CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Internetdienste

Interaktive Medien HS13 Sem. 3 (99 Karten)

Sag Danke
1
Kartenlink
0
Welche Arten von Netzwerken gibt es?
  • LAN
  • WLAN
  • MAN
  • WAN
  • GAN
  • Intranet
  • Internet
2
Kartenlink
0
Was ist LAN/WLAN für ein Netzwerk?
Local Area Network
Wireless Local Area Network

Ein Rechnernetz, das in seiner Ausdehnung ohne Zusatzmassnahmen auf ca 1km beschränkt und wird in der Regel z. B. in Heimnetzen oder kleinen Unternehmen eingesetzt.
3
Kartenlink
0
Was ist MAN für ein Netzwerk?
Metropolitan Area Network

Üblicherweise verbindet ein MAN zahlreiche Local Area Networks und verwendet dazu eine Backbone-Technologie, die meist in Glasfasertechnik realisiert ist. Ein MAN kann eine Ausdehnung bis zu 100 km haben.
  • Datennetze innerhalb von Städten
  • z. B. rechnergestütztes Verkehrsleitsystem
4
Kartenlink
0
Was ist WAN für ein Netzwerk?
Wide Area Network
  • landesweite und landesübergreifende Netze z. B. Mobiltelefonie
  • Die Anzahl der angeschlossenen Rechner ist unbegrenzt.
  • WANs erstrecken sich über Länder oder sogar Kontinente.
  • WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen.
  • Einige WANs gehören bestimmten Organisationen und werden ausschliesslich von diesen genutzt.
  • Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können.
5
Kartenlink
0
Was ist GAN für ein Netzwerk?
Global Area Network
  • Netz, das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann.
  • Dies kann zum Beispiel die Vernetzung weltweiter Standorte einer internationalen Firma sein.
  • Oft wird bei einem GAN Satelliten- oder Glasfaserübertragung eingesetzt.
  • GAN ist nicht die direkte Bezeichnung für das Internet, da es theoretisch mehrere GANs abgeschottet und unabhängig geben kann, das Internet jedoch eine globale Vernetzung ohne (maßgebliche) Unterteilungen ist. So ist das Internet ein GAN, aber nicht jedes GAN wird Internet genannt.
6
Kartenlink
0
Was ist das Internet für ein Netzwerk?
  • Überbegriff für einen weltweiten Rechnerverbund mit
  • mehreren Hundert Millionen Rechnern.
  • Das Netz lässt sich für unterschiedliche Zwecke, die als Dienste bezeichnet werden, nutzen. Bekannte Internetdienste sind das WWW, E-Mail oder die Internettelefonie.
7
Kartenlink
0
Was versteht man unter Netzwerktopologien?
Unter Netzwerktopologien versteht man die Architektur eines Netzwerkes (= physikalische Struktur) d.h. die Anordnung der Hardware (Drucker, Server, Arbeitsplätze usw.) Es gibt drei Grundarchitekturen, die sich aber ohne Probleme mischen lassen:

  • Bustopologie
  • Ringtopologie
  • Sterntopologie

8
Kartenlink
0
Welche Netzwerktopologien kennen wir?
  • Bustopologie
  • Ringtopologie
  • Sterntopologie
  • Baumtopologie

9
Kartenlink
0
Was sind die Vorteile einer Bustopologie?
  • Einfache Installation
  • Geringer Verkabelungsaufwand
  • Geringe Kosten
10
Kartenlink
0
Was sind die Nachteile einer Bustopologie?
  • Begrenzte Leitungslänge
  • Schwierige Fehlersuche
  • Häufige Datenkollision, da nur ein Kabel
  • Kompletter Netzausfall bei Unterbrechung des Busses
11
Kartenlink
0
Welche Netzwerktopologie ist das?
Bustopologie
12
Kartenlink
0
Was sind die Vorteile einer Ringtopologie?
  • hohe Ausfallsicherheit
  • keine Datenkollision
  • keine Beschränkung der Gesamtlänge
13
Kartenlink
0
Was sind die Nachteile einer Ringtopologie?
  • hoher Verkabelungsaufwand
  • teure Komponenten
  • keine Koppelung von Telefon Telefon und Rechnerdaten
14
Kartenlink
0
Welche Netzwerktopologie ist das?
Ringtopologie
15
Kartenlink
0
Was sind die Vorteile einer Sterntopologie?
  • Keine Datenkollisionen durch Einsatz von Switches
  • Netzerweiterung problemlos möglich
  • Kombination mit WLAN möglich
  • Kostengünstige Komponenten
16
Kartenlink
0
Was sind die Nachteile einer Sterntopologie?
  • Netzausfall bei Ausfall des Switches
  • Aufwändige Verkabelung
  • Begrenzte Leitungslänge
17
Kartenlink
0
Welche Netzwerktopologie ist das?
Sterntopologie
18
Kartenlink
0
Was sind die Vorteile einer Baumtopologie?
  • Keine Datenkollisionen durch Einsatz von Switches
  • Netzerweiterung problemlos möglich
  • Kombination mit WLAN möglich
  • Kostengünstige Komponenten
  • höhere Ausfallsicherheit
  • Netzwerkkomponenten können an Datenmenge angepasst werden

19
Kartenlink
0
Was sind die Nachteile einer Baumtopologie?
  • Netzausfall bei Ausfall des Switches
  • Aufwändige Verkabelung
  • Begrenzte Leitungslänge
20
Kartenlink
0
Welche Netzwerktopologie ist das?
Baumtopologie
21
Kartenlink
0
Was sind die Eigenschaften einer Bustopologie?
= ein Linien- oder Reihennetzwerk, bei dem alle Teilnehmerstationen an einem gemeinsamen Übertragungsmedium angeschlossen sind

Eigenschaften:
  • am einfachsten und am häufigsten verwendet
  • keine Zentrale, sondern Hauptkommunikationsleitung (Kabelstrang = Bus)
  • Kabelenden benötigen Abschlusswiderstand, damit keine Signale reflektiert werden und ins Kabel zurück gelangen
  • Passive Leitung (d.h. angeschlossene Stationen führen keine Wiederaufbereitung des Signals durch
  • Datenverkehr in beide Richtungen (Backbone)
  • Es werden keine Schaltzentralen zur Kontrolle des Datenflusses bzw. zur Steuerung des Zugriffs benötigt
  • Jede Station beobachtet Aktivitäten auf der Leitung
  • Nachrichten werden von allen erkannt aber nur von den Stationen angenommen für die sie bestimmt ist
  • Leistung des Netzwerkes hängt von der Menge der angeschlossenen Geräte ab und in welchem Umfang sie genutzt werden
22
Kartenlink
0
Was sind die Eigenschaften einer Sterntopologie?
= Übertragungsstationen sind sternförmig am zentralen Verteiler angeschlossen

Eigenschaften:
  • jedes Gerät ist an einem Hub über Punkt zu Punkt Verbindung angeschlossen
  • beteiligte Rechner sind direkt an einem zentralen Knoten (Hub, Switch, Server) angeschlossen
  • Unterscheidung zwischen aktivem und passivem Stern


