Select your language

Suggested languages for you:
Log In App nutzen

Lernmaterialien für Netzwerke I SoSe19 an der Universität Salzburg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Netzwerke I SoSe19 Kurs an der Universität Salzburg zu.

TESTE DEIN WISSEN

Nach welchen Kriterien kann ein kürzester Pfad in einem Netzwerk berechnet werden?

Lösung anzeigen
TESTE DEIN WISSEN

- Entfernung
- Bandbreite
- Durchschnittsverkehr
- Übertragungskosten
- Übertragungslänge
- Übertragungszeit
- Verzögerung
- Auslastung

Lösung ausblenden
TESTE DEIN WISSEN

Wie funktioniert ein VPN?

Lösung anzeigen
TESTE DEIN WISSEN

Ein VPN (Virtuelles Privates Netzwerk) kann für viele Zwecke genutzt werden. In unserem Fall wird es genutzt, um einen verschlüsselten „Datentunnel“ ins Internet herzustellen. Durch diesen Tunnel werden alle Daten die dein Computer oder Smartphone sendet über unseren VPN Server geleitet und für andere Teilnehmer unkenntlich gemacht.


Ein VPN (Virtuelles privates Netzwerk) ist ein in sich abgeschlossenes Teilnetzwerk innerhalb eines größeren IP Netzes in dem die Teilnehmer räumlich (mitunter tausende Kilometer) voneinander getrennt sind. Die Teilnehmer verbinden sich über ein VPN Protokoll zu einem Loginserver (Loginserver stehen weltweit zur Verfügung) und erhalten nach Aufbau des verschlüsselten Tunnels eine eigene , neue (interne) IP. Da nun die gesamte Verbindung zum Internet verschlüsselt ist können Computer außerhalb dieses Netzwerks die Kommunikation nicht mehr mitlesen oder verändern. So ist gewährleistet das der Clientcomputer mit ausgewählten anderen Computern abhörsicher kommunizieren kann. Bewerkstelligt wird dies über eine virtuelle Netzwerkkarte im Computer des Kunden. Diese Netzwerkkarte erscheint im Betriebssystem als normaler Ethernetadapter und wird vom System sowie als auch den Programmen auch so genutzt, einzig der Unterschied das die Daten die über diese Netzwerkkarte transferiert werden automatisch hochgradig verschlüsselt werden. Zusätzlich verhindern Einstellungen des VPN LoginServers das Kunden untereinander sich gegenseitig beeinflussen können, jeder Kunde erhält seinen eigenen Tunnel und seine eigene Verschlüsselung. Sämtliche gesendete oder empfangene Daten werden vom Server dann über eine einzige IP (die IP des jeweiligen VPN LoginServers) ins Internet gesendet – diese Server IP gilt für alle Kunden und sorgt erneut für Anonymität. Ist der Computer nicht mit einer VPN oder mit einem VPN Anbieter der feste Ips verteilt verbunden, ist jeder anhand seiner in diesem Moment weltweit einzigartigen IP identifizierbar.

Durch die Verschlüsslung über die interne, virtuelle VPN Netzwerkkarte ist sichergestellt das die Internetverbindung intransparent für Provider, Datensammler und andere Computer im lokalen Netzwerk sind und dem Internetnutzer nicht zugeordnet werden kann.


Das technische Prinzip einer VPN-Verbindung ist in der Regel immer gleich. Egal welches Protokoll. Am Startpunkt des Tunnels werden die Pakete eingekapselt. Am Endpunkt werden die Pakete wieder entkapselt. Dabei wird jedes Datenpaket verschlüsselt. Der Inhalt des ursprünglichen Pakets können andere nicht sehen.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Ansätze für Congestion Control kennen Sie?

Lösung anzeigen
TESTE DEIN WISSEN

Congestion Control ist die Stau bzw. Überlast Kontrolle.

Congestion Control bedeutet im Prinzip, dass ein Netzwerk-Gerät nur eine bestimmte Anzahl an Paketen übertragen kann. Es darf nicht mehr Pakete in das Netzwerk einspeisen, bis es eine Bestätigung (Acknowledgement) erhalten hat.

Flow Control funktioniert, indem es neue Verbindungen ablehnt, bis der Stau aufgelöst oder die Überlastung nicht mehr vorhanden ist. Bei seriellen Übertragungen verwendet man Xon/Xoff für die Flusssteuerung. Es handelt sich hier um einen Handshake-Mechanismus. Dieser stellt sicher, dass der Sender die Daten nicht schneller schickt als der Empfänger diese annehmen kann.

