Weblog - Beginner
Freitag, 12. Januar 2007
DoD vs. OSI
Die Internetprotokollfamilie ist eine Familie von rund 500 Netzprotokollen, die die Basis für die Netzkommunikation im Internet bilden. Als Synonym für den Begriff „Internetprotokollfamilie“ wird auch die Bezeichnung TCP/IP – Protokoll - Familie verwendet. Die Abkürzung TCP/IP steht für das Transmission Control Protocol (TCP) und das Internet Protocol (IP).
Mit einer Studie der DARPA (Defense Advanced Research Projects Agency), welches dem US-Verteidigungsministerium (DoD) untersteht, begann um ca. 1970 die Entwicklung von Protokollen zur Datenkommunikation. Dabei entstand das DoD – Schichtenmodell, welches die Grundlage der Internetprotokollfamilie bildet.

Das DoD – Schichtenmodell

Das DoD-Schichtenmodell ist das Schichtenmodell auf dem das Internet basiert. Da das Internet eine Entwicklung des amerikanischen Verteidigungsministeriums ist wurde die Bezeichnung des Schichtenmodells von der englischen Bezeichnung Department-of-Defense (DoD) abgeleitet.
Das DoD – Schichtenmodell definiert sich durch vier Schichten:
  1. Anwendungsschicht (Application Layer)
  2. Transportschicht (Transport Layer)
  3. Internetschicht (Internet Layer)
  4. Netzzugangsschicht (Network Access Layer)
In der Anwendungsschicht sind die Anwendungen und Protokolle definiert, die über das Internet miteinander kommunizieren. Die Transportschicht dient als Kontrollprotokoll des Datenflusses zwischen der Anwendung und der Internetschicht. Auf der
Internetschicht
werden die einzelnen Datenpakete mit einer Adresse versehen und ihre Größe an das Übertragungssystem angepasst (Fragmentierung). Die Datenpakete werden in der Regel mit IP übertragen.
Die Netzzugangsschicht ist die unterste Schicht des DoD-Schichtenmodells und stellt die Netzwerktopologie, das Übertragungsmedium und das Zugriffsprotokoll (z.B. ISDN)


Das OSI – Schichtenmodell

Das OSI-Schichtenmodell wurde erst einige Jahre nach dem DoD entwickelt. Es ist aber an dieses abwärtskompatibel angelehnt. Der direkte Vergleich zeigt eine gewisse Ähnlichkeit. Das OSI-Schichtenmodell ist allerdings wesentlich feiner gegliedert und flexibler. So läßt das OSI die Zusammenfassung oder Entfernung einzelner Schichten zu. Im DoD sind bereits fest Protokolle an die einzelnen Schichten definiert und lassen keine Anpassungen zu.
Das OSI - Schichtenmodell besteht im Gegensatz zum DoD - Schichtenmodell nicht aus vier, sondern aus sieben Schichten:
  1. Anwendungsschicht
  2. Darstellungsschicht
  3. Kommunikationsschicht
  4. Transportschicht
  5. Vermittlungsschicht
  6. Sicherungsschicht
  7. Bitübertragungsschicht
Die Anwendungsschicht ist die oberste der sieben hierarchischen Schichten. Sie stellt den Anwendungen eine Vielzahl an Funktionalitäten zur Verfügung (zum Beispiel Datenübertragung, E-Mail, etc.). Die Darstellungsschicht setzt die systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zu dieser Schicht. Um Zusammenbrüche der Kommunikation und ähnliche Probleme zu beheben, stellt die Kommunikationsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Kommunikation nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Zu den Aufgaben der Transportschicht zählen die Segmentierung von Datenpaketen und die Stauvermeidung. Die Transportschicht ist die unterste Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur Verfügung stellt. Die Vermittlungsschicht sorgt bei leitungsorientierten Diensten für das Schalten von
Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Aufgabe der Sicherungsschicht ist es, eine sichere, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Die Bitübertragungsschicht ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale, elektromagnetische Wellen oder Schall sein.