Aktiver Stern: bezieht sich auf Steuerung des Zugriffs; Hub bestimmt, welche Station sendet bzw. empfängt

Passiver Stern: Hub ist bei Zugriffssteuerung neutral, Zugriffssteuerung liegt ausschließlich bei Stationen
23
Kartenlink
0
Was sind die Eigenschaften einer Ringtopologie?
= Netzwerktopologie, bei der das Kabel einen geschlossenen Ring oder Kreis bildet und Geräte gleichberechtigt miteinander verbunden sind

Eigenschaften:
  • kein zentraler Rechner
  • Punkt zu Punkt-Verbindung zwischen benachbarten Rechnern
  • Informationsfluss nur in eine Richtung von Station zu Station möglich (Daten durchlaufen Ring unidirektional)
  • Jedes Gerät hat einen eigenen Netzanschluss und ist über diesen mit linkem und rechtem Nachbar verbunden
  • Alle Stationen verarbeiten und verstärken Signale, die auf Kabel ankommen und schicken sie weiter
  • Alle Netzwerkknoten sind zu einem Kreis zusammengeschlossen
  • Ring erfordert verteilte Kontrolle des Netzwerkzugriffs, um Konflikte auf dem Ring zu vermeiden
24
Kartenlink
0
Was sind die Eigenschaften einer Baumtopologie?
= ausgehend von einer Wurzel eine Menge von Verzweigungen zu weiteren Knoten, die bis auf die letzte Stufe die gleiche Struktur mit weiteren Verzweigungen aufbauen

Eigenschaften:
  • rein physikalisch: Punkt zu Punkt-Verbindungen
  • einzelne Gruppen von Netzwerkknoten sind mit Hub verbunden
25
Kartenlink
0
Wie heissen die Elemente einer Internet-Adresse? Beispiel:
http://de.wikipedia.org/wiki/index.php?title=CIDR&action=view
<Protokoll>://[Dienst. <2.Subdomäne>.]<1.Subdomäne>.<Domäne>/[Pfad]/[Datei][?Variablenname=Variableninhalt]

26
Kartenlink
0
Was sind Internetdienste?
Sammlung von Funktionen oder Fähigkeiten, die zur Nutzung bereitgestellt werden

Voraussetzung für die Nutzung eines Dienstes:
  • Dienstanbieter
  • Hardware
  • Software

Das Internet ist nur die Infrastruktur. Basierend auf dieser Struktur werden Dienste angeboten.
27
Kartenlink
0
Was sind Beispiele für Internetdienste?
  • World Wide Web
  • E-Mail
  • Dateiverwaltung
  • Diskussionsforum
  • Chat
  • Telefonie
  • Fernsehen
  • Radio
  • Spiele
28
Kartenlink
0
Was sind die Eigenschaften des Internetdienstes WWW?
  • Das World Wide Web überträgt Webseiten.
  • Über das Internet abrufbares Hypertextsystem (HTML, XHTML, Javascript)
  • Zur Anzeige der Seiten wird ein Browser-Programm verwendet.
  • Seit 1990 hat sich das World Wide Web ständig weiterentwickelt und bietet neben Bebilderungen, Ton, Animationen und Videos auch interaktive Inhalte aller Art.
  • Eine typische WWW-Adresse ist http://www.wikipedia.org/.
  • Wird oftmals mit dem Internet gleichsetzt, stellt aber nur eine mögliche Nutzung des Internets dar (E-Mails können z.B. nicht über das WWW abgerufen werden)
29
Kartenlink
0
Was sind Eigenschaften des Internetdiensts E-Mail?
  • E-Mails sind elektronische Briefe
  • eine der ersten Anwendungen des Internets
  • wichtigster und meistgenutzter Dienst im Internet
  • Empfangen und Versenden von elektronischen Nachrichten bzw. Informationen
  • Populäre Programme zur Nutzung und Verwaltung von E-Mails sind z. B. Outlook, Outlook Express, Evolution und Mozilla Thunderbird.
30
Kartenlink
0
Was sind Eigenschaften des Internetdiensts FTP (Dateiverwaltung)?
  • File Transfer Protocol-Service (kurz FTP)
  • Übertragung und Kopieren von Dateien zwischen zwei Rechnern
  • ermöglicht die Verwaltung von Dateien und Ordnern über das Internet, daneben ist der lesende und schreibende Internetzugriff auch über HTML auf Dokumente möglich, und umfasst heute zahlreiche Dateitypen, wie auch interaktive Zugriffsformen.
  • Zu diesen Diensten gehören Dokumentenserver und Repositories für Digitale Bibliotheken, Online-Datenbanken, Bilddatenbanken, Software-Versionsverwaltung, oder Webarchive zur Archivierung der Internetinhalte selbst.

31
Kartenlink
0
Was sind Eigenschaften des Internetdiensts SSH?
  • Secure Shell
  • Netzwerkprotokoll zur sicheren Verschlüsselung von Verbindungen zweier entfernter Geräte
  • Server identifiziert sich durch ein Zertifikat
  • SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.
32
Kartenlink
0
Was sind Eigenschaften des Internetdiensts IRC?
  • Internet Relay Chat
  • „Ur“-Chatdienst
  • Gespräche mit einer beliebigen Anzahl von Teilnehmern
  • Channels (Gesprächskanäle)
  • Chatprogramme: Instant Messenger als Chat Clients
  • IRC Server, IRC Netzwerke
  • rein textbasiertes Chat-System
33
Kartenlink
0
Was sind Eigenschaften des Internetdiensts Usenet?
  • Diskussionsforen
  • weltweites, elektronisches Netzwerk, das einen eigenen selbstständigen Zweig des Internets neben dem World wide web darstellt
  • entstand lange vor dem World Wide Web
  • Öffentliches "schwarzes Brett"
  • fachliche Diskussionen in reiner Textform
  • eigener Standard NNTP
  • Zugang erfolgt über ein auf dem Rechner installiertes Programm, (Newsreader)
  • Eingeschränkter Zugang ist auch mittels E-Mail (Mail-To-News-Gateway) oder über eine entsprechende Webseite (Web-To-News-Gateway) möglich.
34
Kartenlink
0
Was sind Eigenschaften des Internetdiensts VoIP?
  • Voice over IP
  • Telefonieren über Computernetzwerke nach Internet-Standards
  • Gespräche über Computer oder spezielle Telefone
35
Kartenlink
0
Was sind Eigenschaften des Internetdiensts Internetradio?
  • Übertragung als Streaming-Audio
  • Streaming-Server überträgt mittels Streaming- Protokolle verlustbehaftete Audioformate
  • hohe Fehlertoleranz (ca. 5%)
36
Kartenlink
0
Was sind die Aufgaben eines Kommunikationsprotokolls?
  • Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake)
  • Das verlässliche Zustellen von Paketen
  • Wiederholtes Senden nicht angekommener Pakete
  • Zustellen der Datenpakete an den/die gewünschten Empfänger
  • Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme)
  • Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
  • Das Verhindern des Auslesens durch unbefugte Dritte (durch Verschlüsselung)
  • Das Verhindern der Manipulation durch unbefugte Dritte (durch MACs oder elektronische Signaturen)
37
Kartenlink
0
Was ist die ISO?
International Organization for Standardisation Genf

  • Dachorganisation ca. 100 nationaler Gremien
  • ca. 3000 Arbeitsgremien
  • Definiert internationale Standardnormen in Bereichen der Technologie, Wissenschaft und Wirtschaft
38
Kartenlink
0
Was ist das OSI Referenzmodell?
Im OSI-Schichten-Modell wird beschrieben, welche Voraussetzungen gegeben sein müssen, damit verschiedene Netzwerkkomponenten miteinander kommunizieren können. OSI steht für "Open System Interconnection" und heisst übersetzt "Offenes System für Kommunikationsverbindungen".

