VL 10: Kommunikationstechnik Flashcards

1
Q

Definiere Kommunikation

A
  • Kommunikation ist das Senden, Übermitteln und Empfangen von Informationen zwischen zwei oder mehreren Personen oder Maschinen.
  • Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese haben für Empfänger und Sender eine festgelegte Bedeutung.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wahr oder falsch?

Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese können für Empfänger und Sender eine unterschiedliche Bedeutung haben.

A

Weiterhin wird unter Kommunikation das wechselseitige Übermitteln von Daten oder von Signalen verstanden. Diese haben für Empfänger und Sender eine FESTGELEGTE Bedeutung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Beschreibe das Modell der Kommunikation (nach Westley und McLean).

A

Kommunikator (Botschaft X’) - Medium A - Rezipient (Botschaft X’’)

+ Feedbackprozesse zwischen allen Instanzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Grundlagen - Begriffe

Was ist eine Information?

A

Information ist eine Mitteilung, die sich aus einer räumlichen oder zeitlichen Folge physikalischer Signale zusammensetzt, die mit bestimmten Wahrscheinlichkeiten auftreten, und die beim Empfänger ein bestimmtes (Denk-)verhalten bewirkt. (Duden, 2018)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Grundlagen - Begriffe

Was sind Daten?

A

Daten sind Zeichen oder kontinuierliche Funktionen, die Informationen aufgrund bekannter oder unterstellter Abmachungen zum Zwecke der Verarbeitung darstellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Grundlagen - Begriffe

Was ist eine Nachricht?

A

Eine Nachricht lässt sich als Folge von Zeichen auffassen, die von einem Sender ausgehend in irgendeiner Form einem Empfänger übermittelt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Grundlagen - Weitere Begriffe

Was versteht man unter technische Kommunikation?

A

Technische Kommunikation:

  • Zwischen technischen Systemen (Hard- und Softwarekomponenten),
  • Erfordert Formalisierung der Kommunikation,
  • Nicht alle Signale zwischenmenschlichen Kommunikation können übertragen werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Grundlagen - Weitere Begriffe

Welche Kommunikationsrichtungen gibt es?

A

Kommunikationsrichtung:

  • Unidirektional (Rundfunk, Fernsehen, Web-Channels)
  • Bidirektional (Telefon, E-Mail, WWW, Chat)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie können Kommunikationstechnologien klassifiziert werden?

A
  • Zeitlicher Verlauf (Synchron (Bsp. Telefon) vs. Asynchron (Bsp. Email))
  • Fokus (Bsp. Telefon) vs. Gemeinsames Material (Google Docs)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Kooperationswerkzeuge kennst du? Sind Sie synchron oder asynchron? Beschreibe die Komplexität der Werkzeuge.

A

Übersicht der Kooperationswerkzeuge

(steigende Komplexität)

Groupware (Bsp. Kalender, Aufgaben, Kontakte etc.)
- Asynchron

Telekooperation (Bsp. Whiteboard-Konferenzen, Videokonferenzen, Telekonferenzen mit gemeinsamen Betrachten von Dokumenten)
- Synchron

Viewing Collaboration (Bsp. 2D/3D Visualisierung, verteiltes DMU und Design Reviews, Gemeinsames Betrachten der Modelle ohne Änderungsmöglichkeiten)
- Synchron 

CAD-Collaboration (emeinsames Nutzen eines CAD-Systems oder einer Collaboration-Plattform mit voller 3D-Funktionalität, Betrachten der Modelle mit Änderungs-möglichkeiten)
- Synchron

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Woraus bestehen verteilte Systeme?

A
  • Autonome Rechner
  • ein Netzwerk, das die Rechner verbindet
  • Applikationen, die Netzwerk und Rechner in ein kommunizierendes System integrieren

vgl. Abb. auf Folie 22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das wesentliche Merkmal verteilter Systeme? Beschreibe es.

A

Transparenz hinsichtlich:

  • Ort
  • Zugriff
  • Nebenläufigkeit
  • Replikationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was versteht man unter Service-Oriented Architecture.

A

Die Service-Oriented Architecture (SOA) ist ein Ansatz, um unterschiedliche IT-Anwendungen miteinander kommunizieren zulassen und Daten auszutauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Worum geht es?

Wenn eine Anwendung Daten von einer anderen Anwendung erhält, anhand dieser eine Operation durchführt und anschließend neue Daten als Ergebnis zurückliefert, erfüllt sie für die andere Anwendung einen Dienst.

Mehrere Anwendungen, die über Services miteinander kommunizieren, bilden gemeinsam eine Architektur, daher die Bezeichnung “…”.

A

Service-Oriented Architecture

“Service-Oriented Architecture”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Service-Oriented Architecture - Problemstellung

Was sind die Hauptprobleme bei der Kommunikation zwischen unterschiedlichen Anwendungen?

A
  • Das Sprachproblem, also die Inkompatibilität der unterschiedlichen Programmiersprachen, in denen die Anwendungen programmiert wurden
  • Anwendungen werden auf unterschiedlichen Systemen ausgeführt und müssen über ein Netzwerk von Systemen hinweg kommunizieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Service-Oriented Architecture - Problemstellung

Wie kann das Sprachproblem gelöst werden?

A
  • Durch eine rudimentäre Sprache für die Beschreibung von Services
  • Diese sollte Input, Output und Operationen beschreiben können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Service-Oriented Architecture

Wie kann das Problem bzgl. der unterschiedlichen Systeme gelöst werden?

A
  • Es wird eine Art Vermittleranwendung (Service-Marktplatz) eingerichtet
  • Bei dieser Anwendung kann der Dienstanbieter die von ihnen angebotenen Dienste anmelden und Dienstnutzer nach Dienstanbietern fragen und sich zu diesen vermitteln lassen können
18
Q

Abb. Service-Oriented Architecture

A

vgl. Folie 27

19
Q

Was ist die Motivtion für eine Service-Oriented Architecture?

A

Unternehmen müssen sich immer schneller auf sich verändernde Bedingungen einstellen

20
Q

Was sind die Ziele einer Service-Oriented Architecture?

A
  • Anpassungsflexibilität der Systemlandschaft an Änderungen im Geschäftsprozess
  • Unterstützung der Erstellung von Software, die
    • einfach an neue Bedürfnisse angepasst werden kann
    • wieder verwendbar ist
    • verteilt installiert werden kann
    • an Geschäftsprozesse angepasst ist.
  • Sekundärziele
    • Kostenvorteile
    • höhere Produktivität der Softwareentwickler
    • Schnelles Anpassen der IT-Lösung bei Geschäftsprozessänderungen
    • Reduzierung der Komplexität durch Aufbrechen monolithischer IT-Systeme
21
Q

Technologien für verteilte Anwendungen

Worum geht es?

  • Grundlage für fast alle modernen Kommunikationstechnologien
  • Basistechnologie zur Erweiterung von lokalen Funktionsaufrufen
    • Zugriff auf Funktionen auf entfernten Computern
    • Basis für erste Client-Server-Anwendungen
A

Remote Procedure Call (RPC)

22
Q

Abb. Remote Procedure Call - RPC

A

(Aufrufende SW-Applikation) - (Antwortende SW-Applikation)

Prozeduraufruf - Aufrufnachricht - Prozedur… - Ergebnisrückgabe - Ergebnisnachricht

(Computer X) (Computer Y)

23
Q

Technologien für verteilte Systeme

Worum geht es?

  • Spezifikation einer Architektur für die Erstellung, Verteilung und das Management verteilter Programmobjekte in einem Netzwerk.
  • Entwickelt durch die Object Management Group (OMG) und ein ISO-Standard
A

CORBA – Common Object Request Broker Architecture

24
Q

Technologien für verteilte Systeme

Wahr oder falsch?

Common Object Request Broker Architecture (CORBA ) wird bei homogenen Systemen eingesetzt.

A

Falsch!

Common Object Request Broker Architecture (CORBA ) wird bei HETEROGENEN Systemen eingesetzt.

(z.B. verschiedene Programmiersprachen, verschiedene Betriebssysteme, verschiedene Hardwarearchitekturen)

25
Q

Technologien für verteilte Systeme

Worum geht es?

  • Komponentenframework auf der Basis von der Java Bean-Technologie und RMI (Remote Method Invocation),
  • Entwickelt durch Sun Microsystems mit Beteiligung von Firmen, wie IBM, BEA, Oracle, Novell
A

Enterprise Java Beans (EJB)

26
Q

Technologien für verteilte Systeme

Wahr oder falsch?

Enterprise Java Beans (EJB) wird in Java Umgebungen eingesetzt und ist plattformabhängig.

A

Falsch!

Enterprise Java Beans (EJB) wird in Java Umgebungen eingesetzt und ist plattformUNabhängig.

(z.B. Software für SmartPhones, Betriebssystemunanhängig)

27
Q

Technologien für verteilte Systeme

Worum geht es?

  • Ein unter einer eindeutigen Uniform Resource Identifier (URI) identifizierbare Software-Anwendung
  • Übliche Schnittstellentechnologien
    • SOAP (Simple Object Access Protocol)
    • REST (Representational State Transfer)
  • Zur Kommunikation zwischen Client und Server als auch zwischen verschiedenen Servern
A

Webservice

28
Q

Technologien für verteilte Systeme

Nenne die üblichen Schnittstellentechnologien von Webservices.