Ich hoffe dass ich euch mit diesem Beitrag, die Grundlagen der "Internetprotokollfamilie" etwas näher bringen konnte. Falls ihr Interesse habt, mehr darüber zu erfahren, dann lest doch einfach bei folgenden Quellen nach:

Quellen nach:
Elektronikkompendium: DoD.
aufgerufen am 11.01.2007
Elektronikkompendium: OSI.
aufgerufen am 12.01.2007
OSI: Wikipedia de.
aufgerufen am 12.01.2007

... link (0 comments)   ... comment


Samstag, 2. Dezember 2006
AN.ON und JAP
Jeder der sich im Internet bewegt hinterlässt Spuren. Jeder Rechner ist durch die so genannte IP-Adresse identifizierbar. Der vom Bundesministerium für Wirtschaft und Arbeit geförderte Dienst AN.ON ermöglicht das anonyme Surfen im Netz.

Was ist AN.ON genau?
Das Projekt AN.ON (anonym online) hat zum Ziel, eine Infrastruktur aufzubauen, die es dem Bürger ermöglicht, anonym und damit datenschutzgerecht im Internet zu surfen. AN.ON zielt darauf ab, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen. Ziel ist die Realisierung einer starken Anonymität und Unbeobachtbarkeit, die jedem Nutzer des Internets zur Verfügung steht.

AN.ON – Proxies
Ein Proxy (zu Deutsch: Stellvertreter) kann zwischen den Browser eines Internetnutzers
und die von ihm angefragten Webserver geschaltet werden. Er hat die Aufgabe, angefragte
Webseiten anstelle des Nutzers abzurufen. Ein so genannter Anon-Proxy nutzt das obige Prinzip aus. Der Webserver oder auch ein hinter dem Anon-Proxy befindlicher Lauscher erfährt nicht, wer eigentlich auf die Webseite
zugreifen wollte, da der Anon-Proxy stellvertretend als Anfragender auftritt.

Mix – Netze
Ein Mix-Netz besteht aus einer Menge von Rechnern, den Mixen, die über das Internet
verbunden sind. Diese Idee lässt sich mit einigen Anpassungen auch zum anonymen Websurfen verwenden.
Ein Internetnutzer kann die Anfrage einer Webseite über eine Folge von Mixen leiten, statt diese direkt an den entsprechenden Webserver zu richten. Mixe sind nicht einfach eine Aneinanderreihung von Anon-Proxies, sondern realisieren vielmehr auch Schutz gegenüber einem Angreifer, der Leitungen überwacht. Um zu verhindern,
dass dieser den Weg einer Anfrage verfolgt, werden in jedem Mix die ankommenden Anfragen verwürfelt, in ihrem Aussehen verändert und schließlich wieder ausgegeben.

JAP
Möchte man im Netz surfen, ohne dabei beobachtet zu werden, muss man zuerst die kostenlose Software des Anbieters JAP auf seinem Computer installieren. Momentan existiert am Markt nur der Anonymisierungsdienst JAP als ein System für mixbasiertes anonymes Websurfen. Bei JAP ist vorgegeben, in welcher Reihenfolge die Mixe verwendet werden können. Eine Folge zusammengeschalteter Mixe nennt man Mixkaskade. Die Nutzer können zwischen verschiedenen Mixkaskaden auswählen. Da viele Benutzer gleichzeitig diese Zwischenstationen des Anonymitätsdienstes nutzen, werden die Internetverbindungen jedes Benutzers unter denen aller anderen Benutzer versteckt: Niemand, kein Außenstehender, kein anderer Benutzer, nicht einmal der Betreiber des Anonymitätsdienstes kann herausbekommen, welche Verbindungen zu einem bestimmten Benutzer gehören. Eine Kommunikationsbeziehung kann nur dann aufgedeckt werden, wenn alle Zwischenstationen bzw. deren Betreiber zusammen die Anonymisierung sabotieren.




Quellen:

Datenschutzzentrum.
(aufegrufen am 2. Dezember 2006)
AN.ON.
(aufgerufen am 2. Dezember 2006)

... link (0 comments)   ... comment


Samstag, 11. November 2006
Radio das DIR zuhört
Pandora - Internet Radio

Pandora basiert auf dem „Music Genome Project“ und hilft, auf Grund der Beschreibung eines individuellen Musikgeschmacks, Musikstücke zu identifizieren die diesem Geschmack entsprechen. Die Musikbibliothek von Pandora umfasst rund 10.000 Künstler.