Die Kommunikation geschieht folgendermaßen: Sender und Empfänger senden bzw. erhalten Informationen in einer Anwendung, wie z. B. in ihrem E-Mail-Programm. Diese Information läuft dann von der Anwendung zur Netzwerkkarte, verlässt den Rechner über ein Übertragungsmedium (Kabel oder Funk), läuft darüber vielleicht noch über andere Netzwerkkomponenten, wie beispielsweise einen Hub und erreicht dann über die Netzwerkkarte des Zielrechners die Anwendung des Empfängers. Alle Schritte, die vom Sender bis zum Empfänger gemacht werden müssen, werden während der Übertragung in einem Protokoll festgehalten, damit jede einzelne Station auf diesem Weg weiß, wohin das Paket möchte, woher es kommt und welche Eigenschaften es hat. Damit dieser Weg funktioniert, muss dieser eindeutig festgelegt werden und alle Geräte und jede Software, die in diesem Prozess involviert sind, müssen den Ablauf kennen und dieselbe Sprache sprechen. Diese Normen legt das OSI-Schichten-Modell fest. 1983 wurde dieses Modell von der Internationalen Organisation für Normung (ISO) standardisiert.

Das OSI-Schichten-Modell sorgt durch diesen Standard dafür, dass in einem Netzwerk Komponenten und Software verschiedener Hersteller miteinander arbeiten können.

Da das Thema der Datenkommunikation sehr komplex ist, wurde das OSI-Schichten-Modell in sieben Schichten unterteilt. Die Schichten 1 bis 4 gehören zum Transportsystem. Die Schichten 5-7 sind anwendungsorientierte Schichten. Jede Schicht behandelt eine Anforderung, die für eine funktionierende Kommunikation erfüllt werden muss. Ein vom Sender kommendes, zu übertragendes Datenpaket durchläuft die Schichten 7 bis 1. Jede Schicht fügt dem Datenpaket Protokoll-Information zu, die dann im Protokoll des Datenpaketes stehen. Die Schicht 1 wandelt das Datenpaket inklusive aller Protokoll-Informationen dann schließlich in technisch übertragbare Daten um und schickt es über das Übertragungsmedium (Kabel oder Funk) weg. Auf der Empfängerseite durchläuft das Datenpaket dann die Schichten in umgekehrter Reihenfolge, nämlich von Schicht 1 bis Schicht 7. Hier werden die Protokoll-Informationen wiederum Schicht für Schicht entfernt, nachdem sie von den einzelnen Schichten interpretiert worden sind.
39
Kartenlink
0
Nenne die Schichten des OSI Referenzmodells.
40
Kartenlink
0
Was geschieht in der Schicht 1 des OSI Referenzmodells Bitübertragungsschicht (engl.: Physical Layer)?
Die Bitübertragungsschicht ist für die Übertragung der Bitströme über das Übertragungsmedium (Kabel, Funk) zuständig. Hier werden folgende Parameter festgelegt:

1.    Übertragungsmedium (Kupfer, Glasfaser, Funk)
2.    Die Funktion der einzelnen Leitungen (Datenleitung,
       Steuerleitung)
3.    die Übertragungsrichtung (simplex: in eine Richtung /
       halb-duplex: abwechselnd in beide Richtungen / duplex:
       gleichzeitig in beide Richtungen
4.    Übertragungsgeschwindigkeit

Beispielgeräte:
  • Netzwerkkarte
  • Hub
  • Glasfaserkabel
41
Kartenlink
0
Was geschieht in der Schicht 2 des OSI  Referenzmodell Sicherungsschicht (engl.: Link Layer)?
Die Aufgabe der Sicherungsschicht ist der zuverlässige Austausch von Datenpaketen zwischen den Systemen.

Sie wird in zwei Unterschichten unterteilt:
  • in die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt
  • und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt.

Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete.

Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und -korrektur durch.

Beispielgeräte:
  • Bridge
  • Switch
  • Ethernet

42
Kartenlink
0
Was geschieht in der Schicht 3 des OSI  Referenzmodell Netzwerkschicht (engl.: Network Layer)?
Die Netzwerkschicht steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen.

Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung.

Beispielgeräte:
  • Router
43
Kartenlink
0
Was geschieht in der Schicht 4 des OSI  Referenzmodell Transportschicht (engl.: Transport Layer)?
Die Transportschicht ist die oberste Schicht des Transportsystems (Schicht 1 bis 4) und ist die Schnittstelle zum Anwendungssystem (Schicht 5 bis 7).

Die Transportschicht wandelt die Datenpakete laut Protokoll-Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger.

Protokolle, die in dieser Schicht genutzt werden: TCP, UDP, SCTP
44
Kartenlink
0
Was geschieht in der Schicht 5 des OSI  Referenzmodell Sitzungsschicht (engl.: Session Layer)?
Die Sitzungsschicht ist die unterste Schicht des Anwendungssystems (Schicht 5-7) und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder.

Folgende Dienste können in den Schichten 5-7 genutzt werden:
  • FTP
  • Telnet
  • SMTP
45
Kartenlink
0
Was geschieht in der Schicht 6 des OSI  Referenzmodell Präsentationsschicht (engl.: Presentation Layer)?
Die Präsentationsschicht fungiert als Dolmetscher, indem sie die Datenpakete in das jeweilige Format des Sender- oder Empfängerknotens übersetzt. Datenkompression- und verschlüsselung gehören auch zu ihren Aufgaben.

Formate und Codierungen dieser Schicht:
  • ASCII
  • JPEG
  • HTML
  • Unicode
46
Kartenlink
0
Was geschieht in der Schicht 7 des OSI  Referenzmodell Anwendungsschicht (engl.: Application Layer)?
Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. Hier werden die Netzwerkdaten in vom Benutzer verwendbare Daten umgewandelt.

Beispielanwendungen:
  • Internet Explorer
  • Outlook Express
47
Kartenlink
0
Was ist das TCP-Protokoll?
Transmission Control Protocol

  • Das TCP ist dem Internet Protokoll (IP) überlagert.
  • Es erfüllt beim Senden die Aufgabe, die zu übermittelnde Datei in mehrere kleine Datenpakete (IP-Pakete) aufzusplitten und diese dann zu nummerieren. Danach werden diese nummerierten IP-Pakete über das Netz versendet.
  • Beim Empfang ist TCP dafür zuständig, die IP-Pakete in der richtigen Reihenfolge wieder zusammenzusetzen.


Das TCP wird der vierten Schicht (Transportschicht) des OSI-Schichten-Modells zugeordnet.
48
Kartenlink
0
Was ist das IP-Protokoll?
Das Internet Protokoll hat die Aufgabe die Datenpakete mit einem Adresskopf zu versehen, damit diese ihr Ziel erreichen können.

Das IP wird der dritten Schicht (Vermittlungsschicht) des OSI-Schichtenmodelles zugeordnet.

Der Adresskopf enthält folgende Daten:
  • Version des Internet Protokolls (4 Bit)
  • Länge des gesamten Headers (4 Bit)
  • Dienstleistungstyp (8 Bit)
  • Länge des gesamten Paketes (16 Bit)
  • ID des Paketes (16 Bit), Flags (3 Bit) und Fragment-Offset (13 Bit). Diese drei Datenteile enthalten Informationen zur Steuerung, Fragmentierung und Zusammensetzung der IP-Pakete
  • Lebensdauer (engl.: Time-To-Live) des Paketes (8 Bit)
  • Folgeprotokoll (8 Bit) enthält Informationen, ob ein TCP- oder UDP-Protokoll zum Paket hinzugehört
  • Prüfsumme zur Verifizierung der Headerdaten (16 Bit)
  • Quelladresse des IP-Paketes (32 Bit)
  • Zieladresse des IP-Paketes (32 Bit)
  • Zusatzinformationen (je 32 Bit)


49
Kartenlink
0
Was ist das Konzept von DHCP?
  • Automatische Einbindung eines Computers in ein bestehendes Netzwerk
  • Keine manuelle Konfiguration der IP notwendig
  • Bei grossen Netzwerken weniger Arbeit
  • Client muss automatischen Bezug der IP aktiviert haben
  • Fährt man den Rechner im Netz hoch bzw. aktiviert man die Netzwerkkarte: IP-Adresse, Netzmaske, Gateway, DNS-Server und
  • gegebenenfalls WINS-Server werden automatisch von einem DHCP-Server bezogen
50
Kartenlink
0
Wie funktioniert ein DHCP Server?
  • DHCP-Server: Start als Hintergrundprozess (Daemon / Dienst)
  • wartet auf Client-Anfragen (UDP-Port 67 )
  • Konfigurationsdatei Informationen über den Adressbereich
  • Routing-Tabelle
  • 3 verschiedene Betriebsmodi eines DHCP-Servers
51
Kartenlink
0
Was ist DNS?
Domain Name System

  • hierarchischer Verzeichnisdienst mit IP Adressen und Namen
  • weltweit auf tausende von Server verteilt
  • Unterteilung in Zonen (verantwortlich sind jeweils unabhängige Administratoren)
  • Lokale/private Netzwerke können sich ein vom Internet unabhängiges DNS aufbauen
  • Hauptaufgabe des DNS ist der forward lookup
  • Domainnamen wie htwchur.ch ist besser zu merken als 193.93.21.84
  • 193.93.21.84 ist IPv4, bei IPv6 sind komplexere Adressen möglich
  • IP-Adressen können im Internet einfach geändert werden ohne dass es die Benutzer tangiert
  • Lastverteilung durch Zuordnung von mehreren IP-Adressen zu einem Namen
  • Reverse lookup = Auflösung von IP-Adressen in Namen
52
Kartenlink
0
Wodurch zeichnet sich das Domain Name System aus?
  • dezentrale Verwaltung
  • hierarchische Strukturierung (als Baum)
  • Eindeutigkeit der Namen
  • Erweiterbarkeit
53
Kartenlink
0
Wie funktioniert das Domain Name System?

Domain-Namen dienen dazu, um Computer, die mit kaum merkbaren IP-Adressen adressiert sind, richtige Namen zu geben und gleichzeitig in eine hierarchische Struktur zu unterteilen. Das DNS kümmert sich im Hintergrund um die Zuordnung von IP-Adresse zu Domain-Name.

Möchte man zum Beispiel die Webseite www.elektronik-kompendium.de besuchen, dann fragt der Browser zuerst seinen DNS-Server. Bei einem normalen Internet-Nutzer ist das der DNS-Server des Internet-Providers. Unternehmen mit grossen Netzen betreiben häufig einen eigenen DNS-Server. Wenn der angefragte DNS-Server die IP-Adresse zu diesem Domain-Namen weiss, dann liefert er sie zurück. Wenn nicht, dann befragt der DNS-Server weitere DNS-Server. Das macht er so lange, bis er die IP-Adresse des Domain-Namens an den Browser zurückliefern kann.

Da ohne DNS das Internet praktisch nicht existieren kann, gibt es viele tausend DNS-Server auf der ganzen Welt, die zusätzlich hierarchisch angeordnet sind und sich gegenseitig über Änderungen informieren.
54
Kartenlink
0
Was sind "Regeln" für eine Domain?
  • baumförmige Struktur
  • Domainname = Verkettung aller Labels eines Pfades durch den
  • Baum
  • Label sind Zeichenketten max. 63 Zeichen pro Glied
  • Nur „-“ als Sonderzeichen erlaubt, aber nicht am Anfang oder Ende
  • Labels werden durch Punkte getrennt
  • Domainname endet mit einem Punkt (hinterster Punkt wird weggelassen, gehört aber dazu)
  • korrekter, vollständiger Domainname: www.htwchur.ch.
  • Domainname darf max. 255 Zeichen haben
  • Domainnamen werden von rechts nach links aufgelöst
  • Je weiter rechts ein Label, umso höher befindet es sich im Baum
  • Der Punkt ganz rechts ist root (= Wurzel = Top-Level-Domain)
  • DNS-Objekte sind in Tabelle (Zonendatei) als Resource Records
  • gespeichert
  • Diese befinden sich normalerweise auf autoritativen Nameservern
55
Kartenlink
0
Was ist der Unterschied zwischen einem Hub und einem Switch?
Während ein Hub die erhaltenen Ethernetpakete an alle Stationen im Netzwerk schickt, versucht ein Switch den Empfänger des Paketes zu ermitteln und das Paket nur an dessen Anschluss zu schicken. Nur wenn der Switch den Empfänger nicht ermitteln kann, schickt er das Paket an alle Teilnehmer im Netzwerk. Das hat den Vorteil, dass jeder Station die gesamte Bandbreite des Netzwerkes zur Verfügung steht.
56
Kartenlink
0
Was sind Netzwerkkomponenten?
Als Netzwerkkomponenten gelten alle Bestandteile eines Rechnernetzes. Dabei wird unterschieden nach passiven und aktiven Komponenten.

Als passive Netzwerkkomponenten wird das Material bezeichnet, das ohne jegliche Stromversorgung auskommt.

Aktive Netzwerkkomponenten sind alle Geräte, die aktiv Signale verarbeiten bzw. verstärken können.
57
Kartenlink
0
Was sind Beispiele für passive Netzwerkkomponenten?
  • Leitungen
  • Kabel und Patchkabel
  • Anschlussdosen
  • Stecker und Buchsen.
  • Baugruppen, die lediglich passive Bauelemente enthalten (also Widerstände, Kondensatoren usw.) wie z. B. die DSL-Splitter, werden meistens auch dieser Gruppe hinzugerechnet.
58
Kartenlink
0
Was sind Beispiele für aktive Netzwerkkomponenten?
  • Hubs und Switches
  • Router
  • Bridges
  • Firewalls
  • Session Border Controller
  • Ein Bestandteil eines Computers kann ebenfalls eine Netzwerkkomponente sein, z. B. Netzwerkkarte und ISDN-Karte.
59
Kartenlink
0
Was ist eine Netzwerkkarte und was ist ihre Funktion?
  • elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk zum Austausch von Daten
  • Adapterkarte mit einem Netzwerkcontroller


Zwei Aufgaben:
  • physikalischer Netzzugang
  • (Schicht 1 des OSl-Referenzmodells)
  • Regelung des Netzzugriffsverfahrens
  • (Schicht 2 des OSl-Referenzmodells)
60
Kartenlink
0
Was ist eine MAC-Adresse und was ist ihre Funktion?
  • Media Access Control
  • weltweit einmalige Netzwerkadresse
  • 48 Bit lange Zahl, gegliedert in sechs Blöcke
  • wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet
  • Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient.
  • Bei Apple wird sie auch Ethernet-ID, Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft Physikalische Adresse.
61
Kartenlink
0
Was ist ein Repeater und was ist seine Funktion?
  • Zwischenverstärker zur Verbindung von Kabelsegmenten desselben Kabel- und Netzwerktyps (Schicht 1 des OSl-Referenzmodells)
  • Der Einsatz von Repeatern bietet sich z. B. bei LANs in Bus-Topologie an, um die maximale Kabellänge zu erweitern.
  • Der Repeater teilt das Netz zwar in zwei physische Segmente, die logische Bus-Topologie bleibt aber erhalten.
  • Durch diesen Effekt erhöht der Repeater die Ausfallsicherheit des Netzes, da bei Wegfall eines Teilnetzes das jeweils andere weiter unabhängig agieren kann.
  • Repeater erhöhen nicht die zur Verfügung stehende Bandbreite eines Netzes.

62
Kartenlink
0
Was ist ein Switch und was ist seine Funktion?
  • Kopplungselement, das Netzwerksegmente miteinander verbindet
  •   trifft eine Weiterleitungsentscheidung anhand der selbsttätig gelernten Hardware-Adressen der angeschlossenen Geräte
  • für sternförmige Netze
  • 8, 16 oder mehr Ausgänge (Ports)
  • dient zusätzlich als Signalverstärker
  • Punkt-zu-Punkt-Verbindung zwischen Sender und Empfänger
  • (Schicht 2 (und 3) des OSl-Referenzmodells)


63
Kartenlink
0
Was ist eine Bridge und was ist ihre Funktion?
  • verbindet im Computernetz zwei Segmente auf der Ebene der Schicht 2 (Sicherungsschicht) des OSI-Modells
  • kollisionsfreien Verbindung zweier Teilnetze
  • mehrere Kilometer Länge

64
Kartenlink
0
Was ist ein Router und was ist seine Funktion?
  • eigenständige Geräte
  • Verbindung LAN - Internet
  • DSL-Router übernehmen zusätzlich die Anbindung an das
  • Telefonnetz
  • Häufig integrieren Router eine Hardware-Firewall
  • Von „aussen" ist nur die IP-Adresse des Routers sichtbar.
  • Routing-Tabelle mit den IP-Adressen (statisch/automatisch)

65
Kartenlink
0
Was ist ein Gateway und was ist seine Funktion?
  • verbindet Rechnernetze, die auf völlig unterschiedlichen Netzwerkprotokollen basieren können
  • Verbindung unterschiedlicher Netze
  • schliesst die Funktionen von Router, Bridge und Repeater ein
  • In reinenTCP/IP-Netzen kann die Funktion des Gateways durch einen Router übernommen werden.
  • Als Beispiel könnte ein Gateway E-Mails in SMS oder umgekehrt konvertieren. Die Protokolle für E-Mail und SMS sind inkompatibel zueinander, aber mittels E-Mail-zu-SMS-Gateway können Daten vom einen Netzwerktyp in das andere übertragen werden. Ein anderes Beispiel wäre E-Mail zu Fax.

66
Kartenlink
0
Was sind die Grundsätze der Dialoggestaltung nach ISO 9241 – 110?
1. Aufgabenangemessenheit
2. Selbstbeschreibungsfähigkeit
3. Steuerbarkeit
4. Erwartungskonformität
5. Fehlertoleranz
6. Individualisierbarkeit
7. Lernförderlichkeit
67
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Aufgabenangemessenheit"?
"Ein Dialog ist aufgabenangemessen, wenn er den Benutzer
unterstützt, seine Arbeitsaufgabe effektiv und effizient zu
erledigen."
68
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Selbstbeschreibungsfähigkeit"?
"Ein Dialog ist selbstbeschreibungsfähig, wenn jeder einzelne
Dialogschritt durch Rückmeldungen des Dialogsystems
unmittelbar verständlich ist oder dem Benutzer eine Anfrage
erklärt wird."
69
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Steuerbarkeit"?
"Ein Dialog ist steuerbar, wenn der Benutzer in der Lage ist,
den Dialogablauf zu starten sowie seine Richtung und
Geschwindigkeit zu beeinflussen, bis das Ziel erreicht ist."
70
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Erwartungskonformität"?
"Ein Dialog ist erwartungskonform, wenn er konsistent ist und
den Merkmalen des Benutzers entspricht, z.B. seinen
Kenntnissen aus dem Arbeitsgebiet, seiner Ausbildung und
seiner Erfahrung sowie den allgemein anerkannten
Konventionen."
71
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Fehlertoleranz"?
"Ein Dialog ist fehlertolerant, wenn das beabsichtigte Arbeitsergebnis trotz erkennbar fehlerhafter Eingaben entweder mit keinem oder minimalem Korrekturaufwand seitens des Benutzers erreicht werden kann."
72
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Individualisierbarkeit"?
"Ein Dialog ist individualisierbar, wenn das Dialogsystem
Anpassungen an die Erfordernisse der Arbeitsaufgabe sowie an die individuellen Fähigkeiten und Vorlieben des Benutzers zulässt."
73
Kartenlink
0
Was bedeutet der Grundsatz zur Dialoggestaltung "Lernförderlichkeit"?
"Ein Dialog ist lernförderlich, wenn er den Benutzer beim Erlernen des Dialogsystems unterstützt und anleitet."
74
Kartenlink
0
Was sind die Regeln zur Informationsdarstellung nach ISO 9241 – 12?
1. Klarheit
"Der Informationsgehalt wird schnell und genau vermittelt."
2. Unterscheidbarkeit
"Die angezeigte Information kann genau unterschieden werden."
3. Kompaktheit
"Den Benutzern wird nur jene Information gegeben, die für das
Erledigen der Aufgabe notwendig ist."

