Kurseinheit 3 Flashcards
Wie kommunizieren zwei Rechner miteinander?
- Zwei Prozesse auf unterschiedlichen Endsystemen kommunizieren miteinander.
- Die Kommunikation erfolgt durch den Austausch von Nachrichten über ein Computernetzwerk.
- Ein sendender Prozess erzeugt und sendet Nachrichten über das Netzwerk.
- Ein empfangender Prozess empfängt diese Nachrichten.
- Der empfangende Prozess kann antworten, indem er Nachrichten zurück schickt.
- Die Nachrichten können verschiedene Formate haben, wie Text, Datenpakete oder Befehle.
- Kommunikation erfolgt über Netzwerkprotokolle wie TCP/IP, HTTP, FTP, usw.
- Die Kommunikation kann über kabelgebundene oder drahtlose Verbindungen stattfinden, je nach Netzwerktechnologie.
Wer kommuniziert mit wem auf der Transportschicht?
- Die Transportschicht ermöglicht die Kommunikation zwischen Anwendungsprozessen auf verschiedenen Endgeräten.
- Sie stellt Kommunikationsdienste für die Anwendungsprozesse bereit.
- Zwei Prozesse, die auf unterschiedlichen Endgeräten laufen, kommunizieren über die Transportschicht miteinander.
- Die Transportschicht ermöglicht die logische Kommunikation zwischen diesen beiden Prozessen.
- Die Transportschicht bietet verschiedene Transportprotokolle wie TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) an.
- Anwendungsdaten werden in Segmente oder Datagramme aufgeteilt und über die Transportschicht übertragen.
- Sie sorgt für eine zuverlässige, verlustfreie oder verlustbehaftete Datenübertragung, je nach gewähltem Protokoll.
- Die Transportschicht identifiziert Anwendungsprozesse durch Portnummern, um die Kommunikation zu steuern.
Wer kommuniziert mit wem auf der Vermittlungsschicht?
- Die Vermittlungsschicht ermöglicht die Kommunikation zwischen Endsystemen in einem Netzwerk.
- Sie stellt logische Übertragungskanäle zur Verfügung, über die Datagramme zwischen Quell- und Zielhosts transportiert werden.
- Die Vermittlungsschicht besteht aus dem IP-Protokoll (Internet Protocol) und verschiedenen Routing-Protokollen.
- Das IP-Protokoll definiert das Format von IP-Datagrammen, die zur Übertragung von Daten zwischen Endsystemen verwendet werden.
- Die Routing-Protokolle bestimmen, welche Routen die Datagramme zwischen dem Quell- und Zielhost nehmen.
- Auf der Vermittlungsschicht werden IP-Adressen verwendet, um Endsysteme zu identifizieren und zu adressieren.
- Die Vermittlungsschicht ermöglicht das Routing von Datenpaketen über verschiedene Netzwerke hinweg.
- Sie trägt dazu bei, dass Datenpakete sicher und effizient an ihre Zielhosts gelangen.
Was ist ein Protokoll? Was ist ein Dienst?
Protokoll:
- Ein Protokoll ist eine Reihe von Regeln und Standards, die das Format, die Reihenfolge und die Bedeutung von Nachrichten in einem Kommunikationssystem festlegen.
- Es dient dazu, die Kommunikation zwischen Geräten oder Systemen zu koordinieren und zu standardisieren.
- Protokolle definieren, wie Daten ausgetauscht, verarbeitet und interpretiert werden sollen, um eine reibungslose Kommunikation zu ermöglichen.
- Protokolle können in verschiedenen Kontexten eingesetzt werden, z. B. in Netzwerken, Kommunikationsprotokollen, Sicherheitsprotokollen usw.
Dienst:
- Ein Dienst ist eine Funktion oder eine Sammlung von Funktionen, die von einer bestimmten Schicht in einem Kommunikationssystem bereitgestellt wird.
- Dienste werden genutzt, um die Anforderungen der darüber liegenden Schicht zu erfüllen und die Kommunikation zwischen verschiedenen Schichten zu ermöglichen.
- Ein Dienst definiert, welche Operationen ausgeführt werden können und welche Ergebnisse erwartet werden können.
- Die Definition eines Dienstes beschreibt, was er leistet, ohne Einzelheiten darüber preiszugeben, wie die darunterliegenden Schichten den Dienst bereitstellen oder implementieren.
