Iliri's Blog
Donnerstag, 26. März 2009
Die Technik des Internets
Das Internet ist eine Revolution unsere Zeit. Ein Tagesablauf ohne das Internet ist heutzutage kaum vorstellbar. ,,Der Begriff Internet entstand aus ‘‘Interconnected networks‘‘, also '‘verbundene Netzwerke'‘1., wobei durch Rechennetzwerke Millionen von Internetbenutzer weltweit in Verbindung stehen und dadurch wird eine Datenaustausch ermöglicht.

Entstehung und Entwicklung des Internets

Im Jahr 1969 entstand das ARPANET durch das US-Verteidigungsministerium, diese Erfindung wird als der Beginn des Internet gesehen wird. Der Grundgedanke dieser Erfindung war die Schaffung eines Kommunikationssystems, welches System im Kalten Krieg der störungsfreien Kommunikation dienen sollte. Das Unix war das erste Betriebssystem welches entwickelt wurde, wobei mehr als ein Jahrzehnt später der Name Internet von TCP/IP abgeleitet wurde.
Durch das Internet sind folgende Dienste möglich: WWW,E-Mail, Dateiübertragungen. In letzter Zeit wurden zunehmend neue Technologien entwickelt unter anderem Videotelefonien, Radio und Fernsehen , die es jedem möglich machen damit zu kommunizieren.

Die Internet-Technologie und Funktionsweise

Internet als neue Netzwerktechnologie bedeutet ein Vereinigung verschiedener technischer Systeme zum Zwecke der Kommunikation. Zum Teil des Struktur des Internets, definieren wir ein Computernetz wird Teil des Internets, sobald es mit einem anderen Computernetz verbunden ist, das schon Teil des Internets ist. Jeder Teilnehmer eines Netzes, das Teil des Internets ist, kann mit jedem anderen Teilnehmer eines anderen Netzes, das auch Teil des Internets ist, kommunizieren.

Das Internet bietet seinen Teilnehmern zahlreiche Dienste an. Diese bieten Möglichkeiten, auf eine bestimmte Art zu kommunizieren. Meistens sind damit bestimmte Programme und auch verschiedene Protokolle verknüpft.

,,Das System TCP(Transmission Control Protocol)/IP (Internet Protocol) ermöglicht vielen Internets Teilnehmer in ganzen Welt ein sehr gemütlichen Kommunikation miteinander zu führen‘‘2.Da die Datenkommunikation sehr komplex ist, wird die Gesamtaufgabe meist auf mehrere einzelne Protokolle verteilt. Ein Protokoll umfasst die Systeme, mit denen Kommunikation über eine Datenverbindung durchgeführt wird. Zu den Regeln, die sich zum Beispiel in einem Datenverbindungsprotokoll befinden, gehören , wie die Adressierung und der Verbindungsaufbau, die Beendigung der Verbindung, die Wiederherstellung einer Verbindung.

,,Alle am Internet angeschlossene Computer haben eine eindeutige IP-Adresse, die aus vier Zahlengruppen besteht, die durch Punkte getrennt sind. Zum Beispiel , 145.45.134.71.Für eine einfache Handlung wird diese IP-Adresse ein Domänenname zugeordnet. Dafür wurde das Domain-Name-Server-System (DNS) entwickelt.‘‘3.

Eine Domain ist ein im Internet eindeutiger Name, die durch Punkte getrennt sind, besteht. So besteht beispielsweise die Domain : .com, .edu, .gov, .at und dies hilft allen Internetcomputern, bestimmte Posts an die richtige Adresse zu verschicken.

,,Das WWW (World Wide Web) ist der bekannteste Dienst des Internets und durch dies wird eine gesicherte Datenübertragung ermöglicht‘‘3. WWW bietet den Nutzern Informationen in Form von Webseiten.
Webseiten sind Textdateien, die in HTML (Hypertext Markup Language) verfasst wurden. Mit Hilfe von HTML lassen sich Texte strukturieren und in diese multimediale Elemente wie z. B. Grafiken, Videos einbinden. Des weiteren kann man mit HTML Webseiten untereinander verknüpfen, indem man bestimmte Elemente wie z. B. ein Wort oder eine Grafik mit einem sogenannten Link auszeichnet.

Ein Bestandteil des WWW ist auch das Online Shopping und, dies besteht aus aufgebauten Hypertexten-Seiten. Mit dem versteht man , dass Einkaufen auch Online an dem PC bestellen kann und am nächten Tag die bestellte Sachen mit dem Post kommen. Beim Online Shopping bezahlt man per Rechnung oder Kreditkarte.

,,Eine der häufigsten Anwendungen im Internet ist das Herunterladen von Dateien. Zum Beispiel: verschiedene Programme, Sounds, Textdateien, Videos usw. von einem Server zu einem Client übertragen. In den meisten Fällen erfolgt dieser Datentransfer nach den File Transfer Protocol (FTP)‘‘3. Das heißt, FTP (File Transfer Protocol) ist ein Dienst zur Übertragung von Dateien zwischen zwei Systemen. Er funktioniert nach dem Client-Server Prinzip.

Durch das Internet wird dem Benutzer viele Möglichkeiten eröffnet. Wie zum Beispiel die elektronische Mails. Damit können sich Benutzer untereinander Nachrichten schicken. Man gibt eine E-Mail-Adresse an, so dass der Computer weiß, auf welche Mailbox eines anderen Rechners er die E-Mail schicken soll. Die E-Mail stellte sich bald als Konkurrenz für die Briefpost heraus, da die Nachrichten und Daten oft in wenigen Minuten nach dem Abschicken ihren Empfänger erreichen konnten.

,,Die E-Mail-Technik bietet im Internet die Möglichkeit, Texte, aber auch alle andere Arten von Datenobjekten an eine unbegrenzte Anzahl von Empfängern zu verschicken beziehungsweise zu erhalten‘‘3. Die Übertragung der Mails im Internet regelt das SMTP, Simple Mail Transfer Protocol. So schickt der Benutzer das E-Mail nicht direkt zum Empfänger, sondern er schickt es an spezielle Mailrechner, die die E-Mails über verschiedene Zwischenrechner transportieren. POP3 (Post Office Protocol Version 3) die Nachrichten seines Postfachs von der Mailserver abruft.

Router
Aus dem Bereich der Netzwerke in der Internet-Technologie, das Gerät Router hilft Online-Benutzer eine effektive Kommunikation zu schaffen, wobei viele Computers verketten sind. ,,Router sind hingegen Rechner, die an der Schnittstelle von mindestens zwei Computernetzen stehen‘‘4.Router haben für jedes Netz, an das sie angeschlossen sind, eine IP-Adresse und sind somit gleichzeitig Teilnehmer in mehreren Netzen. Zum Beispiel, im Netz laufen zahlreiche Pakete ,dessen Empfänger nicht Teilnehmer des selben Netzes ist, dann wird dieses Paket zum nächsten Router geleitet.

Sicherheit
Heutzutage,Sicherheit im Internet und verschiedene Webseiten werden oft von verteufelten Hackers angegriffen. Die Hackers sind Spezialisten, die durch verschiedene Spams, Mails ,Vieren in der ganzen Welt ausbreiten können. ,,Anderseits kann verdeutlicht werden, wie ein Angriff im Internet überhaupt funktioniert. Voraussetzung ist immer eine durch Programmierfehler verursachte Sicherheitslücke, die dem Hersteller lange genug verborgen bleibt‘‘5.Bei der Anmelden ins Internet sollten man das Kontrollkästchen "Passwort speichern" auf jeden Fall deaktivieren. Aber beim Einlogen im WWW wird danach immer nach dem Passwort gefragt. Dadurch ist es keinem Programm möglich, selbständig und unbemerkt eine Verbindung ins Internet aufzubauen. Bei einer bestehenden Internetverbindung schützt Sie eine gut konfigurierte Firewall vor ungewollten Datentransfers.


Quellen:

1. http://www.top-info.com/basis/internet-technik.html

2. http://books.google.at/books?id=qyJukPpzgLEC&printsec=frontcover&dq=TCP/IP#PPR9,M1

3. http://books.google.at/books?id=6zymqxmI8NEC&pg=PA9&dq=technik+des+Internetes#PPA22,M1

4. http://www.top-info.com/basis/internet-technik.html

5. http://books.google.at/books?id=ongPCQM4xdYC&printsec=frontcover&dq=Internet+sicherheit#PPR10,M1

... link (0 comments)   ... comment


Online for 5759 days
Last update: 2009.07.03, 15:16
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
März 2009
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
hallo in meinem Beitrag...
hallo in meinem Beitrag habe ich mich mit Xing beschäftigt....
by Manuel.Kropfmueller.Uni-Linz (2009.07.03, 15:16)
Genau wie ...
... Du beschreibst, dass Obama den direkten Kontakt...
by romana.haider.Uni-Linz (2009.07.02, 20:15)
Aufgabe 7:Soziale Netzwerke-YouTube...
,,In den vergangenen Jahren Web 2.0 hat sich zu einem...
by Iljir.Ahmeti.Uni-Linz (2009.07.02, 17:39)
Erfahrungsbericht WebEx
Am Donnerstag,04.Juni 2009 um 12:45 bis 13:30 war ich...
by Iljir.Ahmeti.Uni-Linz (2009.06.19, 23:30)
Aufgabe 6:Bildbearbeitung
Ich habe mich bemüht die drei verschiedene Bilder,...
by Iljir.Ahmeti.Uni-Linz (2009.06.08, 19:10)

xml version of this page

made with antville