4. Konsistenz
"Gleiche Information wird innerhalb der Anwendung entsprechend den Erwartungen des Benutzers stets auf die gleiche Art dargestellt."
5. Erkennbarkeit
"Die Aufmerksamkeit des Benutzers wird zur benötigten Information gelenkt."
6. Lesbarkeit
"Die Information ist leicht zu lesen."
7. Verständlichkeit
"Die Bedeutung ist leicht verständlich, eindeutig interpretierbar und erkennbar."
75
Kartenlink
0
Was sind acht Eigenschaften des Web 2.0 nach Tim O'Reilly?
1. Das Web als Plattform
2. Die Nutzung kollektiver Intelligenz
3. Die Daten als nächstes "Intel Inside"
4. Abschaffung des Software-Lebenszyklus
5. Lightweight Programming Models
6. Software über die Grenzen einzelner Geräte hinaus
7. Benutzerführung (Rich User Experiences)
8. Die breite Masse (The Long Tail)
76
Kartenlink
0
Was bedeutet "das Web als Plattform"?
  • Das Web ist nicht mehr ein Vehikel um Inhalte zur Unterstützung anderer Produkte zu transportieren.
  • Die Dienste im Netz sind das Produkt.
  • Für den Verbraucher entsteht der Mehrwert durch die Nutzung dieses Webservices.
77
Kartenlink
0
Was bedeutet "die Nutzung kollektiver
Intelligenz"?
Verlinkungen
  • Yahoo war lange Zeit ein reines Portal, führte also nur die vorhandenen Seiten auf.
  • Google analysierte die Linkstruktur und führte ein darauf basierendes Pageranking ein


Bewertungen
  • Amazon ist vor allem aufgrund seiner Nutzerbewertungen gross geworden


Netzwerk-Effekte durch Nutzerbeteiligung sind der Schlüssel zur
Marktdominanz in der Web 2.0 Ära.
78
Kartenlink
0
Was bedeutet "die Daten als nächstes "Intel Inside""?
  • Daten sind die Basis aller Anwendungen
  • Erschliessung vorhandener Datenbestände und Aufbau eigener
  • Datenbestände
  • Vernetzung der Daten
  • Datenbesitz = Macht
  • Grosse Menge von Daten wird durch grosse Masse an Benutzern
  • und Anwendungen erhoben
  • Nutzung dieser Daten im Sinne des Benutzers
  • Kompetenz zur Nutzung, zur Verwertung der Daten ist entscheidend
79
Kartenlink
0
Was bedeutet die "Abschaffung des Software-Lebenszyklus"?
  • Software als Service und nicht als Produkt*
  • Produkt Updates sind komplizierter als Service Updates
  • Service: Update wird nicht unbedingt bemerkt
  • kontinuierliche Produktentwicklung°
  • Gewährleistung der Betriebsabläufe

*Software aus der Internet-Ära besitzt die charakteristische Eigenschaft, dass sie als Service, und nicht als Produkt ausgeliefert wird

°Cal Henderson, Hauptentwickler von Flickr, enthüllte kürzlich, dass neue Versionen manchmal innerhalb von einer halben Stunde veröffentlicht werden. Dies ist natürlich ein völlig anderes Auslieferungsmodell! Obwohl nicht alle Webanwendungen derart häufig Releases ausliefern wie Flickr, haben doch fast alle von ihnen einen Entwicklungszyklus, der sich völlig von den aus der PC- oder Client-Server-Ära bekannten unterscheidet. Dies ist auch der Grund, warum ein Editorial von ZDNet vor kurzem feststellte, das Microsoft niemals Google schlagen wird: "Microsoft's Geschäftsmodell beruht darauf, dass jeder seine Computer-Umgebung alle zwei bis drei Jahre erneuert. Google's hingegen beruht darauf, dass jeder täglich nachschaut, was es in seiner Computer-Umgebung Neues gibt.
80
Kartenlink
0
Was bedeutet "Lightweight Programming Models"?
  • ermöglicht lose gekoppelte Systeme
  • Die Komplexität des von grossen Unternehmen geförderten Dienstangebots ist auf enge Kopplung ausgelegt. Während dies in einigen Fällen sicherlich notwendig ist, können viele der interessantesten Anwendungen in der Tat lose gekoppelt bleiben, teilweise sogar bruchstückhaft. Die Mentalität von Web 2.0 ist grundverschieden zur Denkweise der traditionellen IT.
  • Kooperiere ohne zu koordinieren
  • Bei einfachen Web Services wie RSS und den RESTbasierten geht es darum, Daten zu verteilen oder auszutauschen und nicht darum zu kontrollieren, was am anderen Ende der Leitung mit ihnen geschieht. Diese Idee war bereits grundlegend für das Internet an sich, in Anlehnung an das bekannte "Ende-zu-Ende"-Prinzip.
  • Gestalte mit Blick auf "Hackability" und "Remixability"
  • Systeme wie das Web, RSS und AJAX haben alle eines gemeinsam: Die Barrieren zur Wiederverwendung sind extrem gering. Eine Menge nützlicher Software ist sogar völlig quelloffen, und selbst wenn sie das nicht ist, gibt es wenige Mittel im Hinblick auf den Schutz geistigen Eigentums. Webbrowser sorgen mit ihrer Funktion zur Quelltextansicht dafür, dass jeder jede Webseite kopieren kann. RSS erlaubt es dem Benutzer, jederzeit die von ihm gewünschten Inhalte abzurufen, nichts davon geschieht auf Geheiss des Informationsanbieters. Die erfolgreichsten Web Services sind die, die sich leicht in Richtungen weiterentwickeln lassen, an die der ursprüngliche Erfinder gar nicht gedacht hat. Der Ausdruck "einige Rechte vorbehalten", erstmals von den Creative Commons als Kontrast zum bekannten "alle Rechte vorbehalten" verwandt, zeigt die Richtung an, in die es gehen wird.
  • Services für die breite Masse à -> “Lightweight Programming Models”, die auch Programmieranfänger für Anwendungen benutzen können
81
Kartenlink
0
Was bedeutet "Software über die Grenzen einzelner Geräte
hinaus"?
  • plattformunabhängige Dienste
  • Dienste können auch von fremden Anbietern genutzt werden
  • auch eine Teilnutzung ist möglich
  • Entstehung von Mashups
  • Voraussetzung: ständige Verfügbarkeit des Netzes


Heutzutage stellt iTunes hierfür das beste Beispiel dar. Diese Anwendung schafft den nahtlosen Übergang vom mobilen Endgerät zu einem gewatigen Web-Backend, mit dem PC als lokalem Cache und Kontrollstation. Es gab auch früher schon viele Versuche, Web-Inhalte auf mobile Endgeräte zu bringen, aber die iPod/iTunes-Kombination ist die erste dieser Anwendungen, die sich von Grund auf über mehrere Gerätetypen erstrecken sollte. TiVo ist ein weiteres gutes Beispiel.

iTunes und TiVo weisen auch viele weitere der Kernprinzipien von Web 2.0 auf. Sie sind keine Webanwendungen per se, jedoch setzen sie das Web äusserst wirksam ein, als nahezu unsichtbaren, integrierten Bestandteil ihrer Infrastruktur. Datenmanagement ist natürlich das Herz ihres Angebotes. Sie sind Dienste, keine verpackten Produkte (obwohl iTunes als solches benutzt werden kann, wenn man es nur zum Management lokaler Daten einsetzt). Darüber hinaus zeigen sowohl iTunes als auch TiVo aufkeimende Nutzung kollektiver Intelligenz, obwohl dies in beiden Fällen mit den Interessen des Rechteverwertungsgesellschaften (IP-Lobby) kollidiert. Es gibt zwar bei iTunes bislang nur wenige Möglichkeiten der Beteiligung, die kürzlich erfolgte Hinzunahme von Podcasting wird dies aber substantiell ändern.

Dies ist der Bereich von Web 2.0, in dem wir einige der grössten Änderungen erwarten, da mehr und mehr Gerätetypen an die neue Plattform angebunden werden. Welche Arten von Anwendungen werden möglich, wenn unsere Telefone und Autos nicht nur Daten konsumieren, sondern auch bereitstellen? Verkehrsanzeigen in Echtzeit, Flash Mobs und Bürger-Journalismus sind nur die ersten Anzeichen für das Leistungsvermögen der neuen Plattform.
82
Kartenlink
0
Was bedeutet "Benutzerführung (Rich User Experiences)?
  • webbasierte Anwendungen verhalten sich wie Desktop- Programme
  • Webanwendung sind Rich User Interfaces (RIAs)
  • Server-Client Interaktion wie bei „Fat-Clients“
  • Schlüsselkomponente ist Ajax:
  • ° Asynchronous JavaScript and XML° Ajax ist keine einzelne Technologie° Ajax beinhaltet mehrere Technologien
83
Kartenlink
0
Nenne Grundsätzliches zu Datenbanken.
Informationsflut beherrschen mittels
  • logischer Datenstrukturen (komplex)
  • Daten, die
  • ° aktuell,° richtige und° redundanzfrei sind
  • Trennung von Daten und Programmen
  • gleichzeitige Zugriffs mehrerer Benutzer
84
Kartenlink
0
Was sind Aufgaben von Datenbanken?
  • komfortable und sichere Eingabe der Daten
  • persistente und Platz sparende Speicherung der Daten
  • Schneller und komfortabler Zugriff auf die Daten
85
Kartenlink
0
Was ist eine Datenbank?
  • Oft ungenaue Begriffsverwendung
  • In der Regel ist ein Datenbanksystem (DBS) gemeint oder auch eine Datenbasis
86
Kartenlink
0
Was ist die „Datenbasis“?
  • Die in einem DBS (Datenbanksystem) nach einheitlichen Regeln persistent gespeicherten Daten.
  • Die Daten werden in Dateien des File-Systems gespeichert.


„Datenbasis“ ist eine Bezeichnung für eine Menge an Daten, die in einem bestimmten Zusammenhang (die Basis für ...) gespeichert oder benötigt werden.
87
Kartenlink
0
Was ist das „Datenbanksystem“?
  • In einem DBS werden Daten nach einheitlichen Regeln gespeichert und verwaltet.
  • Alle Benutzer und Anwendungen können nach einheitlichen Regeln
  • auf die gespeicherten Daten zugreifen.


Ein Datenbanksystem  besteht aus zwei Teilen:
  • der Verwaltungssoftware, genannt Datenbankmanagementsystem (DBMS)
  • der Menge der zu verwaltenden Daten, der Datenbank (DB) im engeren Sinn, zum Teil auch „Datenbasis“ genannt

Die Verwaltungssoftware organisiert intern die strukturierte Speicherung der Daten und kontrolliert alle lesenden und schreibenden Zugriffe auf die Datenbank. Zur Abfrage und Verwaltung der Daten bietet ein Datenbanksystem eine Datenbanksprache an.
88
Kartenlink
0
Was ist das Data Base Management System?
  • Programme zur Verwaltung persistenter Daten (der sog. Datenbasis)
  • liegt in der Funktionalität zwischen Anwendungsprogrammen und Betriebssystem
  • effiziente Verwaltung großer Datenmengen
  • ein einheitliches Datenmodell liegt zugrunde, mit dessen Konzepten alle Daten einheitlich beschrieben werden.


Datenbankmanagementsysteme (DBMS) werden für die Informationsverwaltung eingesetzt. Ein solches System besteht aus den Daten und den Programmen mit denen die Daten verwaltet und verarbeitet werden. Es kann als eine Art Magazin für alle Daten verstanden werden und ist verantwortlich für die Speicherung, Sicherheit, Integrität, Wiederherstellung und den Zugriff auf die Daten.

Das Datenbankmanagementsystem hat ein Datenverzeichnis, vergleichbar mit einem Katalog, das Daten über die Namen, Struktur, Attribute, Lage und Typen der abgelegten Daten enthält; sozusagen Metadaten. In diesem Metadaten-Verzeichnis werden alle logischen und physikalischen Informationen und Änderungen während der gesamten Lebensdauer der Daten gespeichert: vom Einlesen bis zu Löschen.
89
Kartenlink
0
Was ist ein Data Dictionary?
  • Informationsbasis des DBMS zur Speicherung und Verwaltung der ,Anwendungsdaten‘
  • Informationsbasis für DB-Benutzer zur Suche nach gespeicherten ,Anwendungsdaten‘, Gewinnung von Strukturdaten und Diagnose von Leistungsproblemen
  • enthält die Daten, die den Datenbestand beschreiben/definieren:
  • ° Metadaten/Verwaltungsdaten(Informationen über: Tabellennamen, Attributnamen, Datentypen, Beziehungen …)° Metadatenbank arbeitet mit den gleichen Konzepten wie das DBMS selbst(Tabellen, Attribute, Beziehungen, gleiche Anfragesprache …)


Ein Data-Dictionary – deutsch Datenwörterbuch, Datenkatalog oder etwas unschärfer Datenverzeichnis genannt – ist ein Katalog von Metadaten, der die Definitionen und Darstellungsregeln für alle Anwendungsdaten eines Unternehmens und die Beziehungen zwischen den verschiedenen Datenobjekten enthält, damit der Datenbestand redundanzfrei und einheitlich strukturiert wird. Es ist ein Anwendungsfall eines spezifischen Datenmodells.
90
Kartenlink
0
Was ist ein Datenmodell?
  • Ein Datenmodell stellt einen allgemeinen Begriffsapparat zur Verfügung, der es gestattet, Realitätsausschnitte ohne Eingrenzung auf ein bestimmtes Sachgebiet zu modellieren.
  • Mit dem Datenmodell werden die Datenobjekte und die Operatoren auf diesen Objekten festgelegt.
  • Das Datenmodell ist somit analog zu einer Programmiersprache, die Datentypen und Funktionen werden mit Mitteln der Datenbanksprache beschrieben.
91
Kartenlink
0
Was versteht man unter Datenunabhängigkeit?
Unter Datenunabhängigkeit versteht man die Unabhängigkeit von Anwendungsprogrammen und den Daten, die die Anwendungsprogramme benötigen.

Datenunabhängigkeit beschreibt, zu welchem Grad ein Benutzer oder ein Anwendungsprogramm auf die Daten eines Datenbanksystems zugreifen kann, ohne Details der systemtechnischen Realisierung der Datenspeicherung und des Datenzugriffs zu kennen.

Datenunabhängigkeit kann vom Datenbankmanagementsystem (DBMS) durch das Bereitstellen einer wohldefinierten, unveränderlichen Schnittstelle erreicht werden, welche die Implementierung der Datenspeicherung und des Datenzugriffs vor dem Benutzer der Schnittstelle verbirgt, so dass man diese Implementierung verändern kann und für Benutzer der Schnittstelle solche Änderungen transparent bleiben. Dies ist dem Prinzip der Abstrakten Datentypen analog.
92
Kartenlink
0
Welche Vorteile hat die Datenunabhängigkeit?
  • weniger/keine Redundanz
  • Daten werden nicht für verschiedene Anwendungen unterschiedlich aufbereitet in verschiedenen, anwendungsspezifischen Dateien gespeichert, sondern alle Daten zentral an einem Ort in einen anwendungsunabhängigen Format gespeichert.
  • weniger/keine inkonsistenten Daten
  • Werden Daten an verschiedenen Orten gespeichert, also redundant, sind Inkonsistenzen bei den Daten eigentlich schon zwangsläufig. Ein Beispiel dazu: Werden Mitarbeiter-Daten einmal in der Buchhaltung und einmal in der Personalabteilung gespeichert, und meldet ein Mitarbeiter seinen Umzug oder seine neue Handynummer nur einer der Abteilungen, so passiert es im Alltag sehr schnell, dass der Informationsaustausch zwischen den Abteilungen vergessen wird und schon sind unterschiedliche Informationen gespeichert, von denen man mitunter nicht einmal weiss, welche die richtigen sind.
  • Anpassungsfähigkeit
  • Da die Daten zentral und unabhängig von den besonderen Anforderungen von Anwendungen gespeichert werden, lassen sie sich leicht neuen Anforderungen von Anwendungsprogrammen anpassen, seien es neue Daten oder das alte Daten nicht mehr benötigt werden.
93
Kartenlink
0
Welche Arten der Datenunabhängigkeit gibt es?
vertikal und logisch:
Anwenderprogramme von den Daten
Anwendungsprogramme und Daten sind unabhängig. Werden Daten aus der Datenbasis entfernt, die in keinem anderen Programm mehr benötigt werden, so ist dies möglich. Benötigt andererseits eine Anwendung neue Daten, so wird die bestehende Datenbasis um eben diese neuen Daten ergänzt.

horizontal und logisch:
Anwenderprogramme untereinander
Anwendungsprogramme untereinander sind unabhängig, was heißt, dass Änderungen in einem Programm keine Änderungen in einem anderen Programm nach sich ziehen. Benötigt z.B. eine Anwendung neue Daten, so werden diese in die Datenbasis aufgenommen, die SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen in den anderen Programmen bleiben unberührt.

physisch:
Unabhängig von der physikalischenSpeicherung
Die (logische) Datendarstellung, die für die Anwendungsprogramme, ist unabhängig von der Form der physischen Speicherung. SQL-Anfragen (SELECT-Ausdrücke) und DML-Anweisungen im Anwendungsprogramm müssen nicht angepasst werden, wenn die physikalische Speicherform geändert wird, wenn z.B. von einer ISAM-Speicherung auf ein B-Baum-Struktur umgestellt wird oder ähnliches.
94
Kartenlink
0
Wie sieht die DBMS-Architektur aus?

95
Kartenlink
0
Nenne einige DBMS-Systeme.
  • Oracle
  • MySQL
  • IBM DB2
  • Sybase,
  • Microsoft Access
  • Microsoft SQL Server
  • SAPDB
96
Kartenlink
0
Welche Kategorien der Datenbankbenutzer gibt es?
  • Datenbankentwickler
  • Datenbankendbenutzer
  • Datenbankadministrator

97
Kartenlink
0
Was sind die Aufgaben des Datenbankadministrators?
Ein Datenbankadministrator (DBA) ist für die Verwaltung eines Datenbankmanagementsystems (DBMS) verantwortlich.

  • Datenbankdesign, Anlegen der Datenbank
  • Softwareinstallation und -wartung
  • Speicherplatzverwaltung
  • Implementierung von Sicherheitsmechanismen
  • Laden von Daten
  • Backup und Recovery.
  • Reorganisation von Datenbeständen
  • Systembeobachtung und-Tuning
98
Kartenlink
0
Was sind die Aufgaben desDatenbankentwicklers?
Systemanalyse:
  • Entwurf des konzeptionellen Datenbankmodells, z.B. Erstellung eines ER-Modells
  • Erstellung einer kompletten Aufgabenbeschreibung
  • Abstimmung mit bestehenden Applikationen und
  • Einbindung in ein komplexes Datenmodell

Ad-Hoc-Abfragen:
  • Beobachtung der Datenbank und der Entwicklung der Datenmenge
  • Beantwortung von Benutzerfragen, die nicht fest programmiert werden sollen
  • Bedienung von SQL-Werkzeugen

Anwendungsentwicklung:
  • Entwicklung von Masken
  • Entwicklung von Reports, schriftlichen Dokumenten
  • Programmiersprache: z. B. PL/SQL von ORACLE
  • Erstellung von Datenbankprozeduren und
  • Datenbanktriggern in Datenbank
  • Anbindung der Datenbank ans INTERNET, z.B. mit JDBC und Java
99
Kartenlink
0
Was sind die Aufgaben des Datenbankendbenutzers?
  • Benutzung der vom Datenbankentwickler erstellten Programme
  • Benutzung von Werkzeugen zur Befriedigung von Ad- Hoc-Abfragen
Kartensatzinfo:
Autor: Manuela
Oberthema: Informatik
Thema: Internetdienste
Schule / Uni: HTW Chur
Ort: Chur
Veröffentlicht: 26.01.2014
Tags: Netzwerktopologien, Internetdienste, OSI-Modell
 
Schlagwörter Karten:
Alle Karten (99)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English