SlideShare ist ein Scribd-Unternehmen logo
Basisinformationstechnologie II – Sommersemester 2016 – 02. Mai 2016
Dr. Jan G. Wieners
Rechnerkommunikation I
Schichtenmodelle
Kommunikation
 Basales Kommunikationsmodell
 Sender / Empfänger
 Adressierung
 Nachricht
 Übertragungsmedium
 Komplexere (und flexiblere) Kommunikation
 Schichtenmodell
 Verschlüsselung
 Routing
Themenüberblick „Rechnerkommunikation “
Ein einfaches
Kommunikationsmodell
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Sender Empfänger
Nachricht
Kanal / Medium
Nachricht: „Lass‘ uns am Aachener grillen!“
Aspekte
 Zeichen aus Zeichenvorrat
 Codierung:
 Morsecode
 ASCII Code
 …
 Zeichenebene: Semiotik (vgl. Peirce / Morris)  „Lehre von der Entstehung,
dem Aufbau und der Wirkweise von Zeichen zu Zeichenkomplexen“
(Favre-Bulle, 2001).
 De Saussure: Signifikant vs. Signifikat
 Peirce: Index, Ikon, Symbol
 Kontext: Verfügen die Kommunizierenden über gemeinsame
Hintergrundinformationen?
 „Ladder of knowledge“: Daten, Informationen, Wissen, Pragmatik
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Übertragungsverfahren
Serielle Übertragung  Übertragung der einzelnen Bestandteile (Zeichen / Bits)
der Nachricht nacheinander in einer Leitung
Parallele Übertragung  Zur Übermittlung der Nachricht steht eine Leitung für
ein Zeichen / Bit der Nachricht zur Verfügung
10Base2, auch: Thin Ethernet oder Cheapernet
 Netzwerkkarte, Koaxialkabel, BNC Terminator
 Verbindung mehrerer Rechner:  Endpunkte des Netzwerkes: Abschlusswiederstand
(„Terminator“)
Übertragungsmedien / Hardware
100 Mbit/s PCI-Ethernet Netzwerkkarte mit RJ45-Buchse:
Übertragungsmedien / Hardware – etwas frischer
Kategorie 1 (Cat-1-Kabel)
Kategorie 2 (Cat-2-Kabel)
Kategorie 3 (Cat-3-Kabel)
Kategorie 4 (Cat-4-Kabel)
Kategorie 5 (Cat-5-Kabel)
Kategorie 6 (Cat-6-Kabel)
Kategorie 7 (Cat-7-Kabel)
Twisted-Pair- / Patch-Kabel
Bit sosem 2016-wieners-sitzung-06_rechnerkommunikation
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Übertragungsverfahren
Unidirektional bzw. simplex  Daten / Signale können nur in eine Richtung gesendet werden
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Übertragungsverfahren
Unidirektional bzw. simplex  Daten / Signale können nur in eine Richtung gesendet werden
Halbduplex  Daten können in beide Richtungen gesendet werden, jedoch nicht gleichzeitig
Kommunikationsmodell, ein ganz basales
(vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
Übertragungsverfahren
Bidirektional bzw. duplex  Daten / Signale können in beide Richtungen gesendet werden.
Ein Kommunikationsteilnehmer ist zugleich
Sender und Empfänger
Broadcasting
 Analogie: Lautsprecherdurchsage am Flughafen
Multicasting
 Übertragung an eine Teilmenge
(der angeschlossenen Rechner)
Unicasting
 Punkt-zu-Punkt Übertragung
(genau zwei Kommunikations-
partner)
Kommunikation
Ein Experiment
P2P-Kommunikation („Stille Post“)
„Einmal Bier und einmal Sekt“
„Der Kaplan hat ein bestimmtes
Plakat“
Eingabe: Heute Abend: Bier am Kap686.
Ausgabe:
Eingabe: Der Kaplan Klapp plant ein klappbares
Pappplakat.
Ausgabe:
Stille Post
Wie lässt sich sicherstellen, dass die Nachricht des Senders unverfälscht
an ihrem Bestimmungsort, d.h. dem Empfänger, ankommt?
- Nachricht aufschreiben und Zettel weitergeben 
Medium ändern
- Algorithmus zur Kommunikationssicherung, z.B.
Wörter zählen
- Nachricht komprimieren  nicht zu viele
Informationen zugleich übertragen
- Nachricht über mehrere Kanäle gleichzeitig
versenden; zweiter Kanal dient der
Informationssicherung
- Anzahl der Kommunikationsteilnehmer verringern
(potentielle Fehlerquellen vermeiden)
„Stille Post“
Ein weiteres Experiment: „Code-
Switching“
"BIT" gerçekten harika! "BIT" bana sıkıcı
asla! Ben sadece "BIT" çalışma tercih
ediyorum!
Sender
(spricht nur türkisch)
Sender
(spricht nur *)
Nachricht (türkisch, oder so ähnlich nach translate.google.de…)
 "BIT" gerçekten harika! "BIT" bana sıkıcı asla! Ben
sadece "BIT" çalışma tercih ediyorum!
Kommunikationssprache (deutsch)
„BIT“ ist wirklich super! Für mich ist „BIT“ eigentlich
etwas nicht langweilig! Ich bevorzuge es, nur für „BIT“ zu
lernen!
Zielsprache (dänisch)
„BIT“ er virkelig super! For mig er „BIT“ egentlig lidt
kedeligt! Jeg kann helst lide at laere for „BIT“!
Kommunikation
Dienst: Gruppe von Operationen, die eine Schicht der
über ihr liegenden Schicht zur Verfügung stellt.
 Beziehen sich auf Schnittstellen zwischen den
Schichten
Protokoll: Menge von Regeln
 Beziehen sich auf Pakete, die zwischen
gleichgestellten Einheiten auf verschiedenen Rechnern
versendet werden
Dienste und Protokolle
Dienstprimitive
Referenzmodell I: ISO / OSI
ISO / OSI: Bitübertragungsschicht
ISO / OSI: Sicherungs- und Vermittlungsschicht
ISO / OSI: Transport- und Sitzungsungsschicht
ISO / OSI: Darstellungs- und Anwendungsschicht
Hausaufgabe
http://www.lehre.jan-wieners.de/sosem16/bit-ii/handout-
rechnerkommunikation-i-schichtenmodelle
ISO / OSI Referenzmodell
Referenzmodell II: TCP / IP
Verbindungsorientierte Dienste
 Beim Nutzen eines verbindungsorientierten Dienstes senden
Client und Server Steuerpakete, bevor sie die echten Daten
senden („Handshake“).
 Beispiel TCP (Transmission Control Protocol):
 tauscht 3 Nachrichten aus:
 Verbindungsanfrage
 Verbindungsantwort
 Datenanfrage und Beendigung des Dienstes
 Nach dem Verbindungsaufbau sind Client
und Server lose miteinander verbunden.
 Analogie: Telefonsystem
Rechnerkommunikation – Transportschicht
Verbindungslose Dienste
 Kein Handshake
 Tendenziell schnellere Übertragung, jedoch:
 Keine Bestätigung, ob Nachricht
tatsächlich versendet wurde
 Der Sender kann nie sicher sein, ob
seine Pakete angekommen sind.
 Der Empfänger kann nie sicher sein,
ob er alle Pakete fehlerfrei und in der
richtigen Reihenfolge erhalten hat.
 UDP (User Datagram Protocol)
 Analogie: Postsystem
Rechnerkommunikation – Transportschicht
TCP / IP
Vermittlung in Rechnernetzen (I)
 Leitungsvermittlung (Circuit Switching)
 Aufbau einer durchgehenden physikalischen Verbindung, die
während der gesamten Übertragung kontinuierlich erhalten bleibt
 Übertragungsweg wird vor Transfer der Daten hergestellt
Rechnerkommunikation
Abbildungsnachweis: © Family Guy
http://ak2.static.dailymotion.com/static/video/685/386/12683586:jpeg_preview_large.jpg
http://images2.wikia.nocookie.net/__cb20060729185951/muppet/images/2/2c/FamilyGuy_ModelMisbehavior1.jpg
Vermittlung in Rechnernetzen (II)
 Paketvermittlung (Packet Switching)
 Sender zerlegt Nachricht in einzelne Teile (Pakete), die eine
festgelegte Maximalgröße haben
 Pakete werden nacheinander verschickt, ohne auf den
vollständigen Empfang der vorherigen Pakete warten zu müssen
 Empfänger setzt die Pakete wieder zu einer vollständigen
Nachricht zusammen
Rechnerkommunikation
ISO / OSI: Schichten – wie merken?
 Please Do Not Throw Salami Pizza Away
(Physical Layer, Data Link Layer, Network Layer, Transport
Layer, Session Layer, Presentation Layer, Application Layer)
 Alternde Datenschutzprofis sitzen traurig neben der Parkbank
(Anwendungsschicht, Darstellungsschicht, Sitzungsschicht,
Transportschicht, Netwerkschicht, Datensicherungsschicht,
Physikalische Schicht)
ISO / OSI Referenzmodell
/
 https://commons.wikimedia.org/wiki/File:Universitat_
zu_Koln_Hauptgebaude_ost.jpg
 http://causeitsallaboutthepayno.tumblr.com/post/131
746453874/im-currently-listening-to-adeles-new
 www.giphy.com
Bildnachweise