- Dienste sind in der Regel gut definiert, um eine klare Kommunikation und Interaktion zwischen verschiedenen Ebenen eines Kommunikationssystems zu gewährleisten.
Was ist eine Schnittstelle?
- Eine Schnittstelle ist ein definiertes Set von Regeln, Operationen und Protokollen.
- Sie ermöglicht die Interaktion und Kommunikation zwischen zwei Komponenten oder Schichten.
- In Kommunikationssystemen oder Softwarearchitekturen stellt eine Schnittstelle den Zugangspunkt dar.
- Über diese Zugangspunkte greift eine Komponente auf die Dienste oder Funktionen einer anderen Komponente zu.
- Eine Schnittstelle spezifiziert erlaubte Aktionen, Parameter, Daten und erwartete Ergebnisse.
- Schnittstellen ermöglichen die Trennung von Implementierungsdetails und beschreiben nur die Funktionalität.
- Sie spielen eine Rolle bei Modularität, Wiederverwendbarkeit und Interoperabilität von Komponenten und Systemen.
Was ist der Unterschied zwischen Diensten, Schnittstelle und Protokollen?
Hier sind die Unterschiede zwischen Diensten, Schnittstellen und Protokollen im Überblick:
Dienste:
- Funktionen, die von einer Schicht bereitgestellt werden, um die Bedürfnisse der darüber liegenden Schicht zu erfüllen.
- Spezifizieren, welche Aktionen ausgeführt werden können und welche Ergebnisse erwartet werden.
- Fokussieren auf die Funktionalität und Dienstleistungen einer Schicht für eine höhere Schicht.
Schnittstellen:
- Dienstzugangspunkte, die festlegen, wie eine Schicht auf die Dienste der direkt darunter liegenden Schicht zugreift.
- Definieren, welche Operationen auf welchen Parametern ausgeführt werden können, um auf Dienste zuzugreifen.
- Beschreiben den Zugriff auf Funktionen und Dienste, ohne Implementierungsdetails preiszugeben.
Protokolle:
- Eine Sammlung von Regeln, die das Format, die Sequenz und die Bedeutung der Kommunikation zwischen Schichten oder Komponenten festlegen.
- Sorgen dafür, dass die Nachrichtenübertragung strukturiert und verständlich abläuft.
- Definieren, wie Daten in Nachrichten verpackt werden, um zwischen Schichten ausgetauscht zu werden.
Die Dienste erfüllen die Anforderungen der übergeordneten Schicht, die Schnittstellen definieren den Zugriff auf diese Dienste, und die Protokolle regeln den Kommunikationsablauf und das Datenformat zwischen Schichten.
Welche Beziehungen haben Protokolle und Dienste?
Die Beziehung zwischen Protokollen und Diensten kann wie folgt beschrieben werden:
- Protokolle legen die Regeln fest: Protokolle definieren die spezifischen Regeln, nach denen Nachrichten zwischen Schichten oder Systemen ausgetauscht werden. Sie legen das Format, die Sequenz und die Bedeutung der Kommunikation fest.
- Dienste werden durch Protokolle ermöglicht: Protokolle dienen dazu, die gewünschten Dienste zwischen den Schichten oder Systemen bereitzustellen. Sie stellen sicher, dass die Kommunikation gemäß den Anforderungen der Dienste abläuft.
- Nutzung von untergeordneten Diensten: Protokolle nutzen die Dienste der darunter liegenden Schichten, um die gewünschten Funktionalitäten zu erreichen. Sie greifen auf die zur Verfügung stehenden Dienste zu, um die Nachrichtenübertragung erfolgreich abzuwickeln.
- Dienste werden mit Protokollen erbracht: Die Kommunikationseinheiten (wie Anwendungen, Systeme oder Schichten) erbringen ihre definierten Dienste mithilfe der festgelegten Protokolle. Die Protokolle ermöglichen es den Einheiten, auf standardisierte Weise miteinander zu interagieren und die Dienste zu erfüllen.
Insgesamt ermöglichen Protokolle die Umsetzung und Bereitstellung von Diensten durch die Festlegung von Regeln für die Kommunikation und den Datenaustausch zwischen den beteiligten Einheiten.
Was ist ein Dienstzugangspunkt?
- Ein Dienstzugangspunkt ist eine Schnittstelle.