  • Bandbreite reservieren
  • Paketklassifzierung: Unter Paketklassifikation versteht man die Fähigkeit, Verkehr anhand von Verkehrscharakteristika in unterschiedliche Prioritäten oder Dienstklassen/Verkehrsklassen aufteilen zu können. 
  • Warteschlange
  • RED
  • ECN


Lösung ausblenden
TESTE DEIN WISSEN

Skizzieren Sie ein ARQ Protokoll auf Sender-/Empfänger-Seite.

Lösung anzeigen
TESTE DEIN WISSEN

ARQ-Protokolle (englisch Automatic Repeat reQuest, dt. Automatische Wiederholungsanfrage) werden bei Computernetzen eingesetzt, um eine zuverlässige Datenübertragung durch Sendewiederholungen zu gewährleisten. Durch die Möglichkeit der Fehlererkennung kann ein Empfänger aufgetretene Übertragungsfehler feststellen. Über einen Rückkanal kann dieser dem Sender der Nachricht das Resultat der Fehlererkennung mitteilen. Gewöhnlicherweise geschieht dies durch Übertragung sogenannter ACK/NAK Signale (Acknowledgement bzw. Negative Acknowledgement, d. h. korrekter Empfang bestätigt bzw. Wiederholungsanfrage). Gegebenenfalls wird eine gestörte Nachricht solange erneut übertragen, bis sie den Empfänger ohne Fehler erreicht hat.

Lösung ausblenden
TESTE DEIN WISSEN

Wo ist Privacy by design/default festgelegt und was bedeutet es?

Lösung anzeigen
TESTE DEIN WISSEN

Festgelegt im Artikel 25 der DSGVO


Privacy by Design
Privatsphäre soll am besten schon bei der Entwicklung beachtet werden und programmiert werden. Dabei soll der Schutz proaktiv und nicht reaktiv sein. End 2 End encryption etc.


Privacy by Default:
Die Grundeinstellungen eines Systems, Programmes sollten so datenschutzfreundlich wie nur möglich sein, damit Menschen ohne Technikaffinitäten eine Software ohne Nachteil verwenden können.


Lösung ausblenden
TESTE DEIN WISSEN

Welche Entwurfsaspekte sind für Netzwerke entscheidend?

Lösung anzeigen
TESTE DEIN WISSEN

• Geschwindigkeit
• Medium
• Ausfallssicherheit
• Fehlerhäufigkeit
• Ausdehnung
• Kosten

Lösung ausblenden
TESTE DEIN WISSEN

Was kann man tun, um Anonymität im Internet zu erreichen?

Lösung anzeigen
TESTE DEIN WISSEN
  • Anonymizer: alles was die IP-Adresse verschliert: VPN etc
  • Remailer : Server verschickt Mail unter seiner Adresse
  • Anonyme Filesharingprogramme : Files ausstauschen durch Verschlüsselung und keiner direkten Verbindung
  • Friend to Friend Netzwerke: Verbindung nur über Freunde. Freundesfreunde kennen die IP-Adresse nicht
  • Offshore Serve: Stehen in Panama etc. werden von der Regierung nicht kontrolliert
  • Internetcafes oder offenes WLAN: Solange keine Identitätsprüfung verlangt können diese auch genutzt werden.
Lösung ausblenden
TESTE DEIN WISSEN

Benennen und erklären Sie die wichtigsten Aufgaben der Transportschicht.

Lösung anzeigen
TESTE DEIN WISSEN

Grundlegende Aufgabe Daten von der darüberliegenden Schicht zu übernehmen, diese gegebenenfalls in kleinere Einheiten zu zerlegen und sie and die Vermittlungsschicht zu übergeben.
Dabei muss sichergestellt werden, dass alle Teile richtig am anderen Ende ankommen. Dies alles muss noch dazu effizient und in einer Weise erfolgen, dass die oberen Schichten von Änderungen der Hardwaretechnik abgeschirmt werden.
Bestimmt außerdem auch Art des Dienstes, welcher der Sitzungsschicht, und damit auch dem Netzbenutzer, zur Verfügung gestellt wird.
Die Transportschicht ist eine echte Ende-zu-Ende-Schicht – sie transportiert Daten den gesamten Weg von der Quelle bis zum Ziel.
- Zuordnung von Datenpakete zu einer Anwendung
- Segmentierung des Datenstroms
- Stauvermeidung
- Fehlererkennung
- Flow Control
- Ermöglicht oberen Schichten (5-7) einheitlichen Zugriff auf untere Schichten

Lösung ausblenden
TESTE DEIN WISSEN

Wie wird „Digitale Entmündigung“ beispielhaft voran getrieben?