Weitere ähnliche Inhalte

Andere mochten auch

Internetrecherche
InternetrechercheInternetrecherche
Internetrecherche
Sebastian Wolf
 
Psicópatas y asesinos múltiples
Psicópatas y asesinos múltiplesPsicópatas y asesinos múltiples
Psicópatas y asesinos múltiples
José Oriente Pérez
 
Jugando Con Los Adverbios
Jugando Con Los AdverbiosJugando Con Los Adverbios
Jugando Con Los Adverbios
Maru Domenech
 
P2 Una Esfera De Arcilla
P2 Una Esfera De ArcillaP2 Una Esfera De Arcilla
P2 Una Esfera De Arcilla
marcar321
 
Online Communities - Business Communication ISM
Online Communities - Business Communication ISMOnline Communities - Business Communication ISM
Online Communities - Business Communication ISM
Rudolf Ernenputsch
 
Presentacion diplomado b-learning
Presentacion diplomado b-learningPresentacion diplomado b-learning
Presentacion diplomado b-learning
Juan Paniagua
 
Arquitectura de Información para una Empresa
Arquitectura de Información para una EmpresaArquitectura de Información para una Empresa
Arquitectura de Información para una Empresa
Omar Sosa-Tzec
 
IntroduccióN Al CáLculo
IntroduccióN Al CáLculoIntroduccióN Al CáLculo
IntroduccióN Al CáLculo
Oscar Clavijo
 
Glenn Walters Designs
Glenn Walters DesignsGlenn Walters Designs
Glenn Walters Designs
aimee_mulanax
 
Competencias Ciudadanas
Competencias CiudadanasCompetencias Ciudadanas
Competencias Ciudadanas
guest56a5e7a7
 
Noticias Sabado 10 De Enero De 2009
Noticias Sabado 10 De Enero De 2009Noticias Sabado 10 De Enero De 2009
Noticias Sabado 10 De Enero De 2009
robertocarlos2009
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinar
guest937257d
 
BUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
BUYING Butler - das Leistungsversprechen des Kosten-Senker-ServiceBUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
BUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
Axel Oppermann
 
Voley1111111111
Voley1111111111Voley1111111111
Voley1111111111
guestd88597
 
MäRz Mamas Jahrbuch 2008
MäRz Mamas Jahrbuch 2008MäRz Mamas Jahrbuch 2008
MäRz Mamas Jahrbuch 2008
Ranunkel
 
Agile Virtualisierung
Agile VirtualisierungAgile Virtualisierung
Agile Virtualisierung
CloudOps Summit
 

Andere mochten auch (19)