- Er legt fest, wie eine Schicht auf den Dienst der darunter liegenden Schicht zugreift.
Was ist eine geschichtete Protokollarchitektur?
- Geschichtete Protokollarchitektur organisiert Protokolle, Netzwerkhardware und -software in Schichten.
- Jede Schicht definiert Funktionen und Dienste für die darüber liegende Schicht.
- Protokolle einer Schicht regeln den Nachrichtenaustausch zwischen Endsystemen auf dieser Schicht.
Was ist das Schichtenmodellsprinzip?
Das Schichtenmodellprinzip:
- Unterteilt ein komplexes System in mehrere Schichten.
- Jede Schicht stellt einen spezifischen Satz von Funktionen bereit.
- Schichten bieten Dienste für die Schicht darüber an und nutzen Dienste von der Schicht darunter.
- Vereinfacht Implementierung und Entwicklung, da Schichten unabhängig voneinander sind.
- Änderungen in einer Schicht beeinflussen normalerweise nicht die anderen Schichten, solange die Schnittstellen konstant bleiben.
- Wird in verschiedenen Netzwerkprotokollen wie TCP/IP und OSI angewendet.
Welche Vorteile hat ein Schichtenmodell?
- Vereinfacht die Realisierung von komplexen Systemen.
- Änderungen im Dienst einer Schicht beeinflussen nicht das gesamte System.
- Unabhängige Entwicklung und Wartung der Schichten.
- Erleichtert die Fehlerbehebung.
Wie funktioniert die Kommunikation in einem Schichtenmodell?
Die Kommunikation in einem Schichtenmodell erfolgt wie folgt:
- Daten werden nicht direkt zwischen den Schichten eines Rechners und den Schichten eines anderen Rechners übertragen.
- Eine Schicht nutzt den Dienst der direkt darunter liegenden Schicht über einen Dienstzugangspunkt, der auch als Schnittstelle bezeichnet wird.
- Die eigentliche Kommunikation und Nachrichtenübertragung finden nur in der untersten Schicht statt.
- Jede Schicht kann empfangene Daten mit Headern und Trailern versehen, um Informationen für den Empfänger auf derselben Schicht hinzuzufügen.
- Die Kommunikation erfolgt über Dienstzugangspunkte und Schnittstellen zwischen den Schichten.
Wie sieht das Internet-Schichtenmodell aus?
Das Internet-Schichtenmodell sieht wie folgt aus:
- Anwendungsschicht: Hier werden Protokolle und Dienste für die Kommunikation von Anwendungen genutzt, um Daten über das Netzwerk auszutauschen. Beispiele sind HTTP, FTP und SMTP.
- Transportschicht: Diese Schicht ermöglicht die Datenübertragung zwischen Anwendungen auf verschiedenen Geräten. Hauptprotokolle sind TCP und UDP.
- Internetschicht: Verantwortlich für den Pakettransport zwischen unterschiedlichen Netzwerken. Das wichtigste Protokoll ist IP.
- Vermittlungsschicht: Hier erfolgt die Übertragung von Paketen innerhalb eines Netzwerks. Bedeutende Protokolle sind ARP und ICMP.
- Sicherungsschicht: Zuständig für die Datenübertragung zwischen Geräten auf derselben physischen Verbindung. Beispiele sind Ethernet und Wi-Fi.
Welche Dienste bietet eine Schicht und welche Protokolle hat jede Schicht?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
Dienste einer Schicht:
- Dienste werden durch eine Menge von Programmen oder Operationen definiert.
- Dienste können von der darüber liegenden Schicht genutzt werden.
- Die Implementierung der Dienste einer Schicht nutzt die Dienste der darunter liegenden Schicht.
Protokolle jeder Schicht:
- Jede Schicht hat eigene Protokolle.
- Protokolle definieren, wie zwei Endsysteme Nachrichten auf der jeweiligen Schicht austauschen.
- Ein Protokoll einer Schicht legt genau die Regeln für den Nachrichtenaustausch fest.
Welche Verzögerungen gibt es in einem Router?
Verzögerungen in einem Router:
- Verarbeitungsverzögerung: Zeit für Paketverarbeitung, Fehlerprüfung, Header-Entfernung und Routing-Informationen.
- Warteschlangenverzögerung: Zeit, die ein Paket in der Warteschlange verbringt, bevor es weitergeleitet wird.
- Übertragungsverzögerung: Zeit für die Weiterleitung eines Pakets von Eingangsport zu Ausgangsport.
- Ausbreitungsverzögerung: Zeit, die ein Bit benötigt, um sich auf der Verbindungsleitung auszubreiten.
Was bedeuten die einzelnen Verzögerungen?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
Bedeutung der Verzögerungen:
- Verarbeitungsverzögerung: Zeit für Paketverarbeitung, Fehlerprüfung, Header-Entfernung und Routing-Informationen.
- Warteschlangenverzögerung: Zeit, die ein Paket in der Warteschlange verbringt, bevor es weitergeleitet wird.
- Übertragungsverzögerung: Zeit für die Weiterleitung eines Pakets von Eingangsport zu Ausgangsport.
- Ausbreitungsverzögerung: Zeit, die ein Bit benötigt, um sich auf der Verbindungsleitung auszubreiten.
Was bedeutet Speichervermittlung (Store-and-Forward-Übertragung)?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
Speichervermittlung (Store-and-Forward-Übertragung):
- Verfahren, bei dem ein Router mit dem Senden eines Pakets erst beginnt, wenn das gesamte Paket empfangen wurde.
- Das Paket wird im Router zwischengespeichert (gespeichert) und dann weitergeleitet.
- Verzögerungen wie Verarbeitungsverzögerung, Warteschlangenverzögerung, Übertragungsverzögerung und Ausbreitungsverzögerung können auftreten.
Benutzt ein Router die Speichervermittlung-Technik?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
- Ja, ein Router benutzt die Speichervermittlung (Store-and-Forward-Übertragung) Technik.
Warum benutzt ein Router im Internet die Store-and-Forward-Technik?
- Das Internet ist ein paketvermitteltes Netzwerk, bei dem Daten in Form von Paketen übertragen werden.
- Die Store-and-Forward-Technik ermöglicht es einem Router, das gesamte Paket zu empfangen, bevor es weitergeleitet wird.
- Dadurch kann der Router das Paket auf Fehler überprüfen und sicherstellen, dass es korrekt weitergeleitet wird.
- Die Speichervermittlung ermöglicht eine Pufferung von Paketen bei Überlastung oder unterschiedlichen Übertragungsraten zwischen Routern.
Was ist der Unterschied zwischen Leitungsvermittlung und Paketvermittlung?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
-
Leitungsvermittlung:
- Dedizierte Verbindung zwischen Endpunkten vor Datenübertragung.
- Verbindung bleibt während der gesamten Übertragungsdauer bestehen.
- Beispiel: Telefonnetz.
-
Paketvermittlung:
- Daten werden in Form von Paketen übertragen.
- Pakete enthalten Informationen über Absender, Empfänger und Datenmenge.
- Pakete fließen durch eine Reihe von Routern.
- Router leiten Pakete unabhängig voneinander basierend auf Paket-Header-Informationen weiter.
- Beispiel: Internet.
-
Unterschied:
- Leitungsvermittlung verwendet dedizierte Verbindungen, während Paketvermittlung Pakete durch verschiedene Wege leitet.
- Bei Leitungsvermittlung bleibt die Verbindung während der Übertragung bestehen, während bei Paketvermittlung Pakete einzeln weitergeleitet werden.
Was benutzt das Internet und warum?
Natürlich, hier ist die Antwort in der vereinbarten Bulletpoint-Struktur:
-
Technik im Internet:
- Paketvermittlungstechnik wird im Internet verwendet.
-
Warum das Internet Paketvermittlung nutzt:
- Effiziente und zuverlässige Datenübertragung.
- Mehrere Datenströme gleichzeitig übertragbar.
- Keine dedizierte Verbindung zwischen Endpunkten nötig.
- Effiziente Nutzung von Netzwerkressourcen.
- Vermeidung von Engpässen durch flexible Routenwahl.
Welche Vorteile hat ein leitungsvermitteltes im Vergleich zu einem paketvermittelten Netzwerk?
-
Vorteile eines leitungsvermittelten Netzwerks:
- Zuverlässigere Datenübertragung.
- Geringere Verzögerungen und Datenverluste.
- Einfachere Übertragung von Echtzeitdaten wie Sprache und Video.
- Höhere Bandbreite für Datenübertragung.
-
Nachteile eines leitungsvermittelten Netzwerks:
- Geringere Effizienz im Vergleich zu paketvermittelten Netzwerken.
- Kontinuierliche Belegung der Verbindung, auch wenn keine Daten übertragen werden.
- Aufwendige und teure Einrichtung dedizierter Verbindungen.
Was ist der Unterschied zwischen Datagramm-Netzwerk und VC-Netzwerk?
-
Datagramm-Netzwerk:
- Pakete werden anhand der Zieladresse des Hosts weitergeleitet.
- Jedes Paket enthält die Zieladresse des Empfängerhosts.
- Jeder Router entscheidet unabhängig, wohin das Paket weitergeleitet wird.
- Flexibilität und effiziente Nutzung der Netzwerkressourcen.
- Beispiel: Das Internet mit dem IP-Protokoll.
-
VC-Netzwerk (Virtual Channels, virtuelle Kanäle):
- Pakete werden anhand von virtuellen Kanalnummern weitergeleitet.
- Jeder virtuelle Kanal stellt eine dedizierte Verbindung dar.
- Pakete werden über den virtuellen Kanal gesendet.
- Jeder Router leitet Pakete anhand der virtuellen Kanalnummer weiter.
- Höhere Zuverlässigkeit und bessere Unterstützung für Echtzeitdaten.
- Häufig in ATM-Netzwerken (Asynchronous Transfer Mode) verwendet.
Welche Unterschiede haben Hosts, Router und Bridges?
-
Hosts:
- Endsysteme wie Computer, Smartphones.
- Senden und empfangen Daten.
- Implementieren alle fünf Schichten des Protokollstapels.
- Fähig zur Datenverarbeitung und -interpretation.
-
Router:
- Netzwerkgeräte, leiten Pakete zwischen Netzwerken weiter.
- Implementieren Schichten 1 bis 3 des Protokollstapels.
- Weiterleitung von Paketen anhand der Zieladresse.
- Übersetzung von Netzwerkadressen, Traffic-Filterung möglich.
-
Bridges:
- Netzwerkgeräte, verbinden mehrere Netzwerke.
- Implementieren Schichten 1 und 2 des Protokollstapels.
- Weiterleitung von Datenpaketen anhand der MAC-Adresse.
- Traffic-Filterung, Segmentierung von Netzwerkverkehr.
Hauptunterschied:
- Hosts: Verarbeiten und interpretieren Daten, alle fünf Schichten.
- Router und Bridges: Spezialisiert auf Datenweiterleitung, bestimmte Protokollstapel-Schichten.
Was ist ein Client/Server-Modell?
- Das Client/Server-Modell ist eine Architektur für Netzwerkanwendungen.
- Es teilt Prozesse in zwei Gruppen ein: Server-Prozess und viele Client-Prozesse.
- Der Server-Prozess implementiert und bietet einen Dienst an.
- Client-Prozesse fordern Dienste vom Server an, senden Anfragen und warten auf Antworten.
- Ein Beispiel: Web-Clients (Web-Browser) fordern Dokumente vom Web-Server an.
- Vorteile: Effiziente, skalierbare Bereitstellung von Diensten, klare Trennung von Verantwortlichkeiten, erleichtert Entwicklung und Wartung von Anwendungen.
Wie unterscheidet sich das Client/Server-Modell von der Hardware Server-Rechner und Client-Rechner?
- Client/Server-Modell: Architektur für Netzwerkanwendungen, teilt Prozesse in Server- und Client-Gruppen auf.
- Server-Rechner und Client-Rechner: Physische Geräte im Netzwerk.
- Server-Rechner: Leistungsstärkere Maschinen, oft zentral verwaltet.
- Client-Rechner: Häufig auf Benutzerschreibtischen oder in Taschen, können jedoch auch Dienste anbieten.
- Unterscheidung zwischen Server und Client im Hinblick auf physische Geräte, während das Modell die Rollen von Prozessen in Netzwerkanwendungen beschreibt.
Welcher Prozess ist der Client und welcher der Server in
einer Kommunikationssitzung zwischen zwei Prozessen?
- Client-Prozess: Die Anwendung, die eine Anforderung an den Server-Prozess sendet, um einen bestimmten Dienst anzufordern.
- Server-Prozess: Die Anwendung, die den angeforderten Dienst implementiert und bereitstellt, und auf die Anforderung des Client-Prozesses reagiert, indem sie eine Antwort zurücksendet.
- Welcher Prozess der Client und welcher der Server ist, hängt von der spezifischen Anwendung und dem angeforderten Dienst ab.
- Ein Prozess kann in verschiedenen Situationen sowohl als Client als auch als Server fungieren, je nachdem, ob er einen Dienst anfordert oder bereitstellt.
Welche Protokolle gibt es auf der Anwendungsschicht?
- HTTP (Hypertext Transfer Protocol): Für den Austausch von Webseiten und Ressourcen im World Wide Web.
- SMTP (Simple Mail Transfer Protocol): Für den Austausch von E-Mails zwischen Mail-Servern.
- IMAP (Internet Message Access Protocol): Für den Zugriff auf E-Mails auf einem Mail-Server.
- POP3 (Post Office Protocol version 3): Für den Abruf von E-Mails von einem Mail-Server auf einen Client-Rechner.
- FTP (File Transfer Protocol): Für den Austausch von Dateien zwischen einem Client und einem Server.
- NNTP (Network News Transfer Protocol): Für den Austausch von Nachrichten in Usenet-Newsgroups.
- Telnet: Für die Fernsteuerung eines Computers über das Netzwerk.
- SIP (Session Initiation Protocol): Für die Einrichtung, Steuerung und Beendigung von Echtzeitkommunikationssitzungen wie Internet-Telefonie und Videokonferenzen.
- RTP (Real-time Transport Protocol): Für die Übertragung von Audio- und Videodaten in Echtzeit.
- Es gibt viele weitere Protokolle auf der Anwendungsschicht, die für spezifische Anwendungen und Dienste verwendet werden.
Für Welche Anwendungen sind sie da?
Die verschiedenen Protokolle auf der Anwendungsschicht sind für unterschiedliche Anwendungen und Dienste konzipiert. Hier ist eine kurze Zusammenfassung der wichtigsten Anwendungen, für die die genannten Protokolle auf der Anwendungsschicht verwendet werden:
- HTTP: Wird für den Austausch von Webseiten und anderen Ressourcen im World Wide Web verwendet.
- SMTP: Wird für den Austausch von E-Mails zwischen Mail-Servern verwendet.
- IMAP: Wird für den Zugriff auf E-Mails auf einem Mail-Server verwendet.
- POP3: Wird für den Abruf von E-Mails von einem Mail-Server auf einen Client-Rechner verwendet.
- FTP: Wird für den Austausch von Dateien zwischen einem Client und einem Server verwendet.
- NNTP: Wird für den Austausch von Nachrichten in Usenet-Newsgroups verwendet.
- Telnet: Wird für die Fernsteuerung eines Computers über das Netzwerk verwendet.
- SIP: Wird für die Einrichtung, Steuerung und Beendigung von Echtzeitkommunikationssitzungen wie Internet-Telefonie und Videokonferenzen verwendet.
- RTP: Wird für die Übertragung von Audio- und Videodaten in Echtzeit verwendet.
Es gibt noch viele weitere Anwendungen und Dienste, für die Protokolle auf der Anwendungsschicht verwendet werden, aber diese Liste gibt einen guten Überblick über die wichtigsten Anwendungen und ihre zugehörigen Protokolle.
Wie identifiziert man eine Ressource im Inetrnet und was sagt der Identifizier?
- Eine Ressource im Internet wird durch eine eindeutige Adresse identifiziert, die als URL (Uniform Resource Locator) bezeichnet wird.
- Eine URL besteht aus drei Teilen: dem Protokoll, dem DNS-Namen oder der IP-Adresse des Rechners (den eindeutigen Namen des Hosts), auf dem sich die Ressource befindet, und einem lokalen eindeutigen Namen der Ressource.
- Das Namensschema für eine URL lautet <protocol>:<protocol>.</protocol></protocol>
- Die Identifizierung einer Ressource im Internet durch eine URL ermöglicht es, dass ein Client-Prozess eine Anfrage an einen Server-Prozess senden kann, um die Ressource abzurufen oder darauf zuzugreifen.
- Der Server-Prozess kann dann die Anfrage verarbeiten und die Ressource an den Client-Prozess zurücksenden.
- Die Identifizierung einer Ressource durch eine URL sagt also aus, wo sich die Ressource befindet und wie sie abgerufen werden kann.
- Die URL ermöglicht es, dass ein Client-Prozess die Ressource im Internet finden und darauf zugreifen kann.