Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Netzwerke

      1. Die Hardware Heutzutage bietet jeder Personal Computer die Möglichkeit, mit anderen Rechnern zu kommunizieren. Man benötigt dazu nur ein wenig Zubehör. Die einfachste Form der Verbindung ist jene über ein paralleles oder serielles Kabel unter Benutzung der jeweiligen Schnittstellen. Hier ist keine spezielle Software erforderlich, um die Verbindung zu ermöglichen, da die Schnittstellen über standardisierte Chips zur Datenverarbeitung verfügen. Alles, was nötig ist, ist eine kurze Synchronisationsphase, um die Version des Chips der Gegenstelle zu erkennen und sich darauf einzustellen.

Will man mit mehreren Rechnern kommunizieren, oder höhere Übertragungsgeschwindigkeiten erzielen, so muß man sich eine Netzwerkkarte zulegen. Hier gibt es verschiedenste Modelle, die sich hinsichtlich ihrer Leistungen und Übertragungsmedien unterscheiden. Jede Karte benötigt einen speziellen Treiber, der es anderer Software ermöglicht, die Karte einheitlich anzusprechen. Auf physischer Ebene können letztendlich alle heute bekannten Übertragungsmedien, von Kupferleitungen über Funk bis hin zu Hochgeschwindigkeits-Glasfasernetzen, verwendet werden. Die verwendeten Kommunikationseinrichtungen – auch Endgeräte genannt – bereiten die zu übermittelnden Daten entsprechend des von ihnen verwendeten Übertragungsprotokolls so auf, daß sie über das gewünschte Medium übertragen werden können.   1.

1 Modems Bis heute wird private Datenübertragung vorwiegend über so genannte Modems (MoDem = Modulator-Demodulator) abgewickelt, die eine digitale Information in akustische Signale, also hörbare Töne, umwandeln, die dann über normale Telefonleitungen übertragen und auf der Gegenseite von einem weiteren Modem wieder zurückübersetzt werden. Die schnellsten Modems erreichen eine physikalische Übertragungsgeschwindigkeit von theoretisch 56000 Bits pro Sekunde (bps) und sind auch in der Lage, Daten während der Übertragung zu komprimieren und damit einen noch höheren Durchsatz zu erreichen. Zusätzlich verfügen die meisten Modems über spezielle Algorithmen zur Fehlerkorrektur. Intelligente Modems können dadurch bis zu einem gewissen Grad Übertragungsfehler ausgleichen. Modems gibt es sowohl als interne als auch als externe Varianten zu kaufen. Während ein internes Modem aus Steckkarte ausgeliefert wird und somit Anschlüsse an der Computerrückseite bereitstellt, besteht ein externes Modem aus einem kleinen Kästchen, welches an die serielle Schnittstelle angeschlossen wird und seinerseits Anschlüsse für ein Kabel zur Telefonbuchse bietet.

Um den Datenaustausch zwischen Modems zu erleichtern, etablierten sich so genannte Bulletin Board Systems (BBS, sinngemäß auch als Mailbox bezeichnet). Diese elektronischen Äquivalente eines schwarzen Brettes erlauben den (zeitversetzten) Austausch von Nachrichten und Dateien zwischen Benutzern dieser Systeme.   1.2 ISDN Neuerdings wird das Modem als Standard-Endgerät langsam von moderneren, digitalen Kommunikationseinrichtungen abgelöst. Besonders populär sind ISDN-Karten, die einen Zugriff auf das neue digitale ISDN-Netzwerk bieten (ISDN = Integrated Services Digital Network). ISDN erlaubt eine wesentlich höhere Übertragungsgeschwindigkeit von maximal 2 × 64 Kilobits pro Sekunde je Standard-ISDN-Anschluss und garantiert darüber hinaus fehlerfreie Übertragungen.

Es ist damit für Datenübertragung wesentlich besser geeignet als analoge Kommunikationseinrichtungen (z. B. Modems). Jeder Standard-ISDN-Anschluss verfügt über zwei so genannte B-Kanäle zur Datenübertragung (mit einer Bandbreite von je 64 Kilobits pro Sekunde) und einen so genannten D-Kanal, der als Protokollkanal dient und für den Leitungsaufbau und die Steuerung der Datenübertragung verwendet wird.   1.3 Netzwerkkarten Datenübertragung kann nicht nur über Direktverbindungen zwischen zwei Endgeräten betrieben werden, sondern auch über Netze.

Dabei werden die Daten nicht direkt an den Empfänger, sondern an eine Zwischenstation (auch Hub genannt) geschickt, der die Information eventuell wiederum an eine andere Zwischenstation weiterreicht, bis sie schließlich beim Empfänger angekommen ist. Es kann auch ein zentraler Server verwendet werden, also ein Computer, der die Nachrichten von allen anderen Computern entgegennimmt und für ihre korrekte Verteilung zuständig ist. Es gibt auch die Möglichkeit, daß jeder Computer gleichberechtigt ist und keine zentrale Vermittlungsstation existiert. Zu diesem Zweck müssen dann spezielle Standards beachtet werden. (Siehe Kapitel 2.2) Zu diesem Zweck muß jeder ans Netz angeschlossene Computer über eine Netzwerkkarte verfügen.


Sie dient als Schnittstelle zum Kabel, mit dem der Computer ans Netz angebunden ist. Alle Daten werden digital versendet und empfangen, und dies mit einem dank garantierter Verbindung von hoher Bandbreite im Vergleich zu ISDN viel höheren Datendurchsatz. Sie werden häufig in LAN-Netzwerken eingesetzt. Die dabei verwendeten Kabel sind meistens verdrillter Kupferdraht (Twisted Pair), entweder nicht abgeschirmter (Unshielded Twisted Pair) (UTP) oder für einen besseren Schutz gegen Störungen abgeschirmter Draht (Shielded Twisted Pair) (STP).   1.4 Hochgeschwindigkeitsanbindungen Für die Verbindung zwischen Knotenrechnern werden weit schnellere Verbindungen eingesetzt, da sie die gigantische Datenflut sonst gar nicht bewältigen könnten.

Gebräuchlich sind hier Glasfaserkabel, Satellitenverbindungen und ähnliche für die Endbenutzer als Einzelpersonen zu teure und unpraktikable High-End-Lösungen. Sie werden im WAN-Bereich (siehe Kapitel 3) eingesetzt, um große Datenmengen schnell über große Entfernungen zu übertragen.   2. Das LAN-Netzwerk Die Bezeichnung LAN ist die Kurzform für „Local Area Network“ („Lokales Netzwerk“). Wie der Name schon sagt, ist diese Art von Netzwerk lokal begrenzt, das heißt, daß die angeschlossenen Geräte in einem begrenzten Bereich, wie zum Beispiel einem Gebäude, verteilt sind. Zur Verbindung der Computer in dieser Art von Netzwerk werden spezielle Kabel verlegt.

Über diese Kabel kann jeder Benutzer auf Ressourcen und Daten aller im Netz vorhandenen Computer zugreifen. LANs erlauben jedem Gerät den Informationsaustausch mit jedem anderen Gerät innerhalb des Netzwerkes. Dieses Verfahren ermöglicht es, teure Ressourcen, wie zum Beispiel Laserdrucker und große Massenspeicher, gemeinsam zu nutzen. Durch spezielle Übertragungsstandards (Protokolle) wird es verschiedenartigsten Computern ermöglicht, miteinander zu kommunizieren, obwohl sie eigentlich unterschiedliche „Sprachen sprechen“. Bei größeren, zusammengesetzten Netzwerken werden mehrere LANs durch Brücken (Bridges) verbunden, die als Übertragungspunkte zwischen den Einzelnetzwerken dienen. Verschiedenartige LANs werden durch so genannte Gateways miteinander verknüpft, die sowohl die Daten übertragen als auch eine Konvertierung gemäß der Protokolle des empfangenden Netzwerkes vornehmen.

Auf diese Weise lassen sich LANs beispielsweise mit anderen öffentlichen oder privaten Netzen verbinden. Derartige Anordnungen bezeichnet man auch als globales Netz. Die Geräte in einem lokalen Netzwerk werden als Knoten bezeichnet. Die Knoten werden mit Kabeln verbunden, durch die die Nachrichten übermittelt werden. Die eingesetzten Kabeltypen sind z. B.

Twisted-Pair (verdrehte Paarleitungen), Koaxialkabel und Glasfaserkabel. Die Knoten in einem LAN können gemäß einer von drei verschiedenen Grundtopologien verdrahtet werden, die in der Computertechnik als Bus-, Ring- und Stern-Netzwerke bekannt sind. Wie durch den Namen angedeutet, ist ein Bus-Netzwerk mehr oder weniger linear, ein Ring-Netzwerk bildet einen Kreis, und ein Stern-Netzwerk geht von einem zentralen Mittelpunkt aus. Um mögliche „Kollisionen“ zu vermeiden, wenn zwei oder mehr Knoten gleichzeitig eine Übertragung beginnen, verwenden LANs entweder Kollisionserkennung oder Token-Passing (Markenweitergabe; Token Ring Network), um den Verkehr zu regeln.   2.1 Client-Server Eine typische Art des LANs ist das Client-Server – Netzwerk.

Der Hauptcomputer (Server) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der Clients („Gäste“), stellt Ressourcen zur Verfügung und regelt ihre Freigabe. Eine Client-Server-Anwendung kann quasi als „geteilte Anwendung“ betrachtet werden, die in der Verarbeitung teilweise von Client und teilweise von Server vorgenommen wird. Für die funktionale Trennung der Programmlogik zwischen Client und Server innerhalb einer Anwendung gibt es meist mehrere Möglichkeiten. Grundidee der Client-Server-Architektur ist eine möglichst optimale Ausnutzung der Ressourcen der beteiligten Systeme. In diesem Modell werden die Vorzüge von Arbeitsplatzrechnern mit mehrbenutzerfähigen Verarbeitungsrechnern integriert. Meist werden im Client-Teil der Anwendung die Benutzeroberfläche, die Eingabeprüfung, die Verarbeitung und die Kommunikationskomponente (Kommunikation mit Server) realisiert.

Ein Server besteht aus einer Kommunikationskomponente und einer Komponente zur Datenspeicherung und Datenmanipulation. Client-Server-Computing bedeutet also eine bestimmte Rollenaufteilung einer Anwendung in die dienstanfordernde (Client) und diensterbringende Teil (Server). Das Serversystem stellt eine oder mehrere Funktionen zur Verfügung (Drucken, Datenbanken, ...), die von Client aufgerufen werden können.

Bei der Verbindung zwischen den Rechnern gibt es Unterschiede: besteht eine mehr oder weniger permanente Verbindung, mittels der nur die beiden Rechner miteinander kommunizieren können, so wird sie als „dedicated“ bezeichnet. Ist dies nicht der Fall, so bezeichnet man sie als „non-dedicated“.   2.2 Peer-To-Peer Das Peer-To-Peer – Netzwerk ist ein in kleineren Unternehmen bevorzugtes Netzwerk, da es wegen der geringen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand erfordert wie ein großes Firmennetzwerk in Client-Server – Struktur. Bei dieser Netzwerkform kann jeder Computer auf jeden anderen zugreifen, sofern die Ressourcen vom Besitzer freigegeben worden sind. Von der Sendebefugnis her sind prinzipiell alle Rechner gleichberechtigt.

Der Begriff Peer-To-Peer bedeutet im Wesentlichen, daß eine Komponente eines Netzwerks mit ihrer Gegenstelle auf derselben Ebene kommuniziert, obwohl die eigentliche Kommunikation auf einer anderen Ebene stattfindet. Zum Beispiel würden zwei Personen, die miteinander sprechen, eine Peer-To-Peer-Kommunikation betreiben. Die eigentliche Informationsübertragung geschieht in Form von Schallwellen in der Luft. Durch den Mund und die Ohren findet aber bereits jeweils eine Übersetzung zwischen Schallimpulsen und Nervenreizen statt. Beide Personen tauschen also Gedanken miteinander aus, ohne daß eine direkte Verbindung zwischen den beiden Gehirnen besteht. Für Peer-To-Peer – Netzwerke gibt es verschiedene Zugangsverfahren.

a) Tokenverfahren Wenn sichergestellt wird, daß zu einem Zeitpunkt nur eine Station senden darf, kann es nie zu Überschneidungen kommen. Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: In einem Netz kursiert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station, die senden will, muß auf das Token warten. Wenn es bei ihr eintrifft, kann sie es vom Netz entfernen und darf das eigene Paket senden. Spätestens nach einer vorgegebenen Zeitspanne ist die Sendung zu beenden, und als Endmarke wird das Token an die Nachricht angefügt. Dadurch wird auch gleichzeitig die Sendeberechtigung an den nächsten Teilnehmer weitergegeben.

Natürlich gibt es auch Regelungen, um zu vermeiden, daß Daten, die wie das Token aussehen als Token interpretiert werden können. Es kann also nie dazu kommen, daß zwei Stationen gleichzeitig senden. Der einzige Fehler kann nur dann auftreten, wenn das Token verlorengeht. In diesem Fall erzeugt eine beliebige Station ein Ersatztoken, welches von allen Stationen bestätigt wird oder eine Station meldet, daß sie das Token hat. b) Wettkampfverfahren Das Konzept dieses Systems, bei dem natürlich auch nach strengen Regeln vorgegangen wird, wurde in der Universität in Haiti entwickelt. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht durch Kabel verbunden werden.

Durch diese Lage war man gezwungen, ein Rundfunkverfahren zu entwickeln: Einer sendet, die anderen hören zu. Da aber jede Station gleichzeitig Sender und Empfänger ist, kann es natürlich vorkommen, daß mehrere Stationen zugleich senden und daher keiner etwas versteht. Das Verfahren wurde also mit folgender Vorschrift verbessert: Bevor eine Station sendet, muß sie sich überzeugen, daß kein anderer Teilnehmer sendet. Wenn der Kanal frei ist, kann man mit der Übertragung beginnen, wenn jemand sendet muß man warten, bis der Kanal wieder frei wird. Dieses System arbeitet schon viel besser. Es kann aber ein Fehler auftreten, wenn zwei Stationen zur gleichen Zeit senden wollen.

Folglich gibt es noch einen dritten Entwicklungsschritt: Nicht nur vor, sondern auch während der Sendung ist der Übertragungskanal abzuhören. Damit kann jede Kollision erkannt werden und die Sender brechen die Übertragung ab. Das eben beschriebene Verfahren ist bei Busnetzen gebräuchlich und heiß CSMA/CD (carrier sense multiple access with collision detection)   2.3 LAN – Standards a) Ethernet Das Ethernet ist der am weitesten verbreitete LAN – Standard. Ein Ethernet ist relativ Kostengünstig und bietet eine hohe Betriebssicherheit Es verwendet einen passiven Basisbandbus, der eine Übertragungsgeschwindigkeit von 10 Mbit/s ermöglicht. Das Zugangsprotokoll ist CSMA/CD.

Die maximale Netzwerklänge beträgt 2500 m, bis zu 1024 Stationen können angeschlossen werden. Es ist von der Topologie her ein Bus-Netzwerk. b) Tokenring Das Tokenring ist ein von IBM favorisierter LAN – Standard, der in der ISO 8802-5 Norm definiert ist. Die Netzwerktopologie ist ein Ring, die Zugangsregelung erfolgt mittels Tokenverfahrens. Für das Medium bestehen zwei Varianten: Verdrillte Kupferkabel erlauben Übertragungsraten von 1 bis 4 Mbit/s, bei Basisbandübertragungen über Koaxialkabel sind Übertragungsraten von 4 bis 40 Mbit/s möglich. c) Tokenbus Wie der Tokenring basiert auch dieses System auf einem Tokenverfahren.

Allerdings bildet es physikalisch gesehen keinen Ring, sondern nur logisch. Erreicht wird dies dadurch, daß das Token nicht an den nächsten Rechner weitergegeben wird, sondern an denjenigen mit der nächsthöheren Adresse. Der Rechner mit der höchsten Adresse reicht das Token an den mit der niedrigsten weiter. Auf diese Weise entsteht ein logischer Ring. c) FDDI Der FDDI – Standard (FDDI: fibre distributed data interface; Deutsch: Datenschnittstelle für verteilte Glasfasernetze) spezifiziert einen Glasfaserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird er vorwiegend als „Backbone“ für unternehmensweite Netze eingesetzt.

FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet und Tokenring – Netzen an. Bis zu 500 Stationen können an einen FDDI – Ring angeschlossen werden, wobei die maximale Entfernung von je zwei Datenstationen 2 km beträgt. FDDI ist als Doppelring mit einer Gesamtlänge von bis zu 200 km (!) definiert, wobei in den beiden Ringen gegenläufig zueinander Übertragen wird. Der Sekundärring dient im normalen Betrieb als Backup – Ring, auf den bei Bedarf und in Notfällen automatisch umgeschaltet wird. Die Doppelring – Struktur ermöglicht ein hohes Maß an Fehlertoleranz und Ausfallsicherheit. Bei Störungen wird das Netz automatisch neu konfiguriert.

Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär und dem Sekundärring verbunden und erhalten folglich die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B Stationen sind nicht direkt sondern über Konzentratoren einfach an den FDDI Ring angeschlossen. Es können auch an Konzentratoren weitere Konzentratoren angeschlossen werden. Auch hierbei handelt es sich um ein Ring-Netzwerk.   2.4 Übertragungsprotokolle a) NetBEUI NetBEUI steht für NetBIOS Extended User Interface.

Es ist das Netzwerkprotokoll, das von allen Microsoft-Netzwerk-Systemen und IBM LAN-Server-basierten Systemen verwendet wird. NetBEUI wird oft mit NetBIOS verwechselt. NetBIOS ist aber das Programminterface für Applikationen, NetBEUI das Netzwerk-Übertragungsprotokoll. b) TCP/IP TCP/IP steht für Transmission Control Protocol / Internet Protocol. Auf diesem Protokoll basieren FTP und HTTP im Internet. Es ist auch der De-facto-Standard in Ethernet-Systemen.

Es wurde von der DARPA entwickelt, welche auch die Grundsteine zum Internet legte. Obwohl TCP und IP eigentlich zwei eigenständige Protokolle mit beschränkten Aufgabenbereichen sind, meint man mit TCP/IP das komplette Protokollpaket, das auch Telnet, FTP und andere umfaßt. Wird TCP/IP eingesetzt, so werden die zu sendenden Daten in Pakete von festgelegter Größe aufgeteilt. Diese werden dann einzeln versandt. Da jedes Paket einen anderen Weg nehmen kann, und somit auch später gesandte Pakete vor früher gesandte ankommen können, ist es die Aufgabe von TCP/IP beim Zielrechner die Pakete wieder richtig zusammenzusetzen. c) IPX/SPX IPX ist die Kurzform für Internetwork Packet Exchange, ein von Xerox entwickeltes Protokoll, das durch Novell verbreitet wurde, da es das Basisprotokoll von NetWare darstellt.

Ein IPX-Router kann LANs verbinden, so daß eine Kommunikation zwischen den einzelnen Workstations möglich ist. Als Aufsatz auf IPX läuft SPX, das sogenannte Sequenced Packet Exchange. Es wird von Novell NetWare als Kommunikationssystem für Client-Server-Applikationen eingesetzt. IPX/SPX versieht ähnliche Aufgaben wie TCP/IP.   2.5 Netzwerktopologien a) Bus-Netzwerk In der Computerwissenschaft eine Topologie (Konfiguration) für ein lokales Netzwerk, in dem alle Netzwerkknoten mit einer Hauptkommunikationsleitung (Bus) verbunden sind.