Internetrecherche
InternetrechercheInternetrecherche
Internetrecherche
 
Psicópatas y asesinos múltiples
Psicópatas y asesinos múltiplesPsicópatas y asesinos múltiples
Psicópatas y asesinos múltiples
 
Morning Haze
Morning HazeMorning Haze
Morning Haze
 
Jugando Con Los Adverbios
Jugando Con Los AdverbiosJugando Con Los Adverbios
Jugando Con Los Adverbios
 
Ana Bugeiro
Ana BugeiroAna Bugeiro
Ana Bugeiro
 
P2 Una Esfera De Arcilla
P2 Una Esfera De ArcillaP2 Una Esfera De Arcilla
P2 Una Esfera De Arcilla
 
Online Communities - Business Communication ISM
Online Communities - Business Communication ISMOnline Communities - Business Communication ISM
Online Communities - Business Communication ISM
 
Neues
NeuesNeues
Neues
 
Presentacion diplomado b-learning
Presentacion diplomado b-learningPresentacion diplomado b-learning
Presentacion diplomado b-learning
 
Arquitectura de Información para una Empresa
Arquitectura de Información para una EmpresaArquitectura de Información para una Empresa
Arquitectura de Información para una Empresa
 
IntroduccióN Al CáLculo
IntroduccióN Al CáLculoIntroduccióN Al CáLculo
IntroduccióN Al CáLculo
 
Glenn Walters Designs
Glenn Walters DesignsGlenn Walters Designs
Glenn Walters Designs
 
Competencias Ciudadanas
Competencias CiudadanasCompetencias Ciudadanas
Competencias Ciudadanas
 
Noticias Sabado 10 De Enero De 2009
Noticias Sabado 10 De Enero De 2009Noticias Sabado 10 De Enero De 2009
Noticias Sabado 10 De Enero De 2009
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinar
 
BUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
BUYING Butler - das Leistungsversprechen des Kosten-Senker-ServiceBUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
BUYING Butler - das Leistungsversprechen des Kosten-Senker-Service
 
Voley1111111111
Voley1111111111Voley1111111111
Voley1111111111
 
MäRz Mamas Jahrbuch 2008
MäRz Mamas Jahrbuch 2008MäRz Mamas Jahrbuch 2008
MäRz Mamas Jahrbuch 2008
 
Agile Virtualisierung
Agile VirtualisierungAgile Virtualisierung
Agile Virtualisierung
 

Mehr von Institute for Digital Humanities, University of Cologne

Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Institute for Digital Humanities, University of Cologne
 
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Institute for Digital Humanities, University of Cologne
 
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Institute for Digital Humanities, University of Cologne
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Institute for Digital Humanities, University of Cologne
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-gamesBit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-games
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-visionBit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filterBit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationenBit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompressionBit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-webBit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-web
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conwayBit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatikBit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmenBit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmen
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturenBit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischungBit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischung
Institute for Digital Humanities, University of Cologne
 
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblickBit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Institute for Digital Humanities, University of Cologne
 
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung IIBit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Institute for Digital Humanities, University of Cologne
 
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung IBit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Institute for Digital Humanities, University of Cologne
 
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: EntwurfsmusterBit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Institute for Digital Humanities, University of Cologne
 

Mehr von Institute for Digital Humanities, University of Cologne (20)

Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
 
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
 
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Bit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-gamesBit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-games
 
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-visionBit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
 
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filterBit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
 
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationenBit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
 
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompressionBit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
 
Bit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-webBit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-web
 
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conwayBit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
 
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatikBit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
 
Bit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmenBit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmen
 
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturenBit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
 
Bit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischungBit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischung
 
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblickBit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblick
 
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung IIBit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
 
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung IBit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
 
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: EntwurfsmusterBit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
 