A
  • SOAP (Simple Object Access Protocol)

- REST (Representational State Transfer)

29
Q

Technologien für verteilte Systeme

Wahr oder falsch?

Webservices dienen zur Kommunikation zwischen Client und Server als auch zwischen verschiedenen Servern.

A

Wahr!

30
Q

Abb. Webservices

A

Endanwender - (verwendet) - Webservice Client - (Kommunikation meist über HTTP) - Webservice Provider

vgl. Folie 34

31
Q

Nenne die wesentlichen Aspekte der Datensicherheit in Netzwerken.

A
  • Zugriffskontrolle: Das ausschließliche Abrufen vertraulicher Daten durch authorisierte Personen.
  • Vertraulichkeit: Das Verhindern des Abhörens von übertragenen Daten.
  • Authentifizierung: Der Ursprung übertragener Daten kann zuverlässig identifiziert
    werden.
  • Integrität: Unversehrtheit, die Daten können während der Übertragung nicht unbemerkt verändert werden.
  • Nicht-Leugnung: Das Senden von Daten kann nicht geleugnet werden.
  • Verfügbarkeit: Authorisierten Benutzern müssen die Daten/Dienste immer zur Verfügung stehen.
32
Q

Wahr oder falsch?

Symmetrische Verschlüsselung basiert auf einem gemeinsamen Geheimnis (Schlüssel) der Kommunikationspartner.

A

Wahr!

Gleicher Algorithmus für Ver- und Entschlüsselung Gleicher Schlüssel für Ver- und Entschlüsselung

33
Q

Wahr oder falsch?

Asymmetrische Verschlüsselung nutzt einen privaten Schlüssel zum Entschlüsseln und Signieren und einen öffentlicher Schlüssel zum Verschlüsseln und Verifizieren. Ein Schlüssel kann aus dem anderen hergeleitet werden.

A

Falsch!

Asymmetrische Verschlüsselung nutzt einen privaten Schlüssel zum Entschlüsseln und Signieren und einen öffentlicher Schlüssel zum Verschlüsseln und Verifizieren. KEIN Schlüssel kann aus dem anderen hergeleitet werden.

34
Q

Asymmetrische Verschlüsselung

Wozu wird der privaten Schlüssel genutzt?

Wozu wird der öffentliche Schlüssel genutzt?

A

Privaten Schlüssel: Entschlüsseln und Signieren

Öffentlicher Schlüssel: Verschlüsseln und Verifizieren

35
Q

Asymmetrische Verschlüsselung

Werden Privater Schlüssel und Öffentlicher Schlüssel zum signieren verwendet, so spielt eine “…” eine wichtige Rolle

A

“Public-Key-Infrastruktur”

36
Q

Worum geht es?

  • Certificate Authority (CA) ist eine Organisation, der allgemein vertraut wird
  • CA signiert Schlüssel von Personen, welche sie persönlich geprüft hat
  • Der öffentliche Schlüssel der CA kann verwendet werden, um alles zu
    verifizieren was mit einem Schlüssel dieser CA signiert wurde
A

Asymmetrische Verschlüsselung zum Signieren

Public-Key-Infrastruktur

37
Q

Abb. Risikoanalyse für Datensicherheit

A

(Risikoanalyse)

(Organisatorische Regelungen)

  • Personalbezogene Regelungen
  • Betriebsmittelbezogene Regelungen

(Technische Regelungen)

  • Kommunikationsprotokollebene (Firewall)
  • Betriebssystemebene (IDS: Intrusion Detection System)
  • Virenschutz
  • Anwendungsebene (VPN: Virtual Private Network)

vgl. Folie 42

38
Q

Stand der Technik

Worum geht es?

Transparenter Zugriff auf Ressourcen in einem Netzwerk

  • Eine zentrale Anwendung zerstückelt Rechenaufgaben und verteilt sie an alle registrierten Clients, sammelt Ergebnisse wieder ein und aggregiert sie.
  • Benötigen eine „Client-Software“ Installation und Konfiguration (Umfang, Rechenleistung und Speicher)
  • Gemeinsame Nutzung der Unternehmensressourcen
  • Anmietung zusätzlicher Ressourcen möglich
A

Gridcomputing

39
Q

Wahr oder falsch?

Beim Grid Computing wird die Rechenleistung auf viele Rechner verteilt; Cloud Computing verlagert Hard- und Software in die Cloud und nutzt Grid Computing.

A

Wahr!

40
Q

Wahr oder falsch?

Grid Computing findet „extern“ statt; Cloud Computing kann intern, extern oder in einer gemischten Form betrieben werden.

A

Falsch!

Cloud Computing findet „extern“ statt; Grid Computing kann intern, extern oder in einer gemischten Form betrieben werden.