Lösung anzeigen
TESTE DEIN WISSEN

Die digitale Entmündigung wird durch das User Expierience Design voran getrieben.
Nutzerverhalten werden auf einer prä-reflexiven, mit sozialnen und affektiven Stimuli arbeitenden Ebene beeinflusst und es wird alles daran gesetzt, diese Mechanismen auszuforschen und auszunutzen.
Es besteht die Tendenz, Nutzerverhalten flächendeckend statistisch zu vermessen und auf Grundlage solcher Daten prädiktiv zu modellieren.
Einblicke in die technischen Strukturen, Algorithmen und Plattformen, über die unsere täglichen Interaktionen ablaufen, werden der durchschnittlichen NutzerIn gezielt vorenthalten; der verständigte Umgang damit bleibt den technologisch versierten Menschen vorbehalten.

Lösung ausblenden
TESTE DEIN WISSEN

Was halten Sie für die beunruhigendste Entwicklung im Internet?

Lösung anzeigen
TESTE DEIN WISSEN

Die Internetneutralität wird immer wieder von Politikern angegriffen. Gefahr der Datenweitergabe. Gläserner Mensch. Alexa.
Menschen können manipuliert werden.
Wer kontrolliert das Internet. Was wird über uns überwacht.

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Ziele von Rechnernetzen?

Lösung anzeigen
TESTE DEIN WISSEN
  • Gemeinsame Nutzung von Ressourcen
  • Hohe Zuverlässigkeit
  • Kosteneinsparung
  • Skalierbarkeit
  • Kommunikation!
    • Zugriff auf entfernte Informationen
    • Interpersonelle Anwendungen
    • Interaktive Unterhaltung
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen Deep Web und Dark Web?

Lösung anzeigen
TESTE DEIN WISSEN

Deep Web oder auch Verstecktes Web: Sämtliche Websiten, welche nicht über die Suchmaschinen zu finden sind. Dabei handelt es sich um Datenbanken oder Seiten auf welche nicht einfach so zugegriffen werden darf(z.B. Bankseite einer Person -> Sollte nur über die Login Seite erreichbar sein)


Dark Web:Teil des Internets welches spezielle Software, Einstellungen und/oder Rechte benötigt um auf diese zugreifen zu können. Dadurch wird dieser Teil des Netzes gerne für illegale Geschäfte oder aber auch für Kommunikation von unterdrückten Menschen genutzt.

Lösung ausblenden
  • 87968 Karteikarten
  • 1335 Studierende
  • 18 Lernmaterialien

Beispielhafte Karteikarten für deinen Netzwerke I SoSe19 Kurs an der Universität Salzburg - von Kommilitonen auf StudySmarter erstellt!

Q:

Nach welchen Kriterien kann ein kürzester Pfad in einem Netzwerk berechnet werden?

A:

- Entfernung
- Bandbreite
- Durchschnittsverkehr
- Übertragungskosten
- Übertragungslänge
- Übertragungszeit
- Verzögerung
- Auslastung

Q:

Wie funktioniert ein VPN?

A:

Ein VPN (Virtuelles Privates Netzwerk) kann für viele Zwecke genutzt werden. In unserem Fall wird es genutzt, um einen verschlüsselten „Datentunnel“ ins Internet herzustellen. Durch diesen Tunnel werden alle Daten die dein Computer oder Smartphone sendet über unseren VPN Server geleitet und für andere Teilnehmer unkenntlich gemacht.


Ein VPN (Virtuelles privates Netzwerk) ist ein in sich abgeschlossenes Teilnetzwerk innerhalb eines größeren IP Netzes in dem die Teilnehmer räumlich (mitunter tausende Kilometer) voneinander getrennt sind. Die Teilnehmer verbinden sich über ein VPN Protokoll zu einem Loginserver (Loginserver stehen weltweit zur Verfügung) und erhalten nach Aufbau des verschlüsselten Tunnels eine eigene , neue (interne) IP. Da nun die gesamte Verbindung zum Internet verschlüsselt ist können Computer außerhalb dieses Netzwerks die Kommunikation nicht mehr mitlesen oder verändern. So ist gewährleistet das der Clientcomputer mit ausgewählten anderen Computern abhörsicher kommunizieren kann. Bewerkstelligt wird dies über eine virtuelle Netzwerkkarte im Computer des Kunden. Diese Netzwerkkarte erscheint im Betriebssystem als normaler Ethernetadapter und wird vom System sowie als auch den Programmen auch so genutzt, einzig der Unterschied das die Daten die über diese Netzwerkkarte transferiert werden automatisch hochgradig verschlüsselt werden. Zusätzlich verhindern Einstellungen des VPN LoginServers das Kunden untereinander sich gegenseitig beeinflussen können, jeder Kunde erhält seinen eigenen Tunnel und seine eigene Verschlüsselung. Sämtliche gesendete oder empfangene Daten werden vom Server dann über eine einzige IP (die IP des jeweiligen VPN LoginServers) ins Internet gesendet – diese Server IP gilt für alle Kunden und sorgt erneut für Anonymität. Ist der Computer nicht mit einer VPN oder mit einem VPN Anbieter der feste Ips verteilt verbunden, ist jeder anhand seiner in diesem Moment weltweit einzigartigen IP identifizierbar.

Durch die Verschlüsslung über die interne, virtuelle VPN Netzwerkkarte ist sichergestellt das die Internetverbindung intransparent für Provider, Datensammler und andere Computer im lokalen Netzwerk sind und dem Internetnutzer nicht zugeordnet werden kann.


Das technische Prinzip einer VPN-Verbindung ist in der Regel immer gleich. Egal welches Protokoll. Am Startpunkt des Tunnels werden die Pakete eingekapselt. Am Endpunkt werden die Pakete wieder entkapselt. Dabei wird jedes Datenpaket verschlüsselt. Der Inhalt des ursprünglichen Pakets können andere nicht sehen.

Q:

Welche Ansätze für Congestion Control kennen Sie?

A:

Congestion Control ist die Stau bzw. Überlast Kontrolle.

Congestion Control bedeutet im Prinzip, dass ein Netzwerk-Gerät nur eine bestimmte Anzahl an Paketen übertragen kann. Es darf nicht mehr Pakete in das Netzwerk einspeisen, bis es eine Bestätigung (Acknowledgement) erhalten hat.

Flow Control funktioniert, indem es neue Verbindungen ablehnt, bis der Stau aufgelöst oder die Überlastung nicht mehr vorhanden ist. Bei seriellen Übertragungen verwendet man Xon/Xoff für die Flusssteuerung. Es handelt sich hier um einen Handshake-Mechanismus. Dieser stellt sicher, dass der Sender die Daten nicht schneller schickt als der Empfänger diese annehmen kann.

  • Bandbreite reservieren
  • Paketklassifzierung: Unter Paketklassifikation versteht man die Fähigkeit, Verkehr anhand von Verkehrscharakteristika in unterschiedliche Prioritäten oder Dienstklassen/Verkehrsklassen aufteilen zu können. 
  • Warteschlange
  • RED
  • ECN


Q:

Skizzieren Sie ein ARQ Protokoll auf Sender-/Empfänger-Seite.

A:

ARQ-Protokolle (englisch Automatic Repeat reQuest, dt. Automatische Wiederholungsanfrage) werden bei Computernetzen eingesetzt, um eine zuverlässige Datenübertragung durch Sendewiederholungen zu gewährleisten. Durch die Möglichkeit der Fehlererkennung kann ein Empfänger aufgetretene Übertragungsfehler feststellen. Über einen Rückkanal kann dieser dem Sender der Nachricht das Resultat der Fehlererkennung mitteilen. Gewöhnlicherweise geschieht dies durch Übertragung sogenannter ACK/NAK Signale (Acknowledgement bzw. Negative Acknowledgement, d. h. korrekter Empfang bestätigt bzw. Wiederholungsanfrage). Gegebenenfalls wird eine gestörte Nachricht solange erneut übertragen, bis sie den Empfänger ohne Fehler erreicht hat.

Q:

Wo ist Privacy by design/default festgelegt und was bedeutet es?

A:

Festgelegt im Artikel 25 der DSGVO


Privacy by Design
Privatsphäre soll am besten schon bei der Entwicklung beachtet werden und programmiert werden. Dabei soll der Schutz proaktiv und nicht reaktiv sein. End 2 End encryption etc.


Privacy by Default:
Die Grundeinstellungen eines Systems, Programmes sollten so datenschutzfreundlich wie nur möglich sein, damit Menschen ohne Technikaffinitäten eine Software ohne Nachteil verwenden können.


Mehr Karteikarten anzeigen
Q:

Welche Entwurfsaspekte sind für Netzwerke entscheidend?

A:

• Geschwindigkeit
• Medium
• Ausfallssicherheit
• Fehlerhäufigkeit
• Ausdehnung
• Kosten

Q:

Was kann man tun, um Anonymität im Internet zu erreichen?

A:
  • Anonymizer: alles was die IP-Adresse verschliert: VPN etc
  • Remailer : Server verschickt Mail unter seiner Adresse
  • Anonyme Filesharingprogramme : Files ausstauschen durch Verschlüsselung und keiner direkten Verbindung
  • Friend to Friend Netzwerke: Verbindung nur über Freunde. Freundesfreunde kennen die IP-Adresse nicht
  • Offshore Serve: Stehen in Panama etc. werden von der Regierung nicht kontrolliert
  • Internetcafes oder offenes WLAN: Solange keine Identitätsprüfung verlangt können diese auch genutzt werden.
Q:

Benennen und erklären Sie die wichtigsten Aufgaben der Transportschicht.

A:

Grundlegende Aufgabe Daten von der darüberliegenden Schicht zu übernehmen, diese gegebenenfalls in kleinere Einheiten zu zerlegen und sie and die Vermittlungsschicht zu übergeben.
Dabei muss sichergestellt werden, dass alle Teile richtig am anderen Ende ankommen. Dies alles muss noch dazu effizient und in einer Weise erfolgen, dass die oberen Schichten von Änderungen der Hardwaretechnik abgeschirmt werden.
Bestimmt außerdem auch Art des Dienstes, welcher der Sitzungsschicht, und damit auch dem Netzbenutzer, zur Verfügung gestellt wird.
Die Transportschicht ist eine echte Ende-zu-Ende-Schicht – sie transportiert Daten den gesamten Weg von der Quelle bis zum Ziel.
- Zuordnung von Datenpakete zu einer Anwendung
- Segmentierung des Datenstroms
- Stauvermeidung
- Fehlererkennung
- Flow Control
- Ermöglicht oberen Schichten (5-7) einheitlichen Zugriff auf untere Schichten

Q:

Wie wird „Digitale Entmündigung“ beispielhaft voran getrieben?

A:

Die digitale Entmündigung wird durch das User Expierience Design voran getrieben.
Nutzerverhalten werden auf einer prä-reflexiven, mit sozialnen und affektiven Stimuli arbeitenden Ebene beeinflusst und es wird alles daran gesetzt, diese Mechanismen auszuforschen und auszunutzen.
Es besteht die Tendenz, Nutzerverhalten flächendeckend statistisch zu vermessen und auf Grundlage solcher Daten prädiktiv zu modellieren.
Einblicke in die technischen Strukturen, Algorithmen und Plattformen, über die unsere täglichen Interaktionen ablaufen, werden der durchschnittlichen NutzerIn gezielt vorenthalten; der verständigte Umgang damit bleibt den technologisch versierten Menschen vorbehalten.

Q:

Was halten Sie für die beunruhigendste Entwicklung im Internet?

A:

Die Internetneutralität wird immer wieder von Politikern angegriffen. Gefahr der Datenweitergabe. Gläserner Mensch. Alexa.
Menschen können manipuliert werden.
Wer kontrolliert das Internet. Was wird über uns überwacht.

Q:

Was sind die Ziele von Rechnernetzen?

A:
  • Gemeinsame Nutzung von Ressourcen
  • Hohe Zuverlässigkeit
  • Kosteneinsparung
  • Skalierbarkeit
  • Kommunikation!
    • Zugriff auf entfernte Informationen
    • Interpersonelle Anwendungen
    • Interaktive Unterhaltung
Q:

Was ist der Unterschied zwischen Deep Web und Dark Web?

A:

Deep Web oder auch Verstecktes Web: Sämtliche Websiten, welche nicht über die Suchmaschinen zu finden sind. Dabei handelt es sich um Datenbanken oder Seiten auf welche nicht einfach so zugegriffen werden darf(z.B. Bankseite einer Person -> Sollte nur über die Login Seite erreichbar sein)


Dark Web:Teil des Internets welches spezielle Software, Einstellungen und/oder Rechte benötigt um auf diese zugreifen zu können. Dadurch wird dieser Teil des Netzes gerne für illegale Geschäfte oder aber auch für Kommunikation von unterdrückten Menschen genutzt.

Netzwerke I SoSe19

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Netzwerke I SoSe19 an der Universität Salzburg

Für deinen Studiengang Netzwerke I SoSe19 an der Universität Salzburg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Netzwerke I SoSe19 Kurse im gesamten StudySmarter Universum

Netzwerke

Duale Hochschule Baden-Württemberg

Zum Kurs
Netzwerke

FOM Hochschule für Oekonomie & Management

Zum Kurs
Netzwerke

Hochschule für Technik und Wirtschaft Berlin

Zum Kurs
Netzwerke

FOM Hochschule für Oekonomie & Management

Zum Kurs
Netzwerke

Hochschule für Technik und Wirtschaft Berlin

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Netzwerke I SoSe19
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Netzwerke I SoSe19