VL 10: Kommunikationstechnik Flashcards
Definiere Kommunikation
- Kommunikation ist das Senden, Übermitteln und Empfangen von Informationen zwischen zwei oder mehreren Personen oder Maschinen.
- Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese haben für Empfänger und Sender eine festgelegte Bedeutung.
Wahr oder falsch?
Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese können für Empfänger und Sender eine unterschiedliche Bedeutung haben.
Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese haben für Empfänger und Sender eine FESTGELEGTE Bedeutung.
Beschreibe das Modell der Kommunikation (nach Westley und McLean).
Kommunikator (Botschaft X’) - Medium A - Rezipient (Botschaft X’’)
+ Feedbackprozesse zwischen allen Instanzen
Grundlagen - Begriffe
Was ist eine Information?
Information ist eine Mitteilung, die sich aus einer räumlichen oder zeitlichen Folge physikalischer Signale zusammensetzt, die mit bestimmten Wahrscheinlichkeiten auftreten, und die beim Empfänger ein bestimmtes (Denk-)verhalten bewirkt. (Duden, 2018)
Grundlagen - Begriffe
Was sind Daten?
Daten sind Zeichen oder kontinuierliche Funktionen, die Informationen aufgrund bekannter oder unterstellter Abmachungen zum Zwecke der Verarbeitung darstellen.
Grundlagen - Begriffe
Was ist eine Nachricht?
Eine Nachricht lässt sich als Folge von Zeichen auffassen, die von einem Sender ausgehend in irgendeiner Form einem Empfänger übermittelt wird.
Grundlagen - Weitere Begriffe
Was versteht man unter technische Kommunikation?
Technische Kommunikation:
- Zwischen technischen Systemen (Hard- und Softwarekomponenten),
- Erfordert Formalisierung der Kommunikation,
- Nicht alle Signale zwischenmenschlichen Kommunikation können übertragen werden
Grundlagen - Weitere Begriffe
Welche Kommunikationsrichtungen gibt es?
Kommunikationsrichtung:
- Unidirektional (Rundfunk, Fernsehen, Web-Channels)
- Bidirektional (Telefon, E-Mail, WWW, Chat)
Wie können Kommunikationstechnologien klassifiziert werden?
- Zeitlicher Verlauf (Synchron (Bsp. Telefon) vs. Asynchron (Bsp. Email))
- Fokus (Bsp. Telefon) vs. Gemeinsames Material (Google Docs)
Welche Kooperationswerkzeuge kennst du? Sind Sie synchron oder asynchron? Beschreibe die Komplexität der Werkzeuge.
Übersicht der Kooperationswerkzeuge
(steigende Komplexität)
Groupware (Bsp. Kalender, Aufgaben, Kontakte etc.)
- Asynchron
Telekooperation (Bsp. Whiteboard-Konferenzen, Videokonferenzen, Telekonferenzen mit gemeinsamen Betrachten von Dokumenten)
- Synchron
Viewing Collaboration (Bsp. 2D/3D Visualisierung, verteiltes DMU und Design Reviews, Gemeinsames Betrachten der Modelle ohne Änderungsmöglichkeiten) - Synchron
CAD-Collaboration (emeinsames Nutzen eines CAD-Systems oder einer Collaboration-Plattform mit voller 3D-Funktionalität, Betrachten der Modelle mit Änderungs-möglichkeiten)
- Synchron
Woraus bestehen verteilte Systeme?
- Autonome Rechner
- ein Netzwerk, das die Rechner verbindet
- Applikationen, die Netzwerk und Rechner in ein kommunizierendes System integrieren
vgl. Abb. auf Folie 22
Was ist das wesentliche Merkmal verteilter Systeme? Beschreibe es.
Transparenz hinsichtlich:
- Ort
- Zugriff
- Nebenläufigkeit
- Replikationen
Was versteht man unter Service-Oriented Architecture.
Die Service-Oriented Architecture (SOA) ist ein Ansatz, um unterschiedliche IT-Anwendungen miteinander kommunizieren zulassen und Daten auszutauschen.
Worum geht es?
Wenn eine Anwendung Daten von einer anderen Anwendung erhält, anhand dieser eine Operation durchführt und anschließend neue Daten als Ergebnis zurückliefert, erfüllt sie für die andere Anwendung einen Dienst.
Mehrere Anwendungen, die über Services miteinander kommunizieren, bilden gemeinsam eine Architektur, daher die Bezeichnung “…”.
Service-Oriented Architecture
“Service-Oriented Architecture”
Service-Oriented Architecture - Problemstellung
Was sind die Hauptprobleme bei der Kommunikation zwischen unterschiedlichen Anwendungen?
- Das Sprachproblem, also die Inkompatibilität der unterschiedlichen Programmiersprachen, in denen die Anwendungen programmiert wurden
- Anwendungen werden auf unterschiedlichen Systemen ausgeführt und müssen über ein Netzwerk von Systemen hinweg kommunizieren
Service-Oriented Architecture - Problemstellung
Wie kann das Sprachproblem gelöst werden?
- Durch eine rudimentäre Sprache für die Beschreibung von Services
- Diese sollte Input, Output und Operationen beschreiben können
Service-Oriented Architecture
Wie kann das Problem bzgl. der unterschiedlichen Systeme gelöst werden?
- Es wird eine Art Vermittleranwendung (Service-Marktplatz) eingerichtet
- Bei dieser Anwendung kann der Dienstanbieter die von ihnen angebotenen Dienste anmelden und Dienstnutzer nach Dienstanbietern fragen und sich zu diesen vermitteln lassen können
Abb. Service-Oriented Architecture
vgl. Folie 27
Was ist die Motivtion für eine Service-Oriented Architecture?
Unternehmen müssen sich immer schneller auf sich verändernde Bedingungen einstellen
Was sind die Ziele einer Service-Oriented Architecture?
- Anpassungsflexibilität der Systemlandschaft an Änderungen im Geschäftsprozess
- Unterstützung der Erstellung von Software, die
- einfach an neue Bedürfnisse angepasst werden kann
- wieder verwendbar ist
- verteilt installiert werden kann
- an Geschäftsprozesse angepasst ist.
- Sekundärziele
- Kostenvorteile
- höhere Produktivität der Softwareentwickler
- Schnelles Anpassen der IT-Lösung bei Geschäftsprozessänderungen
- Reduzierung der Komplexität durch Aufbrechen monolithischer IT-Systeme
Technologien für verteilte Anwendungen
Worum geht es?
- Grundlage für fast alle modernen Kommunikationstechnologien
- Basistechnologie zur Erweiterung von lokalen Funktionsaufrufen
- Zugriff auf Funktionen auf entfernten Computern
- Basis für erste Client-Server-Anwendungen
Remote Procedure Call (RPC)
Abb. Remote Procedure Call - RPC
(Aufrufende SW-Applikation) - (Antwortende SW-Applikation)
Prozeduraufruf - Aufrufnachricht - Prozedur… - Ergebnisrückgabe - Ergebnisnachricht
(Computer X) (Computer Y)
Technologien für verteilte Systeme
Worum geht es?
- Spezifikation einer Architektur für die Erstellung, Verteilung und das Management verteilter Programmobjekte in einem Netzwerk.
- Entwickelt durch die Object Management Group (OMG) und ein ISO-Standard
CORBA – Common Object Request Broker Architecture
Technologien für verteilte Systeme
Wahr oder falsch?
Common Object Request Broker Architecture (CORBA ) wird bei homogenen Systemen eingesetzt.
Falsch!
Common Object Request Broker Architecture (CORBA ) wird bei HETEROGENEN Systemen eingesetzt.
(z.B. verschiedene Programmiersprachen, verschiedene Betriebssysteme, verschiedene Hardwarearchitekturen)
Technologien für verteilte Systeme
Worum geht es?
- Komponentenframework auf der Basis von der Java Bean-Technologie und RMI (Remote Method Invocation),
- Entwickelt durch Sun Microsystems mit Beteiligung von Firmen, wie IBM, BEA, Oracle, Novell
Enterprise Java Beans (EJB)
Technologien für verteilte Systeme
Wahr oder falsch?
Enterprise Java Beans (EJB) wird in Java Umgebungen eingesetzt und ist plattformabhängig.
Falsch!
Enterprise Java Beans (EJB) wird in Java Umgebungen eingesetzt und ist plattformUNabhängig.
(z.B. Software für SmartPhones, Betriebssystemunanhängig)
Technologien für verteilte Systeme
Worum geht es?
- Ein unter einer eindeutigen Uniform Resource Identifier (URI) identifizierbare Software-Anwendung
- Übliche Schnittstellentechnologien
- SOAP (Simple Object Access Protocol)
- REST (Representational State Transfer)
- Zur Kommunikation zwischen Client und Server als auch zwischen verschiedenen Servern
Webservice
Technologien für verteilte Systeme
Nenne die üblichen Schnittstellentechnologien von Webservices.
- SOAP (Simple Object Access Protocol)
- REST (Representational State Transfer)
Technologien für verteilte Systeme
Wahr oder falsch?
Webservices dienen zur Kommunikation zwischen Client und Server als auch zwischen verschiedenen Servern.
Wahr!
Abb. Webservices
Endanwender - (verwendet) - Webservice Client - (Kommunikation meist über HTTP) - Webservice Provider
vgl. Folie 34
Nenne die wesentlichen Aspekte der Datensicherheit in Netzwerken.
- Zugriffskontrolle: Das ausschließliche Abrufen vertraulicher Daten durch authorisierte Personen.
- Vertraulichkeit: Das Verhindern des Abhörens von übertragenen Daten.
- Authentifizierung: Der Ursprung übertragener Daten kann zuverlässig identifiziert
werden. - Integrität: Unversehrtheit, die Daten können während der Übertragung nicht unbemerkt verändert werden.
- Nicht-Leugnung: Das Senden von Daten kann nicht geleugnet werden.
- Verfügbarkeit: Authorisierten Benutzern müssen die Daten/Dienste immer zur Verfügung stehen.
Wahr oder falsch?
Symmetrische Verschlüsselung basiert auf einem gemeinsamen Geheimnis (Schlüssel) der Kommunikationspartner.
Wahr!
Gleicher Algorithmus für Ver- und Entschlüsselung Gleicher Schlüssel für Ver- und Entschlüsselung
Wahr oder falsch?
Asymmetrische Verschlüsselung nutzt einen privaten Schlüssel zum Entschlüsseln und Signieren und einen öffentlicher Schlüssel zum Verschlüsseln und Verifizieren. Ein Schlüssel kann aus dem anderen hergeleitet werden.
Falsch!
Asymmetrische Verschlüsselung nutzt einen privaten Schlüssel zum Entschlüsseln und Signieren und einen öffentlicher Schlüssel zum Verschlüsseln und Verifizieren. KEIN Schlüssel kann aus dem anderen hergeleitet werden.
Asymmetrische Verschlüsselung
Wozu wird der privaten Schlüssel genutzt?
Wozu wird der öffentliche Schlüssel genutzt?
Privaten Schlüssel: Entschlüsseln und Signieren
Öffentlicher Schlüssel: Verschlüsseln und Verifizieren
Asymmetrische Verschlüsselung
Werden Privater Schlüssel und Öffentlicher Schlüssel zum signieren verwendet, so spielt eine “…” eine wichtige Rolle
“Public-Key-Infrastruktur”
Worum geht es?
- Certificate Authority (CA) ist eine Organisation, der allgemein vertraut wird
- CA signiert Schlüssel von Personen, welche sie persönlich geprüft hat
- Der öffentliche Schlüssel der CA kann verwendet werden, um alles zu
verifizieren was mit einem Schlüssel dieser CA signiert wurde
Asymmetrische Verschlüsselung zum Signieren
Public-Key-Infrastruktur
Abb. Risikoanalyse für Datensicherheit
(Risikoanalyse)
(Organisatorische Regelungen)
- Personalbezogene Regelungen
- Betriebsmittelbezogene Regelungen
(Technische Regelungen)
- Kommunikationsprotokollebene (Firewall)
- Betriebssystemebene (IDS: Intrusion Detection System)
- Virenschutz
- Anwendungsebene (VPN: Virtual Private Network)
vgl. Folie 42
Stand der Technik
Worum geht es?
Transparenter Zugriff auf Ressourcen in einem Netzwerk
- Eine zentrale Anwendung zerstückelt Rechenaufgaben und verteilt sie an alle registrierten Clients, sammelt Ergebnisse wieder ein und aggregiert sie.
- Benötigen eine „Client-Software“ Installation und Konfiguration (Umfang, Rechenleistung und Speicher)
- Gemeinsame Nutzung der Unternehmensressourcen
- Anmietung zusätzlicher Ressourcen möglich
Gridcomputing
Wahr oder falsch?
Beim Grid Computing wird die Rechenleistung auf viele Rechner verteilt; Cloud Computing verlagert Hard- und Software in die Cloud und nutzt Grid Computing.
Wahr!
Wahr oder falsch?
Grid Computing findet „extern“ statt; Cloud Computing kann intern, extern oder in einer gemischten Form betrieben werden.
Falsch!
Cloud Computing findet „extern“ statt; Grid Computing kann intern, extern oder in einer gemischten Form betrieben werden.