Kommunikationssysteme - Cheatsheet.pdf

Kommunikationssysteme - Cheatsheet
Kommunikationssysteme - Cheatsheet OSI-Modell: Schichten und Funktionen Definition: Das OSI-Modell (Open Systems Interconnection) ist ein Referenzmodell für standardisierte Kommunikationsprotokolle in sieben Schichten. Details: Schicht 1: Physikalische Schicht - Übertragung von Bitströmen über physische Medien. Schicht 2: Sicherungsschicht - Sicherer Datentransfer zwischen zwei benachbarten System...

© StudySmarter 2024, all rights reserved.

Kommunikationssysteme - Cheatsheet

OSI-Modell: Schichten und Funktionen

Definition:

Das OSI-Modell (Open Systems Interconnection) ist ein Referenzmodell für standardisierte Kommunikationsprotokolle in sieben Schichten.

Details:

  • Schicht 1: Physikalische Schicht - Übertragung von Bitströmen über physische Medien.
  • Schicht 2: Sicherungsschicht - Sicherer Datentransfer zwischen zwei benachbarten Systemen; Fehlererkennung und -korrektur.
  • Schicht 3: Netzwerkschicht - Routing, logische Adressierung, Pfadbestimmung zwischen Systemen.
  • Schicht 4: Transportschicht - End-to-End-Kommunikation, Datenflusskontrolle, Fehlerbehebung.
  • Schicht 5: Sitzungsschicht - Verbindungen aufbauen, verwalten und beenden.
  • Schicht 6: Darstellungsschicht - Datenformatierung, Verschlüsselung, Kompression.
  • Schicht 7: Anwendungsschicht - Schnittstellen zu Anwendungen, Netzwerkdienste wie E-Mail, FTP.

TCP/IP-Protokoll: Struktur und Nutzung

Definition:

TCP/IP-Protokoll definiert Kommunikationsstandards für Vernetzung und Datenübertragung im Internet.

Details:

  • Vier Schichten: Anwendung (HTTP, FTP), Transport (TCP, UDP), Internet (IP), Netzzugang (Ethernet).
  • IP-Adressen: Logische Adressierung von Geräten.
  • TCP: Verbindungsorientiert, zuverlässige Datenübertragung (3-Wege-Handshake).
  • UDP: Verbindungslose, schnelle Datenübertragung.
  • Ports: Identifizieren spezifischer Dienste auf einem Host (z.B., HTTP - Port 80).
  • Subnetzmasken: Bestimmen Netz- und Hostanteile einer IP-Adresse.
  • Wichtig für Netzwerkprotokolle und Internetanwendungen.

IPv4 und IPv6: Unterschiede und Anwendungsbereiche

Definition:

IPv4 und IPv6 sind Protokolle zur Adressierung und zum Routing von Paketen im Internet. IPv4 verwendet 32-Bit Adressen, während IPv6 128-Bit Adressen nutzt.

Details:

  • IPv4: 32-Bit-Adressen, begrenzt auf ~4,3 Milliarden Adressen
  • IPv6: 128-Bit-Adressen, fast unbegrenzte Anzahl von Adressen
  • IPv6 bietet bessere Unterstützung für autokonfigurierende Netzwerke und Mobilität
  • IPv4-Adressknappheit führt zur Nutzung von NAT (Network Address Translation)
  • IPv6 vereinfacht das Routing und verbessert die Sicherheit
  • Anwendungsbereiche: Aktuell dominiert IPv4, Übergang zu IPv6 in vollem Gange, IPv6 insbesondere in neuen Netzwerken und größeren Internetdiensten verwendet

Datenübertragungstechniken: Leitungsgestützt vs. Funkübertragung

Definition:

Definition und Abgrenzung zwischen den beiden Hauptkategorien der Datenübertragungstechniken.