Music Genome Project
Im Jahre 2000 kamen mehrere Musiker mit der Idee zusammen, ein fortgeschrittenes Konzept zur Analyse von Musikgeschmäckern zu entwickeln. Es geht dabei nicht darum, das Genre oder das Aussehen einer Band zu analysieren. Statt sich auf Musikrichtungen oder Bandnamen zu beschränken, wird die Musik in ihren Grundstrukturen analysiert. Das Ergebnis ist eine mehr als 10.000 Künstler und etwa 300.000 Lieder umfassende Datenbank, die Daten zu Melodie, Harmonie, Rhythmus, Instrumentalisierung, Arrangement, Text und Gesang jedes einzelnen Liedes enthält.

Und so funktioniert Pandora:
Als Basis einer Suche über das Flash-Interface dient der Name eines Interpreten oder eines Liedes, auf dessen Basis eine von maximal 100 Stationen erstellt wird. Entsprechende Überraschungen erlebt man, wenn man plötzlich ein Lied eines Künstlers hört, dessen Musik in der Regel nicht dem eigenen Geschmack entspricht.
Um die Station weiter dem eigenen Geschmack anzupassen, lassen sich neben positiven und negativen Bewertungen für gehörte Lieder weitere Bands oder Lieder angeben. Lieder welche negativ bewertet werden, werden künftig nicht mehr vorgeschlagen. Der Hörer entscheidet also selbst, welche Lieder er in seine Liste aufnehmen möchte. Will man ein spezielles Lied hören, so ist man mit Pandora schlecht bedient. Aus lizenzrechtlichen Gründen dürfen Lieder nicht gezielt gestreamt oder gespeichert werden.


Zielgruppen:
Unter die Zielgruppe von Pandora fallen jene Menschen die generell sehr an Musik interessiert sind. Das Publikum beschränkt sich auf jüngere Menschen, die über allgemeine Fähigkeiten im Bereich der Internetnutzung verfügen.

Technologie:
Ausgebildete Musiker zerlegen einen Song in 200 bis 400 unterschiedlichen Dimensionen. Die Anzahl der Dimensionen unterscheidet sich innerhalb der unterschiedlichen Genres. Pandora stützt sich auf eine quantitative Arbeitsweise. Wurde ein Song in die unterschiedlichen Dimensionen zerlegt, so wird die Analyse in ein „n-dimensional vector space“ geladen. Damit ähnliche Lieder (Lieder mit ähnlichen Instrumenten, ähnlichen Rhythmus etc.) ausfindig gemacht werden können, verfolgt Pandora das „next-neigbor Prinzip. Beispiel: Gefällt einem das Lied „hips don’t lie“ von Shakira, so versucht Pandora die next-neighbors im 200 Vektor Bereich zu finden (200 Vektor deswegen, weil dass der Bereich ist in welchem dieses Genre analysiert wurde). Es werden dann Lieder in einer Playlist angeführt, welche dem Song „hips don’t lie“ quantitativ ähneln. Da Pandora die Analyse von Songs nicht mittels Maschinen/Computern, sondern von Menschen durchführen lässt wird natürlich relativ viel Zeit in Anspruch genommen. Das ist auch der Grund dafür warum Pandora bis jetzt nicht alle Musik – Genres zur Verfügung stellen kann.

Um Pandora selbst mal auszuprobieren - ich sage euch es lohnt sich wirklich- klickt mal auf folgenden Link: Pandora - Radio.

For further information read:
Computerbase.
O'Reilly Net.

... link (0 comments)   ... comment


Online for 6589 days
Last update: 2007.01.12, 01:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
DoD vs. OSI
Die Internetprotokollfamilie ist eine Familie von rund...
by Sandra.Pfleger.Uni-Sbg (2007.01.12, 01:43)
AN.ON und JAP
Jeder der sich im Internet bewegt hinterlässt...
by Sandra.Pfleger.Uni-Sbg (2006.12.24, 16:21)
Radio das DIR zuhört
Pandora - Internet Radio Pandora basiert auf dem „Music...
by Sandra.Pfleger.Uni-Sbg (2006.11.11, 16:14)
html&co
In der VR letzten Montag sind Begriffe gefallen die...
by Sandra.Pfleger.Uni-Sbg (2006.10.30, 17:11)
Mein erster Weblog
Wie der Titel dieses Weblogs schon sagt, habe ich mich...
by Sandra.Pfleger.Uni-Sbg (2006.10.22, 16:40)

xml version of this page

made with antville