In einem Bus-Netzwerk beobachtet jeder Knoten die Aktivitäten auf der Leitung. Nachrichten werden von allen Knoten erkannt, aber nur von dem oder den Knoten angenommen, für den bzw. für die eine Nachricht bestimmt ist. Weil ein Bus-Netzwerk auf einer gemeinsamen „Datenautobahn“ basiert, kann sich ein nicht funktionierender Knoten einfach aus der Kommunikation zurückziehen, er stört damit nicht die Zusammenarbeit der anderen Knoten wie beispielsweise bei einem Ring-Netzwerk, bei dem die Nachrichten von einem Knoten zum nächsten weitergegeben werden. Um Zusammenstöße zu vermeiden, die beispielsweise entstehen, wenn zwei oder mehr Knoten die Leitung zur gleichen Zeit benutzen wollen, sichern sich Bus-Netzwerke normalerweise mit Kollisionserkennung oder Token-Passing ab, um den Datenverkehr zu regeln.   b) Ring-Netzwerk Ein lokales Netzwerk, bei dem alle Geräte oder Knoten (z.

 B. Computer, Server oder Mailbox) in einem geschlossenen Kreis bzw. Ring angeordnet sind. Nachrichten in einem Ring-Netzwerk bewegen sich in einer Richtung von Knoten zu Knoten. Wenn eine Nachricht durch den Ring wandert, untersucht jedes Gerät die Zieladresse der Nachricht. Wenn die Adresse mit der Knotenadresse übereinstimmt, nimmt das entsprechende Gerät die Nachricht an.

Im anderen Fall erneuert dieses Gerät das Signal und gibt die Nachricht an den nächsten Knoten im Ring weiter. Diese Erneuerung ermöglicht einem Ring-Netzwerk, längere Entfernungen zu überdecken als Stern- oder Bus-Netzwerke. Es kann außerdem so ausgelegt werden, daß nicht funktionierende oder fehlerhafte Knoten umgangen werden. Weil es sich um einen geschlossenen Kreis handelt, sind allerdings neue Knoten schwer hinzuzufügen. c) Stern-Netzwerk Ein lokales Netzwerk, in dem jedes Gerät (Knoten) mit einem zentralen Computer in einer sternförmigen Konfiguration (Topologie) verbunden ist. Im Allgemeinen handelt es sich um ein Netzwerk mit einem zentralen Computer (Hub, Mittelpunkt), der von Terminals umgeben ist.

In einem Stern-Netzwerk wandern Nachrichten direkt von einem Knoten zum Zentralcomputer, der die weitere Verteilung (beispielsweise zu einem anderen Knoten) nach Bedarf übernimmt. Ein Stern-Netzwerk ist in dem Sinne zuverlässig, daß ein Knoten ausfallen kann, ohne die Funktionsfähigkeit der anderen Knoten zu beeinflussen. Die Schwachstelle liegt jedoch darin, daß ein Ausfall des Zentralcomputers einen Zusammenbruch des gesamten Netzwerkes zur Folge hat. Außerdem können die Verkabelungskosten sehr hoch sein, weil jeder Knoten einzeln an den Zentralcomputer gekoppelt ist.  2.6 Betriebssysteme a) Windows for Workgroups 3.

11 und Windows 95 Windows for Workgroups wurde vor Windows NT entwickelt und war das erste Windows, welches ein Arbeiten mit Netzwerken unterstützte. Auf die Version 3.1 folgte rasch die Bugfix-Version 3.11, welche auch andere Vorteile mit sich brachte. Anders als Windows NT ist WfW kein eigentliches Betriebssystem. Dasselbe gilt auch für Windows 95.

Beide Systeme haben die Möglichkeit einer Verbindung mittels verschiedener Protokolle, über die sowohl Programme miteinander kommunizieren können wie auch Dateien übertragen werden können. Zu diesem Zweck werden Festplatten von verbundene Rechnern als virtuelle Laufwerke eingerichtet. Beide Systeme verwenden WinSocks. WinSocks sind Spezifikationen, die es eine Anwendung erlauben, mit jedem Netzwerkprotokoll zu arbeiten, besonders mit TCP/IP. Viele Anwendungen stützen sich auf WinSocks, um von den unterschiedlichen Netzwerkprotokollen unabhängig zu seien. b) Windows NT Windows NT wurde von Microsoft entwickelt.

Es ist ein System, daß speziell für Workstations und LAN-Server konzipiert ist. Anders als Windows 3.x und Windows 95 ist es keine reine graphische Benutzeroberfläche für ein darunterliegendes DOS-System, sondern ein eigenständiges Betriebssystem. Es bietet integrierte Netzwerkprotokolle, darunter TCP/IP, NetBEUI, IPX/SPX und WinSocks. WinSocks sind Spezifikationen, die es eine Anwendung erlauben, mit jedem Netzwerkprotokoll zu arbeiten, besonders mit TCP/IP. Viele Anwendungen stützen sich auf WinSocks, um von den unterschiedlichen Netzwerkprotokollen unabhängig zu seien.

b) Unix UNIX (Uniplexed Information and Computing System) ist ein Mehrbenutzer-Betriebssystem, das Multitasking anbietet und ursprünglich von Ken Thompson und Dennis Ritchie bei AT&T Bell Laboratories im Jahr 1969 für Minicomputer entwickelt wurde. UNIX existiert in verschiedenen Formen und Implementationen und wird als ein leistungsfähiges Betriebssystem angesehen, das portabler (weniger rechnerspezifisch) ist als jedes andere Betriebssystem, weil es in der plattformabhängigen Programmiersprache C geschrieben wurde. UNIX ist in zahlreichen ähnlichen Formen verfügbar, dazu gehören AIX, eine UNIX-Version, die von der Firma IBM für RISC-basierte Workstations angepaßt wurde, sowie A/UX (eine graphische Version für den Apple Macintosh) und Mach (ein neu geschriebenes, aber grundsätzlich UNIX-kompatibles Betriebssystem für den NeXT-Computer). 1988 wurde eine nicht kommerzielle Stiftung für offene Systeme, die OSF (Open Software Foundation) gegründet. Diese Stiftung verstand sich als Gegengewicht zu den Firmen AT&T sowie Sun Microsystems Inc. und hat sich zum Ziel gesetzt, eigene Varianten des UNIX zu entwickeln.

Die OSF kündigte die Variante OSF/1 an, die 1990 erstmals erschien. Zur OSF gehören u. a. IBM, Dec (Digital Equipment Corporation), Hewlett Packard und Siemens. d) Linux Das Linux wurde von Linus Torvald 1991 entwickelt und ist zu einer sehr populären Variante des UNIX geworden. Die seit 1994 verfügbare Version 1 ist ständig weiterentwickelt worden und basiert nicht auf dem UNIX-Quellcode – der Quellcode für Linux wurde vollständig neu geschrieben.

e) Novell Wer von Novell-Betriebssystemen redet, meint meistens das in LANs eingesetzte Novell NetWare. Die Software wurde für IBM-PCs und Apple Macintoshs entworfen und erlaubt den Anwendern, Dateien und Systemressourcen wie Festplatten und Drucker gemeinsam zu benutzen. Die 1989 herausgebrachte Version war erstmals in der Lage, alle Maschinen, Workstations genannt, mit einem Großrechner zu verbinden. Mittlerweile ist auch die Verbindung von Workstations möglich, die unter dem Betriebssystem UNIX laufen. Novell NetWare verwendet als Standardprotokoll IPX/SPX, wobei IPX (Internetwork Packet Exchange) als Basisprotokoll dient und SPX (Sequenced Packet Exchange) als Kommunikationssystem bei Server-Client-Applikationen.   2.

7 Kopplung von Systemen Werden nur Rechner mit ein und dem selben System in einem Netzwerk betrieben, so nennt man dies ein homogenes Netzwerk. Es kommt aber auch vor, daß das Netzwerk aus Rechnern mit verschiedenen Systemen besteht, zum Beispiel eine Kombination aus Windows NT und NetWare. Hier hat man dann das Problem, die verschiedenen Standardprotokolle der einzelnen Systeme unter einen Hut zu bringen und trotz der unterschiedlichen Betriebssysteme eine einwandfreie Kommunikation zu gewährleisten. Windows NT ist zum Glück, obwohl es für gewöhnlich TCP/IP einsetzt, zu IPX/SPX und NetBEUI kompatibel. Auch NetWare unterstützt TCP/IP. Dabei leitet TCP/IP den Datenverkehr zwischen IP-Netzwerken und benutzt das sogenannte Routing Information Protocol (RIP), um die Informationen der Netzwerkkonfiguration zu übermitteln, so daß Router anhand von IP-Adressen konfiguriert werden können.

Die eigene IP-Adresse wird direkt auf der Workstation bestimmt. Außerdem ermöglicht NetWare, daß IP-Netzwerke IPX-Informationen in Verbundnetzwerken transportieren können, in denen normalerweise kein IPX-Routing unterstützt wird. Um NetBEUI anzusprechen, verwendet NetWare sogenannte NetWare Loadable Modules (NLMs). Diese erfüllen eine ähnliche Aufgabe wie Dynamic Link Libraries (DLLs) unter Windows. Sie werden auf dem Server geladen und ermöglichen den Workstations, die darauf zugreifen, auch NetBEUI zu verwenden.   3.

Das WAN-Netzwerk Das WAN-Netzwerk, die Kurzform für Wide Area Network, stellt ein Weitverkehrsnetz dar, das sich über mehrere hundert oder tausend Kilometer erstreckt und sich aus mehreren Systemen (einzelne Rechner oder LANs) zusammensetzt. Da beim WAN-Netzwerk gigantische Datenmengen transportiert werden müssen, wird hier häufig auf Glasfaserverbindungen gesetzt. (Zum Einsatz kann hier das im Kapitel 2.3 beschriebene FDDI kommen.) Aber auch normale Koaxialkabel oder Telefonleitungen sind mögliche Medien; ebenso Satellitenverbindungen, da sich hier extrem viele Kanäle parallel betreiben lassen. Die einzelnen Kanäle arbeiten seriell.

Obwohl bei einem Wide Area Network Übertragungsmedien von hoher Kapazität eingesetzt werden, ist für den einzelnen Benutzer die Übertragungsgeschwindigkeit dennoch nicht hoch, da stets viele Benutzer die gleiche Verbindungsstrecke verwenden. Eine spezielle Art von WAN ist das sogenannte MAN, das Metropolitan Area Network. Es arbeitet meist im Bereich von Großstädten, setzt auch hohe Übertragungsgeschwindigkeiten ein und ist verzweigter als ein WAN. Es wird häufig dadurch gebildet, daß einzelne lokale Netze über spezielle öffentliche Verbindungen gekoppelt werden und meist einen gemeinsamen Anschluß an ein WAN erhalten.   4. Das Internet Das Wort „Internet“ ist ein Kunstwort aus dem Englischen, die Kurzform für „International Network“.

Dieses internationale Netzwerk ist ein offener Verbund von Computernetzwerken, der die Computer und die darauf ablaufenden Programme in die Lage versetzt, direkt miteinander zu kommunizieren. Anfang 1995 waren mehr als 50000 Netzwerke mit über fünf Millionen Computer ans Internet angeschlossen - mit einer Zuwachsrate von etwa neun Prozent pro Monat. Tendenz: stark steigend...   4.

1 Geschichte Im Jahre 1969 gab die Advanced Research Projects Agency (ARPA) des US-Verteidigungsministeriums die Entwicklung eines Computernetzes in Auftrag, das einerseits die Kommunikation auch im Falle eines nuklearen Angriffs gewährleisten und andererseits die Zusammenarbeit verschiedener Forschungsstellen auf digitalem Weg ermöglichen sollte.Das so entstandene ARPANET war zunächst eine Verbindung der Universitäten von Los Angeles in Kalifornien, Santa Barbara in Kalifornien, Utah und der Stanford Research Institute, wobei es nur Forschern zur Verfügung stand, um sich auf anderen Computern einzuloggen (etwa „anzumelden“). Bald wurde das System durch Methoden zur Dateiübertragung und zur elektronischen Nachrichtenübermittlung (e-mail; electronic mail) erweitert. Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitungen durch Krieg oder Unfälle zerstört werden, muß das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Dieser Vorgang wird als „Dynamic Rerouting“ bezeichnet. Im Zuge des Aufkommens anderer Netzwerke entstand der Bedarf, eine Möglichkeit zu finden, unterschiedliche Systeme so zu verbinden, daß diese uneingeschränkt miteinander kommunizieren können.

Unter dem Namen „Internetting Project“ gab die DARPA (der neue Name der ARPA; das „D“ steht für Defense) nun die Entwicklung eines entsprechenden Übertragungsprotokolls (TCP/IP) in Auftrag. Das Internet, das in seiner jetzigen Form seit 1992 existiert, ist die Menge aller Netzwerke, die unter TCP/IP arbeiten und miteinander in Verbindung stehen. Allerdings stößt man bei Reisen durch das Internet immer wieder auf Netzwerke, die nicht mit TCP/IP arbeiten, aber trotzdem mit ihnen kommunizieren können.   4.2 Dienste a) World Wide Web World Wide Web (etwa: weltweites Netz), eine Bibliothek aus Ressourcen, die Computeranwendern mit Hilfe des Internets zur Verfügung stehen. Zur breiten Palette gehören beispielsweise Zeitschriftenarchive, öffentliche Bibliotheken und Hochschulbibliotheken sowie aktuelle Geschäfts- und Weltnachrichten.

World-Wide-Web- (WWW-) Ressourcen sind so organisiert, daß Anwender sich leicht von einer Informationsquelle zur nächsten bewegen können. Die Verbindungen zu verschiedenen Anbietercomputern, den Servern, im Netzwerk werden automatisch ohne Zutun des Anwenders vermittelt. Diese Verbindungen werden mit Hypertext und Hypermedia realisiert. Die Anwender navigieren durch die Informationen im WWW mit einer Anwendung, dem WWW-Browser (WWW-Präsentierer) oder Client genannt wird. Der Browser präsentiert Texte, Bilder, Töne und andere Informationsobjekte auf dem Computerbildschirm in Form einer Seite, die vom WWW-Computerserver abgerufen wird. Ein Anwender kann durch die Informationen navigieren, indem er auf speziell gestalteten Text oder andere Objekte auf dem Bildschirm zeigt.

Diese Objekte verweisen den Anwender wiederum auf andere WWW-Seiten auf dem gleichen WWW-Server bzw. auf einen anderen verfügbaren WWW-Server im Netzwerk. Diese WWW-Verweise erstrecken sich über das globale Internet und bilden so eine umfangreiche, verteilte Multimedia-Wissensbasis. Kleinere Implementationen finden sich in Unternehmensnetzen. WWW-Seiten werden mit Hilfe der Hypertext Markup Language (HTML: Hypertext-Markierungssprache) formatiert, und WWW-Kommunikationen finden über das Hypertext Transfer Protocol (HTTP: Hypertext-Übertragungsprotokoll) statt. Diese Kommunikation basiert im Allgemeinen im Internet auf Transmission Control Protocol-Verbindungen (TCP: Übertragungssteuerprotokoll).

Das World Wide Web wurde 1989 von dem englischen Informatiker Timothy Berners-Lee entwickelt, um einen gemeinsamen Informationszugriff zwischen verteilten Arbeitsgruppen von Hochenergiephysik-Forschern in der Forschungsanlage CERN in der Nähe von Genf zu realisieren. In der Folge wurde es zu einer Plattform für die Entwicklung entsprechender Software, und die Zahl der angeschlossenen Computer und Anwender wuchs enorm rasch, so daß eine breite Palette von Angeboten unterstützt wurde, so auch eine umfangreiche gewerbliche Vermarktung. Seine zukünftige Entwicklung wird durch das WWW-Konsortium geleitet, das sich am Massachusetts Institute of Technology befindet. b) Usenet Das Usenet ist die Summe aller sogenannten Newsgroups im Internet. Es existieren derzeit etwa 15000 davon. Ein Newsgroup (wird auch als BBS, Bulletin Board System bezeichnet) ist ein Computersystem mit entsprechender Software, in dem sich Benutzer Nachrichten hinterlassen können.

Diese Datenbank von Nachrichten ist üblicherweise in Foren unterteilt. Ein Forum ist ein abgegrenzter Bereich zu einem bestimmten Thema, in dem jeder Teilnehmer Nachrichten lesen und selbst welche verfassen kann. Die Diskussionsforen können moderiert oder auch unmoderiert sein (dies ist häufiger der Fall). Die meisten BBSes sind direkt mit dem Internet verbunden und werden teils von Amateuren als Hobby, teils von Organisationen oder staatlichen Institutionen betrieben. c) Email Elektronische Post (Electronic Mail, E-Mail) ist in den meisten modernen Büros zu einem wichtigen Bestandteil der Kommunikationsnetze geworden. Sie ist der im Internet am häufigsten in Anspruch genommene Dienst und existiert seit 1972.

Daten und Nachrichten können mit Hilfe von Telefonleitungen, Mikrowellenverbindungen, Kommunikationssatelliten oder anderen Telekommunikationsgeräten von einem Computer zum anderen übertragen werden. Gleichzeitig kann man die Nachricht an eine Reihe verschiedener Adressen senden. E-Mail wird innerhalb einer Firma über ihr LAN oder darüber hinaus über landes- oder weltweite Kommunikationsnetze verschickt. Unabhängig ob über Internet oder andere Netzwerke erlaubt diese elektronische Form der Post einen wesentlich günstigeren, schnelleren und zuverlässigeren Versand von Informationen, als dies über die herkömmliche Post möglich wäre. Jeder E-Mail-Teilnehmer hat eine eigene elektronische Adresse, über die er meistens auch aus anderen Netzen erreichbar ist. Zur Speicherung von Botschaften und Daten und zu deren Weiterleitung an die gewünschten Zielorte benutzten elektronische Postdienste einen Zentralcomputer.

Ist ein PC-Benutzer einem öffentlichen E-Mail-Netz beigetreten, so braucht er zum Senden und Empfangen von geschriebenen oder gesprochenen Nachrichten nur noch ein Modem und ein Telefon. Aufgrund der riesigen Mengen an E-Mails, die erzeugt werden können, hat man Systeme entwickelt, die die Post für einzelne Benutzer zur Auswahl anbieten. Rein theoretisch steht eine e-mail unmittelbar nach dem Abschicken im Postfach des Empfängers zur Verfügung, in der Praxis ergeben sich Verzögerungen von einigen Minuten bis wenigen Stunden. Der Empfänger hat jederzeit Zugriff auf sein Postfach und kann e-mails abholen und verschicken. E-mails sind nicht nur auf Texte beschränkt, man kann auch Bilder und Klangdateien anhängen und als Anlage verschicken. Durch die oben genannten Merkmale ist die elektronische Post sehr viel flexibler und leistungsfähiger als die normale Post.

Will man jedoch die oben erwähnten Dateien versenden, so kommt das Email-Protokoll MIME zum Einsatz. MIME steht für Multipurpose Internet Mail Extensions. Es wird eingesetzt, um bei E-Mails auch Daten zu übertragen, die nicht reine Textnachrichten sind, zum Beispiel Bilder, Audiodateien und so weiter. Mit dem sogenannten Mimencode werden binäre Dateien in base64 konvertiert. base64 verwendet einen Zeichensatz von 64 ASCII-Zeichen, um damit 6 Bit von binären Dateien darzustellen. Ähnlich funktioniert UUEncode, ein anderer Dateikonvertierungsstandard.

Es interpretiert wie Mimencode jeweils 6 Bit als eines von 64 ASCII-Zeichen. Zu erwähnen wäre hier noch das Fidonet. Es ist ein hobbymäßig betriebenes weltumspannendes Computernetz, welches Emails, Diskussionsgruppen und Dateien überträgt. Es ist kleiner und jünger als das Usenet. d) IRC IRC, der Internet Relay Chat, ist ein Netzwerk aus Servern, die jeweils eine Verbindung von einem beliebigen Client akzeptieren. Im wesentlichen dient dies dazu, kurze Textbotschaften an die Server zu übermitteln, die diese (im Normalfall) an jeden verbundenen Client senden.

So entsteht der Eindruck von virtuellen Räumen, in denen jeder Benutzer etwas sagen kann, das alle anwesenden Personen hören. Darüber hinaus gibt es die Möglichkeit, nur mit bestimmten Benutzern zu reden, so als befände man sich in einem privaten Raum (Separées). e) Telnet Das Telnet ist ein Aufsatz für TCP/IP und stellt das Standardprotokoll des Internet für Fernlogins. Üblicherweise wird es von einem Programm eingesetzt, welches dann auch ein Terminal für die sogenannte Remote Login Session emuliert. Mittels Telnet kann man von überall auf der Welt eine Verbindung zu einem dafür vorgesehenen Server aufbauen und so verfahren, als wäre man über ein LAN mit ihm verbunden. f) Gopher Gopher ist ein System zur Informationsspeicherung und Informationssuche.

Es kann alle Arten von Material behandeln, sei es Textdokumente, HTML-Dokumente, Bilder oder Audioaufzeichnungen. Auf diese Weise kann es auch auf einen anderen Host übertragen werden, nach einem bestimmten Zeichensatz durchsucht werden etc. Um Gopher zu benutzen, braucht man eine Gopher-Client-Software, und die Adresse eines Gopher-Servers. Gopher wurde durch das World Wide Web weitgehend abgelöst, welches ähnliche Aufgaben erfüllt und auch zu Gopher-Dokumenten Zugang hat.   4.3 Übertragungsprotokolle   a) TCP/IP TCP/IP steht für Transmission Control Protocol / Internet Protocol.

Auf diesem Protokoll basieren FTP und HTTP im Internet. Wird TCP/IP eingesetzt, so werden die zu sendenden Daten in Pakete von festgelegter Größe aufgeteilt. Diese werden dann einzeln versandt. Da jedes Paket einen anderen Weg nehmen kann, und somit auch später gesandte Pakete vor früher gesandte ankommen können, ist es die Aufgabe von TCP/IP beim Zielrechner die Pakete wieder richtig zusammenzusetzen. b) HTTP HTTP bedeutet Hypertext Transfer Protocol. Es wird verwendet, um die im WWW eingesetzten Inhalte (HTML-Seiten,.

..) zu übertragen und basiert auf TCP/IP. HTML bedeutet Hypertext Markup Language, eine beschreibende Sprache, bei der Anweisungen (die sogenannten Tags) im Text enthalten sind und vom Browser in Formatierungen, Anwendungscode etc. umgesetzt werden. c) FTP FTP bedeutet File Transfer Protocol.

Es wird verwendet, um Dateien zu übertragen und basiert ebenfalls auf TCP/IP. Jeder Benutzer kann eine Datei auf diese Weise an jeden anderen Benutzer eines TCP/IP-Netzwerkes senden, sofern dieser entsprechend ausgerüstet ist. Der Versender der Dateien benötigt dazu eine FTP-Client-Software. d) MIME MIME steht für Multipurpose Internet Mail Extensions. Es wird eingesetzt, um bei E-Mails auch Daten zu übertragen, die nicht reine Textnachrichten sind, zum Beispiel Bilder, Audiodateien und so weiter. Mit dem sogenannten Mimencode werden binäre Dateien in base64 konvertiert.

base64 verwendet einen Zeichensatz von 64 ASCII-Zeichen, um damit 6 Bit von binären Dateien darzustellen. Ähnlich funktioniert UUEncode, ein anderer Dateikonvertierungsstandard. Es interpretiert wie Mimencode jeweils 6 Bit als eines von 64 ASCII-Zeichen.   4.4 Zugang zum Internet a) Voraussetzungen Die Grundvoraussetzung für einen Zugang zum Internet ist selbstverständlich ein Computer. Üblicherweise wird hierzu ein gewöhnlicher Personal Computer verwendet, aber es gibt zunehmend neue Konzepte, wonach man auch Handheld-PCs oder in Fernseher integrierte Computer verwenden kann.

Der Computer benötigt selbstverständlich auch ein Modem, um ins Internet zu gelangen, sofern der Zugriff nicht über ein LAN erfolgt. Bei der Wahl des Computers sind eigentlich nur zwei Dinge zu beachten: er muß die Notwendigen Systemvoraussetzungen erfüllen, um den Browser und die Protokolle ausführen zu können, und er muß mindestens einen UART 16550 als seriellen Baustein haben, wenn man ein Modem an die serielle Schnittstelle anschließen will. Dies sollte man vor dem Modemkauf durch ein geeignetes Testprogramm feststellen. Selbstverständlich teilen einem dies auch gute Spiele wie Duke3D oder Quake2 bei der Synchronisation mit. Seit einigen Jahren sind jedoch fast nur noch UART 16550er auf dem Markt. b) Modems Es gibt verschiedenste Modems auf dem Markt.

Zunächst wären einmal analoge und digitale Modems zu trennen. Digitale Modems benötigen ISDN-Leitungen und erzielen Übertragungsraten von bis zu 64 oder gar 128 KBit (bei zwei Leitungen) pro Sekunde. Analoge Modems verwenden die normalen Telefonleitungen und haben unterschiedliche Geschwindigkeiten. Die erreichte Geschwindigkeit, hängen von der Grundgeschwindigkeit, der Fehlerkorrektur und dem Kompressionsalgorithmus ab. Die schnellsten Modems mit symmetrischer Übertragung, bei denen Daten mit der gleichen Geschwindigkeit in beide Richtungen gesendet werden können, erreichen 33,6 KBit je Sekunde. Sie haben damit fast die theoretische Grenze für die Übertragunsmöglichkeiten im Telefonnetz erreicht.

Es gibt jedoch auch die Möglichkeit der asymmetrischen Übertragung. Hier kann das Modem Daten vom Provider schneller empfangen, nicht jedoch schneller senden. Theoretisch könnten so 56 KBit pro Sekunde empfangen werden. Selbst die schnellsten Modems erreichen in der Praxis aber lediglich um die 48 KBit pro Sekunde, meistens sogar noch weniger. c) Provider Um ins Internet zu kommen, benötigt man aber auch noch einen Anbieter entsprechender Dienste, einen sogenannten Provider. Der Provider ist die Einrichtung, durch die man überhaupt aus dem Telefonnetz auf andere Netze, die zur Computer-Datenübertragung genutzt werden, zugreifen kann.

Meistens bietet er diesen Zugang, einen Email-Account, wodurch man Emails empfangen kann (siehe Kapitel 4.2/c) und Webspace, auf dem man eigene Daten ablegen kann, die dann über das Internet für jeden zugänglich sind. Ein Provider stellt oft einen eigenen Newsserver zur Verfügung, der die wichtigsten Newsgroups automatisch auf dem eigenen Speicher abbildet. Schließlich ist häufig auch noch ein sogenannter Proxy-Server beinhaltet. Dieser Server speichert alle Seiten, die ein Benutzer aufgerufen hat, und stellt sie bei mehrmaligem Aufruf durch verschiedene andere Benutzer auf diese Weise sofort zur Verfügung. Dies spart viel Zeit, wenn bestimmte Web-Inhalte häufig benötigt werden.

Nachdem eine Seite eine bestimmte Zeit lang nicht mehr aufgerufen wurde, wird sie gelöscht. Prinzipiell geht der Zugang folgendermaßen vor sich: Der Computer wählt über das Modem die Telefonnummer des Providers, welcher dann mit seinen Knotenrechnern die eigentlichen Verbindungen zu anderen Servern aufnimmt und die Daten über die Telefonleitung übermittelt. Zuvor muß er dem Kunden jedoch eine IP-Adresse zuweisen (diese wird üblicherweise dynamisch vergeben, ändert sich also jedes Mal). Durch die IP-Adresse kann jeder Computer in einem Netz eindeutig identifiziert werden, da jede Adresse nur einmal vergeben werden darf. Sie besteht aus vier Unterteilungen, die durch Punkte getrennt werden und jeweils 256 Möglichkeiten der Zuweisung haben, ausgedrückt durch Zahlen von 0 bis 255. Eine IP-Adresse könnte also zum Beispiel so aussehen: 183.

76.215.178. Die IP-Adressen werden vom sogenannten DNS, dem Domain Name Server vergeben. Er organisiert die Vergabe und korrekte Zuweisung der IP-Adressen und fungiert gewissermaßen als Schnittstelle zwischen dem Rechner des Benutzers und der Außenwelt. Er „übersetzt“ sozusagen die Hostnamen der Rechner in ihre Internet-Adressen und umgekehrt.

Damit auch nicht ein anderer Benutzer auf Kosten des eigentlichen Kunden die Dienste des Providers nutzen kann, sendet die Software, die die Verbindung aufbaut, die Benutzer-ID des Kunden und fordert ihn dann auf, zur Bestätigung ein persönliches Paßwort einzugeben. Nur, wer dieses Paßwort kennt, darf unter der dazu passenden Benutzer-ID einloggen. d) Browser Schließlich benötigt der Computer noch ein Programm, das sämtliche Anfragen an den Provider richtet, dazu die festgelegten Protokolle benutzt und schließlich die empfangenen Daten richtig darstellt. Diese Aufgabe übernimmt der sogenannte Browser. Nahezu alle Browser werden kostenlos an Privatanwender abgegeben, besonders spitzenmäßige und tolle Firmen wie zum Beispiel, ach, sagen wir halt mal Netscape, machen sogar den Quellcode verfügbar. Der Browser teilt dem Knotenrechner des Providers mittels WinSock mit, von welchem Server er welche Daten übertragen soll, er übernimmt die Speicherung von empfangenen Dateien auf der Festplatte und stellt sie, falls es sich um HTML-Dokumente oder durch Plug-Ins unterstützte Formate handelt, in Bild und Ton dar.

Ein guter Browser sollte sowohl Java als auch JavaScript unterstützen, ebenso wie dynamische HTML-Seiten, animierte GIF-Dateien, er sollte über ein eingebautes Email- und NewsReader-Modul verfügen und auch einen kleinen Editor zur Erstellung eigener HTML-Seiten beinhalten. e) Einstellungen Bei jedem Computer müssen verschiedene Einstellungen festgelegt werden, um einen Internet-Zugang zu ermöglichen. Das meiste davon wird bei den Browser-Einstellungen und den Einstellungen von WinSock, das für den Zugang meist verwendet wird, eingegeben. Das wichtigste ist die Konfiguration des TCP/IP-Protokolls: Festlegung der IP-Adresse des Computers, diese wird meist dynamisch vom Provider bei jedem Einloggen vergeben, und Einstellung der Nameserveradresse des Providers. Ganz allgemein kann man festlegen, welche Protokolle WinSock verwenden soll, auch muß man hier die Telefonnummer des Providers, das Wählverfahren, die Daten eines eventuell vorhandenen Proxy-Servers, des Mail-Servers und des News-Servers einstellen. f) Protokolle Als Protokolle könnten grundsätzlich alle auch in einem LAN eingesetzten Protokolle verwendet werden, normalerweise wird aber TCP/IP eingesetzt.

Üblicherweise steuert das übergeordnete WinSock den Zugriff. Der Browser braucht dann nur den einheitlichen Zugriff auf WinSock unterstützen, WinSock kennt alle erforderlichen Daten und benutzt die eingestellten Protokolle. Um die für den Internetzugang verwendeten Protokolle über die serielle Schnittstelle benutzen zu können, wird eines von zwei zusätzlichen Protokollen eingesetzt: SLIP, das Serial Line Internet Protocol, erlaubt es, das Internet Protocol (IP), welches normalerweise im Ethernet verwendet wird, über eine serielle Leitung einzusetzen, also zum Beispiel über ein Modem. Bevor eine Verbindung aufgebaut werden kann, muß die eigene IP-Adresse bekannt sein. PPP, das Point-to-Point Protocol, ist SLIP überlegen. Zum einen benötigt es keine IP-Adresse, da es Verbindungen zum Netzwerk des Providers dynamisch konfiguriert, zum anderen kann es mit IP-, IPX- und AppleTalk-Netzwerken zusammenarbeiten.

Es ist deswegen mittlerweile zum Standard geworden.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com