Details:

  • Leitungsgestützt: Datenübertragung über physische Medien (Kupferkabel, Glasfaser).
  • Funkübertragung: Datenübertragung über drahtlose Medien (WiFi, Bluetooth, Mobilfunk).
  • Vor- und Nachteile beachten: Leitungsgestützt (hohe Stabilität, hohe Bandbreite, Abhörsicherheit) vs. Funkübertragung (Mobilität, geringere Installationskosten).
  • Signalmodulation: Leitungsgestützt (PAM, QAM) vs. Funkübertragung (AM, FM, PSK).
  • Fehleranfälligkeit: Leitungsgestützt (geringer) vs. Funkübertragung (höher, durch Interferenzen und Umwelteinflüsse).

Multiplexing und Modulationsverfahren

Definition:

Techniken zur Erhöhung der Effizienz und Bandbreitennutzung in Kommunikationssystemen.

Details:

  • Multiplexing: Mehrere Signale teilen sich ein Übertragungsmedium.
    • FDM: Frequenzmultiplexverfahren.
    • TDM: Zeitmultiplexverfahren.
    • CDMA: Codemultiplexverfahren.
  • Modulationsverfahren: Anpassung eines Trägersignals zur Übertragung von Informationen.
    • AM: Amplitudenmodulation.
    • FM: Frequenzmodulation.
    • PM: Phasenmodulation.
    • QAM: Quadraturamplitudenmodulation: Kombination von AM und PM.

Verschlüsselungstechniken und Authentifizierung

Definition:

Techniken zur Sicherung von Daten und zur Verifizierung der Identität im Bereich der Kommunikationssysteme.

Details:

  • Symmetrische Verschlüsselung: derselbe Schlüssel für Ver- und Entschlüsselung (\text{AES}, \text{DES})
  • Asymmetrische Verschlüsselung: öffentlich-privates Schlüsselpaar (\text{RSA}, \text{ECC})
  • Hashfunktionen: Erzeugung einer eindeutigen Prüfsumme (\text{SHA-256})
  • Digitale Signaturen: Authentifizierung und Integritätsprüfung, basierend auf asymmetrischer Verschlüsselung
  • Zertifikate: Authentifizierung der Schlüssel, oft durch \text{CAs} ausgestellt
  • Protokolle: \text{SSL/TLS} für sichere Kommunikation

Netzwerkarchitekturen: Client-Server und Peer-to-Peer

Definition:

Client-Server: Zentralisierte Architektur mit einem Server und mehreren Clients. Peer-to-Peer (P2P): Dezentrale Architektur, in der alle Knoten gleichwertig sind.

Details:

  • Client-Server: Server stellt Dienste bereit, Client fragt an
  • Beispiele: Webserver, Datenbankserver
  • Vorteile: Zentrale Kontrolle, einfache Wartung
  • Nachteile: Single Point of Failure, mögliche Skalierungsprobleme
  • Peer-to-Peer: Jeder Knoten bietet und nutzt Dienste
  • Beispiele: BitTorrent, Bitcoin
  • Vorteile: Hohe Skalierbarkeit, keine zentrale Abhängigkeit
  • Nachteile: Komplexität beim Datenabgleich, Sicherheitsprobleme

Netzwerk-Topologien: Bus-, Ring-, Stern- und Mesh-Topologie

Definition:

Verschiedene Arten der Anordnung von Netzwerk-Komponenten zur Optimierung von Kommunikation und Leistung.

Details:

  • Bus-Topologie: Alle Geräte sind über ein gemeinsames Übertragungsmedium verbunden. Einfach zu implementieren, aber anfällig für Kollisionen und schwierig zu erweitern.
  • Ring-Topologie: Jede Komponente ist mit genau zwei anderen Komponenten verbunden, bildet einen geschlossenen Kreis. Geringe Kollisionswahrscheinlichkeit, aber empfindlich gegenüber Ausfällen.
  • Stern-Topologie: Alle Geräte sind direkt mit einem zentralen Knoten verbunden. Einfach zu verwalten, jedoch einzelne Ausfallpunkte (Hub/Schalter).
  • Mesh-Topologie: Jedes Gerät ist mit mehreren anderen verbunden. Hohe Redundanz und Ausfallsicherheit, aber komplex und teuer in der Implementierung.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden