Kommunikationsstrukturen - Cheatsheet.pdf

Kommunikationsstrukturen - Cheatsheet
Kommunikationsstrukturen - Cheatsheet Physikalische Netzwerktopologien: Bus-, Ring-, Stern- und Mesh-Netzwerke Definition: Physikalische Netzwerktopologien beschreiben die physische Anordnung von Netzwerkgeräten und die Art der Verbindungen zwischen ihnen. Details: Bus-Topologie : Alle Geräte sind über eine gemeinsame Leitung (Bus) verbunden. Daten werden an alle Geräte gesendet, und jedes Gerät ü...

© StudySmarter 2024, all rights reserved.

Kommunikationsstrukturen - Cheatsheet

Physikalische Netzwerktopologien: Bus-, Ring-, Stern- und Mesh-Netzwerke

Definition:

Physikalische Netzwerktopologien beschreiben die physische Anordnung von Netzwerkgeräten und die Art der Verbindungen zwischen ihnen.

Details:

  • Bus-Topologie: Alle Geräte sind über eine gemeinsame Leitung (Bus) verbunden. Daten werden an alle Geräte gesendet, und jedes Gerät überprüft, ob die Daten für es bestimmt sind.
  • Ring-Topologie: Jedes Gerät ist mit genau zwei anderen Geräten verbunden, bildet somit einen Ring. Daten wandern in eine Richtung und passieren jedes Gerät bis zum Ziel.
  • Stern-Topologie: Jedes Gerät ist mit einem zentralen Hub oder Switch verbunden. Daten werden über den Hub/Switch an das Zielgerät weitergeleitet.
  • Mesh-Topologie: Jedes Gerät ist mit mehreren anderen Geräten direkt verbunden, ermöglicht mehrere Kommunikationswege und sorgt für hohe Ausfallsicherheit.

ISO/OSI-Referenzmodell: Schichten und ihre Funktionen

Definition:

Referenzmodell für Netzwerkkommunikation, das aus sieben Schichten besteht; jede hat spezifische Funktionen.

Details:

  • Anwendungsschicht (7): Schnittstelle zu Anwendungsprogrammen.
  • Darstellungsschicht (6): Datenformatierung und -verschlüsselung.
  • Sitzungsschicht (5): Steuerung der Kommunikationssitzungen.
  • Transportschicht (4): Ende-zu-Ende-Verbindung und Fehlerkontrolle.
  • Vermittlungsschicht (3): Routing der Datenpakete.
  • Sicherungsschicht (2): Fehlererkennung und -korrektur, Flusskontrolle.
  • Bitübertragungsschicht (1): Physikalische Übertragung der Bitströme.

Huffman-Codierung: Prinzipien und Anwendungen

Definition:

Verlustfreies Komprimierungsverfahren basierend auf der Häufigkeit von Symbolen.

Details:

  • Erstelle Häufigkeitstabelle für jedes Symbol.
  • Konstruiere binären Baum nach Huffman-Prinzip (kleinste Häufigkeiten zu Knoten zusammenführen).
  • Weise den Pfaden von der Wurzel zu den Blättern Binärcodes zu (links 0, rechts 1).
  • Kürzere Codes für häufigere Symbole, längere für seltenere.
  • Anwendungen: Dateikomprimierung (ZIP, GZIP), Multimedia-Codierung (JPEG), Netzwerkprotokolle.
  • Dekomprimierung: Durchlaufe den Baum anhand des Binärcodes.

Paritätsbits und Paritätsprüfung: Prinzipien und Anwendungen

Definition:

Paritätsbits zur Fehlererkennung in Datenübertragung, Prüfsumme zur Bewertung der Datenintegrität.

Details:

  • Ein Bit zur Darstellung der Parität (0 oder 1) hinzugefügt
  • Gerade Parität: Summe der Bits gerade (inkl. Paritätsbit)
  • Ungerade Parität: Summe der Bits ungerade
  • Anwendungen: Serielle Datenübertragung, Speicherfehlerkorrektur
  • Limitation: Erkennt nur einzelne Bitfehler, keine Fehlerkorrektur

Fehlerkorrigierende Codes: Hamming-Codes, Reed-Solomon-Codes

Definition:

Fehlerkorrigierende Codes stellen sicher, dass Nachrichten auch bei Übertragungsfehlern korrekt dekodiert werden können.

Details:

  • Hamming-Codes: Binäre Blockcodes, die eine Fehlererkennung und -korrektur von Einzelbitfehlern ermöglichen.
  • Reed-Solomon-Codes: Nicht-binäre Blockcodes, die für die Korrektur von Burstfehlern verwendet werden.
  • Hamming-Abstand: Maß für die minimale Anzahl an Bitänderungen, die ein Codewort in ein anderes gültiges Codewort umwandeln.
  • Reed-Solomon-Codes sind zyklische Codes, die Polynome zur Fehlerkorrektur verwenden.
  • Beide Codes finden Anwendung in Bereichen wie Datenspeicherung, Übertragungssystemen und Telekommunikation.

Sicherheitsmechanismen in Protokollarchitekturen

Definition:

Sicherheitsmechanismen in Protokollarchitekturen sorgen für Datenschutz, Integrität und Authentifizierung in Kommunikationsprotokollen.

Details:

  • Verschlüsselung: Schutz der Daten durch Algorithmen wie AES, RSA.
  • Integrität: Sicherstellung der Datenunversehrtheit mittels Hash-Funktionen wie SHA-256.
  • Authentifizierung: Überprüfung der Identität mithilfe von Methoden wie Zertifikaten (X.509) oder Token.
  • Zugriffskontrolle: Autorisierung der Nutzer durch ACLs oder RBAC.
  • Sichere Protokolle: Verwendung von TLS, IPSec für geschützte Kommunikation.

Lempel-Ziv-Kompressionsalgorithmen (LZW, LZ77, LZ78)

Definition:

Lempel-Ziv-Kompressionsalgorithmen sind verlustfreie Kompressionsverfahren. Sie nutzen wiederkehrende Muster zur effizienteren Datenkompression.

Details:

  • LZ77: Schiebefenster-Algorithmus, sucht nach wiederholten Folgen in einem festen Fenster der Eingabedaten.
  • Formeln/Prinzipien: \[ \text{P(i,j)} = (d,l,c) \] wobei d der Abstand, l die Länge und c das Zeichen ist; \[ (d,l) \rightarrow w \] wobei \( w \) das nächste Zeichen nach der Folge ist.
  • LZ78: Verwaltet ein Wörterbuch (Dictionary) der bereits gesehenen Muster und speichert neue Muster als Kombinationen des Wörterbuchs.
  • Formeln/Prinzipien: \[ \text{P(i)} = (index,letter) \] wobei index der Wörterbuchindex und letter das nächste Zeichen ist.
  • LZW: Weiterentwicklung von LZ78, initialisiert das Wörterbuch mit allen möglichen Symbolen des Eingangsalphabets und fügt neue Zeichenfolgen dynamisch hinzu.
  • Formeln/Prinzipien: Kombination von LZ78-Prinzipien, Wörterbuch initialisiert mit Einzelsymbolen und erweitert mit neuen Kombinationen während der Codierung.

Zyklische Redundanzprüfung (CRC)

Definition:

Fehlererkennungsverfahren, das auf polynomiale Division basiert.

Details:

  • Polynom: \text{Datenpolynom} = \text{Datenbits} \times x^{n} \text{ (zwischen 8 und 64 Bits)}.
  • CRC-Polynom: festes Polynom zur Division.
  • Cyclic Redundancy Check (CRC) berechnet Restwert (CRC-Prüfziffer).
  • Empfänger teilt erhaltenes Datenpolynom durch dasselbe CRC-Polynom. \text{Rest} = 0 signalisiert keine Fehler.
  • Beliebte CRC-Polynome: CRC-8, CRC-16, CRC-32.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden