkmale von ICT-Netzwerken?

Anhand der räumliche Ausdehnung:

  • PAN -Personal Area Network

  • LAN -Local Area Network

  • WAN -Wide Area Network

Wie beschreibt man das PAN-Netzwerk?

PAN -Personal Area Network

Bezeichnet die Vernetzung von Geräten im direkten persönlichen Umfeld, wie z.B. das Heimnetzwerk im Wohnzimmer oder die Verbindung von PDA und Rechner.

Wie weit beschränkt sich die Ausdehnung des LAN?

LAN -Local Area Network

Die Ausdehnung beschränkt sich von mehreren Räumen bis einigen Gebäuden.

Für was ist das WAN konzipiert?

WAN -Wide Area Network

Weitverkehrsnetz, für weite Strecken konzipiert, erstreckt sich über Länder und Kontinente.

Welches Layout wird heute nicht mehr benutzt und welches wird stattdessen benutzt?

Heute ist das Sternförmige üblich.

Die Bustopologie und die Ringtopologie wird kaum mehr benutzt.

Welche Dienstleistungen (Anwendungen) werden im Internet angeboten?

  • DNS
  • FTP
  • HTTP (WWW)
  • IMAP
  • POP3
  • NTP

Diese Dienstnamen sind meist gleichbedeutend mit den von diesen Diensten verwendeten Protokollen.

  • SSH
  • SNMP
  • Telnet
  • etc.

Was ist ein Protokoll in der ICT?

  • Ein Protokoll ist Regel Set wie Sender und Empfänger miteinander kommunizieren.

  • Ein Netzwerkprotokoll (auch Netzprotokoll) ist ein Kommunikationsprotokoll für den Austausch von Daten zwischen Computern bzw. Prozessen, in einem Rechnernetz.

Was sollte ein ICT Protokoll leisten?

  • Netzteilnehmende Geräte müsse sich zuverlässig finden können.

  • Das Austauschen von Botschaften muss über Netzwerkgrenzen hinweg möglich sein (Internetworking).

  • Sender müssen sicher sein können, dass ihre Botschaften angekommen sind.

  • Empfänger müssen wissen wohin sie ihre Antworten schicken sollen.

  • Botschaften müssen fehlerfrei beim Empfänger ankommen.

  • Protokolle müssen schnell sein und wenig Ressourcen verbrauchen.

  • Protokolle sollten eine geringe Signallaufzeit (Latenz) haben.

  • Protokolle müssen mächtig genug sein, alles in dieser Welt zu vernetzen.

Erweiterte Anforderungen:

  • Die Botschaften dürfen nur von Berechtigten im Klartext gelesen werden können (Vertraulichkeit)

  • Die Identität der Netzteilnehmenden muss verifizierbar sein.(Sie sind die die sie vorgeben zu sein.)

  • Hohe Verfügbarkeit gewährleisten.

Wie werden digitale Daten übermittelt?

Daten (Dateien, Telefongespräche, etc.) werden in Pakete aufgeteilt und jedes für sich auf die Reise geschickt. Beim Empfänger werden sie wieder in der richtigen Reihenfolge zusammengesetzt.

Wie kann digitale Datenübermittlung funktionieren?

Damit ein Netzwerk, erst recht das Internet, funktioniert braucht es Standards und ein Referenzmodell.

 

Standards:

  • RFCs (Request ForComments) z.B. RFC 791 für das IP-Protokoll

Referenzmodell: OSI Modell

  • Das OSI Modell (Open Systems Interconnection Model) hat den Zweck die Kommunikation über unterschiedlichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen.

Was ist das OSI-Mdell?

Das OSI-Modell (Open Systems Interconnection Model) ist das Referenzmodell. Tatsächlich implementiert ist im Internet aber das TCP/IP Modell.

Was ist das TCP / IP Modell? und welche Ebenen hat es?

Heute ist TCP/IP in den allermeisten Netzwerken und im Internet Standard. Es erfüllt die vorhin genannten Anforderungen hinreichend.

Was ist der TCP / IP Protokollstack?

Kurzübersicht über den TCP/IP Protokollstack.

Welchen Weg nehmen die Datenpackete durch den Protokollstack?

Encapsulation & Decapsulation

TCP- Portnummeren werden durch was bestimmt und an wen werden sie adressiert?

  • Server-Prozesse lauschen TCP (und auch bei UDP) auf bestimmten Portnummern. Diese serverseitigen Portnummern sind durch die iana bestimmt worden.

  • Clients adressieren ihre Datenpakete an den „Well KnownPort“ des Serverdienstes den sie ansprechen wollen.

Aus was besteht die IP-Adresse?

Die IP-Adresse besteht, wie jedes andere routbare Protokoll, aus zwei Teilen: NetzwerkadresseHostadresse

Wie sieht die Binäre Darstellung der Subnetzmaske aus?

Die Bit der Subnetzmaskewerdenimmervon links nachrechtsaufgefüllt.So etwasistnichtzulässig: 11111111.11001111.00000000.00000000

In welche Adressklassen sind IP-Adressen unterteilt?

IP-Adressen sind in Adressklassen unterteilt. Wobei die Klassen A, B und C die wichtigsten sind. Die Unterteilung in Klassen ist heute nicht mehr so wichtig da sie durch ClasslessInter-Domain Routing (CIDR) abgelöst ist. Beachten sie wie unterschiedlich viele Hosts resp. Netzwerke in den Klassen A,B und C adressiert werden können:

Welches sind spezielle IP-Adressen?

127.0.0.0/8. Adressbereich für Loopback, um mit Diensten auf lokalem Rechner zu kommunizieren.

  • Gleichbedeutend mit dem Namen localhost

  • Üblich ist 127.0.0.1

Welches sind die Adressbereiche der privaten IP-Adressen?

  • Private IP-Adressen sind für interne Netze gedacht in denen die einzelnen Hosts nicht direkt von aussenerreichbar sein müssen. Diese Einschränkung ist aus Sicherheitsgründen oft sehr erwünscht.

  • Private IP-Adressen müssen nicht beantragt werden, jede und jeder kann sich einfach selbst bedienen. Das bedeutet, dass die meisten privaten IP-Adressen vielfach verwendet werden. Daraus ergibt sich zwingend folgende Einschränkung:

  • Private IP-Adressen dürfen nichts ins Internet geroutet werden. Für die Kommunikation über das Internet müssen private IP-Adressen in eine offizielle IP-Adresse übersetzt werden. Siehe NAT (Network AdressTranslation)

Welche Aussagen zum Transport Layer sind korrekt?