Kommunikationsstrukturen - Cheatsheet
Physikalische Netzwerktopologien: Bus-, Ring-, Stern- und Mesh-Netzwerke
Definition:
Physikalische Netzwerktopologien beschreiben die physische Anordnung von Netzwerkgeräten und die Art der Verbindungen zwischen ihnen.
Details:
- Bus-Topologie: Alle Geräte sind über eine gemeinsame Leitung (Bus) verbunden. Daten werden an alle Geräte gesendet, und jedes Gerät überprüft, ob die Daten für es bestimmt sind.
- Ring-Topologie: Jedes Gerät ist mit genau zwei anderen Geräten verbunden, bildet somit einen Ring. Daten wandern in eine Richtung und passieren jedes Gerät bis zum Ziel.
- Stern-Topologie: Jedes Gerät ist mit einem zentralen Hub oder Switch verbunden. Daten werden über den Hub/Switch an das Zielgerät weitergeleitet.
- Mesh-Topologie: Jedes Gerät ist mit mehreren anderen Geräten direkt verbunden, ermöglicht mehrere Kommunikationswege und sorgt für hohe Ausfallsicherheit.
ISO/OSI-Referenzmodell: Schichten und ihre Funktionen
Definition:
Referenzmodell für Netzwerkkommunikation, das aus sieben Schichten besteht; jede hat spezifische Funktionen.
Details:
- Anwendungsschicht (7): Schnittstelle zu Anwendungsprogrammen.
- Darstellungsschicht (6): Datenformatierung und -verschlüsselung.
- Sitzungsschicht (5): Steuerung der Kommunikationssitzungen.
- Transportschicht (4): Ende-zu-Ende-Verbindung und Fehlerkontrolle.
- Vermittlungsschicht (3): Routing der Datenpakete.
- Sicherungsschicht (2): Fehlererkennung und -korrektur, Flusskontrolle.
- Bitübertragungsschicht (1): Physikalische Übertragung der Bitströme.
Huffman-Codierung: Prinzipien und Anwendungen
Definition:
Verlustfreies Komprimierungsverfahren basierend auf der Häufigkeit von Symbolen.
Details:
- Erstelle Häufigkeitstabelle für jedes Symbol.
- Konstruiere binären Baum nach Huffman-Prinzip (kleinste Häufigkeiten zu Knoten zusammenführen).
- Weise den Pfaden von der Wurzel zu den Blättern Binärcodes zu (links 0, rechts 1).
- Kürzere Codes für häufigere Symbole, längere für seltenere.
- Anwendungen: Dateikomprimierung (ZIP, GZIP), Multimedia-Codierung (JPEG), Netzwerkprotokolle.
- Dekomprimierung: Durchlaufe den Baum anhand des Binärcodes.
Paritätsbits und Paritätsprüfung: Prinzipien und Anwendungen
Definition:
Paritätsbits zur Fehlererkennung in Datenübertragung, Prüfsumme zur Bewertung der Datenintegrität.
Details:
- Ein Bit zur Darstellung der Parität (0 oder 1) hinzugefügt
- Gerade Parität: Summe der Bits gerade (inkl. Paritätsbit)
- Ungerade Parität: Summe der Bits ungerade
- Anwendungen: Serielle Datenübertragung, Speicherfehlerkorrektur
- Limitation: Erkennt nur einzelne Bitfehler, keine Fehlerkorrektur
Fehlerkorrigierende Codes: Hamming-Codes, Reed-Solomon-Codes
Definition:
Fehlerkorrigierende Codes stellen sicher, dass Nachrichten auch bei Übertragungsfehlern korrekt dekodiert werden können.
Details:
- Hamming-Codes: Binäre Blockcodes, die eine Fehlererkennung und -korrektur von Einzelbitfehlern ermöglichen.
- Reed-Solomon-Codes: Nicht-binäre Blockcodes, die für die Korrektur von Burstfehlern verwendet werden.
- Hamming-Abstand: Maß für die minimale Anzahl an Bitänderungen, die ein Codewort in ein anderes gültiges Codewort umwandeln.
- Reed-Solomon-Codes sind zyklische Codes, die Polynome zur Fehlerkorrektur verwenden.
- Beide Codes finden Anwendung in Bereichen wie Datenspeicherung, Übertragungssystemen und Telekommunikation.
Sicherheitsmechanismen in Protokollarchitekturen
Definition:
Sicherheitsmechanismen in Protokollarchitekturen sorgen für Datenschutz, Integrität und Authentifizierung in Kommunikationsprotokollen.
Details:
- Verschlüsselung: Schutz der Daten durch Algorithmen wie AES, RSA.
- Integrität: Sicherstellung der Datenunversehrtheit mittels Hash-Funktionen wie SHA-256.
- Authentifizierung: Überprüfung der Identität mithilfe von Methoden wie Zertifikaten (X.509) oder Token.
- Zugriffskontrolle: Autorisierung der Nutzer durch ACLs oder RBAC.
- Sichere Protokolle: Verwendung von TLS, IPSec für geschützte Kommunikation.
Lempel-Ziv-Kompressionsalgorithmen (LZW, LZ77, LZ78)
Definition:
Lempel-Ziv-Kompressionsalgorithmen sind verlustfreie Kompressionsverfahren. Sie nutzen wiederkehrende Muster zur effizienteren Datenkompression.
Details:
- LZ77: Schiebefenster-Algorithmus, sucht nach wiederholten Folgen in einem festen Fenster der Eingabedaten.
- Formeln/Prinzipien: \[ \text{P(i,j)} = (d,l,c) \] wobei d der Abstand, l die Länge und c das Zeichen ist; \[ (d,l) \rightarrow w \] wobei \( w \) das nächste Zeichen nach der Folge ist.
- LZ78: Verwaltet ein Wörterbuch (Dictionary) der bereits gesehenen Muster und speichert neue Muster als Kombinationen des Wörterbuchs.
- Formeln/Prinzipien: \[ \text{P(i)} = (index,letter) \] wobei index der Wörterbuchindex und letter das nächste Zeichen ist.
- LZW: Weiterentwicklung von LZ78, initialisiert das Wörterbuch mit allen möglichen Symbolen des Eingangsalphabets und fügt neue Zeichenfolgen dynamisch hinzu.
- Formeln/Prinzipien: Kombination von LZ78-Prinzipien, Wörterbuch initialisiert mit Einzelsymbolen und erweitert mit neuen Kombinationen während der Codierung.
Zyklische Redundanzprüfung (CRC)
Definition:
Fehlererkennungsverfahren, das auf polynomiale Division basiert.
Details:
- Polynom: \text{Datenpolynom} = \text{Datenbits} \times x^{n} \text{ (zwischen 8 und 64 Bits)}.
- CRC-Polynom: festes Polynom zur Division.
- Cyclic Redundancy Check (CRC) berechnet Restwert (CRC-Prüfziffer).
- Empfänger teilt erhaltenes Datenpolynom durch dasselbe CRC-Polynom. \text{Rest} = 0 signalisiert keine Fehler.
- Beliebte CRC-Polynome: CRC-8, CRC-16, CRC-32.