Bit sosem 2016-wieners-sitzung-06_rechnerkommunikation

  • 1. Basisinformationstechnologie II – Sommersemester 2016 – 02. Mai 2016 Dr. Jan G. Wieners Rechnerkommunikation I Schichtenmodelle
  • 2. Kommunikation  Basales Kommunikationsmodell  Sender / Empfänger  Adressierung  Nachricht  Übertragungsmedium  Komplexere (und flexiblere) Kommunikation  Schichtenmodell  Verschlüsselung  Routing Themenüberblick „Rechnerkommunikation “
  • 4. Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“) Sender Empfänger Nachricht Kanal / Medium
  • 5. Nachricht: „Lass‘ uns am Aachener grillen!“ Aspekte  Zeichen aus Zeichenvorrat  Codierung:  Morsecode  ASCII Code  …  Zeichenebene: Semiotik (vgl. Peirce / Morris)  „Lehre von der Entstehung, dem Aufbau und der Wirkweise von Zeichen zu Zeichenkomplexen“ (Favre-Bulle, 2001).  De Saussure: Signifikant vs. Signifikat  Peirce: Index, Ikon, Symbol  Kontext: Verfügen die Kommunizierenden über gemeinsame Hintergrundinformationen?  „Ladder of knowledge“: Daten, Informationen, Wissen, Pragmatik Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“)
  • 6. Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“) Übertragungsverfahren Serielle Übertragung  Übertragung der einzelnen Bestandteile (Zeichen / Bits) der Nachricht nacheinander in einer Leitung Parallele Übertragung  Zur Übermittlung der Nachricht steht eine Leitung für ein Zeichen / Bit der Nachricht zur Verfügung
  • 7. 10Base2, auch: Thin Ethernet oder Cheapernet  Netzwerkkarte, Koaxialkabel, BNC Terminator  Verbindung mehrerer Rechner:  Endpunkte des Netzwerkes: Abschlusswiederstand („Terminator“) Übertragungsmedien / Hardware
  • 8. 100 Mbit/s PCI-Ethernet Netzwerkkarte mit RJ45-Buchse: Übertragungsmedien / Hardware – etwas frischer
  • 9. Kategorie 1 (Cat-1-Kabel) Kategorie 2 (Cat-2-Kabel) Kategorie 3 (Cat-3-Kabel) Kategorie 4 (Cat-4-Kabel) Kategorie 5 (Cat-5-Kabel) Kategorie 6 (Cat-6-Kabel) Kategorie 7 (Cat-7-Kabel) Twisted-Pair- / Patch-Kabel
  • 11. Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“) Übertragungsverfahren Unidirektional bzw. simplex  Daten / Signale können nur in eine Richtung gesendet werden
  • 12. Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“) Übertragungsverfahren Unidirektional bzw. simplex  Daten / Signale können nur in eine Richtung gesendet werden Halbduplex  Daten können in beide Richtungen gesendet werden, jedoch nicht gleichzeitig
  • 13. Kommunikationsmodell, ein ganz basales (vgl. auch das „Sender-Empfänger-Modell“ bzw. das „Shannon-Weaver-Modell“) Übertragungsverfahren Bidirektional bzw. duplex  Daten / Signale können in beide Richtungen gesendet werden. Ein Kommunikationsteilnehmer ist zugleich Sender und Empfänger
  • 14. Broadcasting  Analogie: Lautsprecherdurchsage am Flughafen Multicasting  Übertragung an eine Teilmenge (der angeschlossenen Rechner) Unicasting  Punkt-zu-Punkt Übertragung (genau zwei Kommunikations- partner) Kommunikation
  • 16. „Einmal Bier und einmal Sekt“ „Der Kaplan hat ein bestimmtes Plakat“
  • 17. Eingabe: Heute Abend: Bier am Kap686. Ausgabe: Eingabe: Der Kaplan Klapp plant ein klappbares Pappplakat. Ausgabe: Stille Post
  • 18. Wie lässt sich sicherstellen, dass die Nachricht des Senders unverfälscht an ihrem Bestimmungsort, d.h. dem Empfänger, ankommt? - Nachricht aufschreiben und Zettel weitergeben  Medium ändern - Algorithmus zur Kommunikationssicherung, z.B. Wörter zählen - Nachricht komprimieren  nicht zu viele Informationen zugleich übertragen - Nachricht über mehrere Kanäle gleichzeitig versenden; zweiter Kanal dient der Informationssicherung - Anzahl der Kommunikationsteilnehmer verringern (potentielle Fehlerquellen vermeiden) „Stille Post“
  • 19. Ein weiteres Experiment: „Code- Switching“
  • 20. "BIT" gerçekten harika! "BIT" bana sıkıcı asla! Ben sadece "BIT" çalışma tercih ediyorum! Sender (spricht nur türkisch) Sender (spricht nur *)
  • 21. Nachricht (türkisch, oder so ähnlich nach translate.google.de…)  "BIT" gerçekten harika! "BIT" bana sıkıcı asla! Ben sadece "BIT" çalışma tercih ediyorum! Kommunikationssprache (deutsch) „BIT“ ist wirklich super! Für mich ist „BIT“ eigentlich etwas nicht langweilig! Ich bevorzuge es, nur für „BIT“ zu lernen! Zielsprache (dänisch) „BIT“ er virkelig super! For mig er „BIT“ egentlig lidt kedeligt! Jeg kann helst lide at laere for „BIT“! Kommunikation
  • 22. Dienst: Gruppe von Operationen, die eine Schicht der über ihr liegenden Schicht zur Verfügung stellt.  Beziehen sich auf Schnittstellen zwischen den Schichten Protokoll: Menge von Regeln  Beziehen sich auf Pakete, die zwischen gleichgestellten Einheiten auf verschiedenen Rechnern versendet werden Dienste und Protokolle
  • 25. ISO / OSI: Bitübertragungsschicht
  • 26. ISO / OSI: Sicherungs- und Vermittlungsschicht
  • 27. ISO / OSI: Transport- und Sitzungsungsschicht
  • 28. ISO / OSI: Darstellungs- und Anwendungsschicht
  • 30. ISO / OSI Referenzmodell
  • 32. Verbindungsorientierte Dienste  Beim Nutzen eines verbindungsorientierten Dienstes senden Client und Server Steuerpakete, bevor sie die echten Daten senden („Handshake“).  Beispiel TCP (Transmission Control Protocol):  tauscht 3 Nachrichten aus:  Verbindungsanfrage  Verbindungsantwort  Datenanfrage und Beendigung des Dienstes  Nach dem Verbindungsaufbau sind Client und Server lose miteinander verbunden.  Analogie: Telefonsystem Rechnerkommunikation – Transportschicht
  • 33. Verbindungslose Dienste  Kein Handshake  Tendenziell schnellere Übertragung, jedoch:  Keine Bestätigung, ob Nachricht tatsächlich versendet wurde  Der Sender kann nie sicher sein, ob seine Pakete angekommen sind.  Der Empfänger kann nie sicher sein, ob er alle Pakete fehlerfrei und in der richtigen Reihenfolge erhalten hat.  UDP (User Datagram Protocol)  Analogie: Postsystem Rechnerkommunikation – Transportschicht
  • 35. Vermittlung in Rechnernetzen (I)  Leitungsvermittlung (Circuit Switching)  Aufbau einer durchgehenden physikalischen Verbindung, die während der gesamten Übertragung kontinuierlich erhalten bleibt  Übertragungsweg wird vor Transfer der Daten hergestellt Rechnerkommunikation Abbildungsnachweis: © Family Guy http://ak2.static.dailymotion.com/static/video/685/386/12683586:jpeg_preview_large.jpg http://images2.wikia.nocookie.net/__cb20060729185951/muppet/images/2/2c/FamilyGuy_ModelMisbehavior1.jpg
  • 36. Vermittlung in Rechnernetzen (II)  Paketvermittlung (Packet Switching)  Sender zerlegt Nachricht in einzelne Teile (Pakete), die eine festgelegte Maximalgröße haben  Pakete werden nacheinander verschickt, ohne auf den vollständigen Empfang der vorherigen Pakete warten zu müssen  Empfänger setzt die Pakete wieder zu einer vollständigen Nachricht zusammen Rechnerkommunikation
  • 37. ISO / OSI: Schichten – wie merken?  Please Do Not Throw Salami Pizza Away (Physical Layer, Data Link Layer, Network Layer, Transport Layer, Session Layer, Presentation Layer, Application Layer)  Alternde Datenschutzprofis sitzen traurig neben der Parkbank (Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Netwerkschicht, Datensicherungsschicht, Physikalische Schicht) ISO / OSI Referenzmodell
  • 38. /

Hinweis der Redaktion

  1. Twisted-Pair-Kabel Verdrillte, isolierte, 1 mm Kupferdrähte (z.B. Telefonkabel) Relativ anfällig gegenüber elektrischer Störung und benachbarten Kabeln Mehrere Kilometer Länge ohne Repeater möglich Datenrate: bis zu 150 MBit/s
  2. Referenzmodelle ISO/ OSI 7-Schichten-Modell oberste 3 Schichten: Anwendungssystem (Ablaufsteuerung, Informationsdarstellung) untere 4 Schichten: Transportsystem (Transport der Daten als Bitstrom) jede Schicht erfüllt genau definierte Aufgaben
  3. Bitübertragungsschicht (Physical Layer): Protokolle des Physical Layers regeln die Standardisierung der mechanischen, elektrischen und Signal- Schnittstellen und somit die Übertragung von Bits über einen Kommunikationskanal, z.B.: Wie viele Pins hat ein Stecker und wie ist die Belegung geregelt? Wie viele Volt sollen einer logische 1 entsprechen, wie viele einer 0? Wie viele Nanosekunden soll ein Bit dauern? Soll die Übertragung in beide Richtungen erfolgen?
  4. Die Sicherungsschicht (Data Link Layer) Hauptaufgabe: Der in der physikalischen Schicht noch ungesicherte ungepufferte Übertragungskanal wird durch die Sicherungsschicht zum gesicherten Transportmedium. Übertragungsfehler werden erkannt und eliminiert. Aufteilung des Bitstroms in Datenrahmen (Frames), innerhalb derer Fehlererkennung und –korrektur möglich ist (z.B. anhand von Bitmuster, Prüfsumme, wiederholtes Senden  vgl. ASCII-Fehlerkorrektur) Quittieren des Frames durch Senden einer Bestätigung (Acknowledgement) des Empfängers. Weitere Aufgabe: Sicherung gegen Datenüberschwemmung Bsp. für Protokolle der Sicherungsschicht: PPP (Point-to-Point) (DSL) Die Vermittlungsschicht (Network Layer): Routing Hauptaufgabe: Verbindung der in der vorhergehenden Schicht gesicherten Teilstreckenverbindungen über mehrere Knoten hinweg. Durch die Protokolle der Vermittlungsschicht ist somit ein Datentransfer über mehrere Teilnetze möglich. Routing ist das Verfahren zur Bestimmung von Streckenverbindungen (über Routing-Algorithmen). Voraussetzung: Endsysteme müssen eindeutig adressierbar sein. Weitere Aufgaben: Vermeiden von Datenstaus. Abstimmung von Adressierschema oder Paketgröße beim Übergang in ein anderes Netz. Kompatibilität von Protokollen Bsp.: IP (Internet Protocol)
  5. Die Transportschicht (Transport Layer): Aufteilung der Daten in Datenpakete Die Sitzungsschicht (Session Layer, Kommunikationssteuerungsschicht): Wer darf zum Zeitpunkt x Daten übertragen? Transportschicht: Abstrahiert von unterschiedlichen Vermittlungsschichtdiensten; Aspekte des eigentlichen Nachrichtenaustauschs bleiben somit dem Dienstbenutzer verborgen. Die Dienste der Transportschicht sorgen dafür, dass Daten in Datenpakete zerlegt werden bzw. die einzelnen Datenpakete wieder korrekt zusammengefügt werden, so dass sie von Anwendungen verarbeitet werden können. Echte Endpunkt-zu-Endpunkt-Schicht, weil Quell- und Zielmaschine direkt miteinander kommunizieren, während auf den niedrigeren Schichten eine Maschine immer nur mit dem unmittelbaren Nachbarn kommuniziert. (Trotzdem vertikale Kommunikation über die Schichten hinweg!!) Beispiele.: TCP (Transmission Control Protocol), UDP (UserDatagram Protocol) Die Sitzungsschicht (Session Layer, Kommunikationssteuerungsschicht): Wer darf zum Zeitpunkt x Daten übertragen? Ermöglicht die Nichtunterbrechbarkeit von Kommunikationsbeziehungen durch Sitzungen Dialogsteuerung (Dialogue Control) organisiert den Ablauf einer Kommunikation: Wer darf zum Zeitpunkt x Daten übertragen? Anwendungsbezogene Synchronisation des Informationsaustauschs über Prüfpunkte (Zurücksetzen auf diese bei anwendungsspez. Problemen)
  6. Die Darstellungsschicht (Presentation Layer) Ermöglicht die Kommunikation zwischen Systemen mit unterschiedlicher lokaler Darstellung der Daten (z.B.: Speicherung eines int-Wertes in 16 o. 32 bit) Verantwortlich für die Bedeutungstreue der Kommunikationsarchitektur Verwaltung und Definition von abstrakten Datenstrukturen, Standardkodierungen Die Anwendungsschicht (Application Layer) Bereitstellung der anwendungsspezifischen Dienste z.B. Dateitransfer (FTP) E-Mail Grundsätzlich sind hier alle Applikationen und Protokolle angesiedelt, die sich nicht eindeutig den beiden darunter liegenden Schichten zuordnen lassen Beispiel: WWW-Browser u. Web-Server Protokoll HTTP Dienst: Abrufen einer HTML-Seite
  7. TCP/ IP Entwickelt, um… Verschiedene Netze zu verbinden (ARPANet) Netz soll bei Hardwareausfall überlebensfähig und Handlungsfähig bleiben Flexible Architektur zur Unterstützung verschiedenster Anwendungen Die Anwendungsschicht (Application Layer) Das TCP/ IP-Referenzmodell kennt im Gegensatz zum OSIModell keine Sitzungs- und Darstellungsschicht; sämtliche anwendungsbezogenen Vorgänge sind hier über die Protokolle und Dienste der Anwendungsschicht geregelt. z.B.: FTP, SMTP, DNS, HTTP Die Transportschicht (Transport Layer) Aufgabe: Ermöglicht die Kommunikation zwischen gleichgestellten Einheiten auf Quell- und Zielhost (wie im OSIModell).  Endpunkt zu Endpunkt-Verbindung Unterstützt im Gegensatz zum OSI-Modell auch den verbindungslosen Dienst Übertragungsprotokolle: TCP  Verbindungsorientiertes Protokoll UDP  Verbindungsloses Protokoll Die Internetschicht (Internet Layer) Transport der Pakete über verschiedene Netze hinweg von Quell- zu Zielrechner; dabei spielt es für die übergeordnete Transportschicht keine Rolle, ob die Pakete verschiedene Routen nehmen oder in falscher Reihenfolge ankommen  Routing unterstützt im Gegensatz zum OSI-Modell nur verbindungslosen Transport Überlastkontrolle Definition eines eigenen Paketformats und Protokolls IP (Internet Protocol) IP-Paket entspricht weitgehend der Vermittlungsschicht im OSI-Modell Host-zu-Netz-Schicht Aufbau einer Verbindung über ein bestimmtes Protokoll...;  Definitionslücke im Modell → nicht konkret beschrieben/vorgegeben
  8. Verbindungslose Dienste Beim verbindungslosen Dienst gibt es kein Handshake. Eine Seite schickt Pakete einfach los. Ohne Handshake wird die Übertragung schneller, aber es gibt auch keine Bestätigungen. Der Sender kann nie sicher sein, ob seine Pakete angekommen sind. Der Empfänger kann nie sicher sein, ob er alle Pakete fehlerfrei und in der richtigen Reihenfolge erhalten hat. UDP (User Datagram Protocol) stellt im Internet den verbindungslosen Dienst zur Verfügung. Analogie: Postsystem