Glossar
| ARP/RARP | (Reverse)Address Resolution Protocol. Verfahren mit dessen Hilfe logische Host-Adressen auf Hardwareadressen von Netzwerkadaptern abgebildet werden. RARP löst den umgekehrten Fall, das Abbilden von Hardwareadressen auf logische Adressen. Das ARP ist im RFC 826, RARP im RFC 903 definiert. |
| ARPA | Advanced Research Projects Agency. Zeitweise auch DARPA für Defense Advanced Research Projects Agency benannt. Staatliche Behörde die sich mit der Vergabe und Koordination von technisch wissenschaftlichen (Rüstungs-) Forschungsprojekten in den USA kümmert. |
| ASCII | American Standard Code for Information Exchange |
| Broadcast-Netzwerk | Netzwerke können in zwei Kategorien eingeteilt werden. Point-to-Point Netze und Broadcast-Netzwerke. In letzteren hören alle Teilnehmer alle Nachrichten (Datenpakete) mit und filtern bei Bedarf die für sie bestimmten Pakete heraus. Dies setzt einen effizienten Mechanismus zur Zuteilung der Sendeerlaubnis voraus (CSMA/CD, Token Ring). |
| CCITT | Comité Consultatif International Télégraphique et Téléphonique . Seit 1993 heißt diese Organisation die sich mit Telefon- und Datenkommunikation befasst, ITU-T. |
| CRC | Cyclic Redundancy Check. Eine Fehlererkennungstechnik, bei der eine Folge von Steuerbits am sendenden Ende berechnet, dem zu übertragenden Block angehängt und erneut am empfangenden Ende berechnet wird. Stimmen die empfangenen und gesendeten Steuerbits überein, ist höchstwahrscheinlich keine Störung aufgetreten. Der Wert der Steuerbits wird mit Hilfe des Restes einer (binären) Polynomdivision erhalten. |
| CSMA/CD | Carrier Sense Multiple Access / Collision Detection |
| Datagramm | Bezeichnung für eine IP-Dateneinheit auch Frame (Rahmen) genannt, die ohne vorherigen Verbindungsaufbau übertragen werden kann. Datagramme beruhen auf dem verbindungslosen Prinzip, deshalb muss jedes Datagramm die volle Adresse des Empfängersystems enthalten. |
| DES | Data Encryption Standard und als Verfeinerung DES-CBC (-Cipher- Block-Chaining) . Verschlüsselungsalgorithmus, der in seiner ursprünglichen Form heute nicht mehr sicher, in einer modifizierten Form aber noch nützlich ist. Der Standard-Algorithmus arbeitet mit 56 Bit langen Schlüsseln und ist so ausgelegt, dass die Nachricht mit dem gleichen Schlüssel entschlüsselt werden kann mit der sie verschlüsselt wurde (symetrisches Krypto-Verfahren). CBC macht DES sicherer da ein gegebener Klartextblock nicht immer zwangsläufig zum gleichen Chiffreblock führt, was letzlich die Kryptoanalyse erschwert. |
| DTD | Document Type Definition. In SGML beschreibt die DTD den syntaktischen Aufbau von Dokumenten die zu einer Dokumentklasse gehören. Die DTD für HTML beispielsweise legt die Syntax dieser Sprache fest. |
| DoD-Stack | Saloppe Bezeichnung für den TCP/IP Protokollstapel, wobei DoD für das Department of Defense (Verteidigungsministerium der USA) steht. Die Bezeichnung stammt aus den Tagen in denen TCP/IP Teil eines mehr oder weniger militärischen Projekts war (nämlich des ARPANETS) |
| EBCDIC | Extended Binary Coded Decimal Interchange Code |
| Ethernet | Eine LAN-Technologie auf der Grundlage der IEE-Norm 802.2 bzw 802.3 entwickelt 1973 von XEROX. Diese Technik wurde ursprünglich für Koaxialkabel oder Twisted Pair mit Übertragungsraten von 10Mbps entwickelt. Ethernet verwendet CSMA/CD für die gemeinsame Nutzung eines physischen Übertragungsmediums. |
| FDDI | Fibre Distributed Data Interface. Eine nach der ANSI-Norm X3T9.5 entwickelte Hochgeschwindigkeits LAN Technologie, die auf Lichtwellenleitern oder verdrillten Kabelpaaren läuft und eine Token-Passing Methode verwendet. |
| Firewall | Rechner der ein Netz auf der Netzwerkschicht und/oder der Transportschicht gegen bestimmte Zugriffe in der Regel von aussen schützt. Also beispielsweise alle IP-Adressen 'hinter' der Firewall nach aussen verbirgt und/oder nur bestimmte Protokolle ('Sockets', 'Ports') passieren lässt und/oder eine Authentifikation durchführt. |
| GUI | Graphic User Interface. Grafische Benutzeroberfläche von Programmen und Betriebssystemen |
| Hamming Codierung | Die Anzahl der Bitpositionen, in denen sich zwei Codewörter eines Codes mindestens unterscheiden, wird als Hamming-Abstand bezeichnet. Hat eine Menge von Codewörtern einen Hammingabstand von d+1, lassen sich Fehler an d Bitpositionen eines Wortes dieser Menge erkennen. Zur Behebung von d Fehlern benötigt man einen Hamming-Abstand von 2d+1 (Unger, 1995). |
| IETF | Internet Engineering Task Force. Eine zur Internet Society gehörende Arbeitsgruppe, die sich mit der Standardisierung von Entwicklungsstrukturen im Zusammenhang mit dem Internet befasst. |
| IMAP | Interactive Mail Access Protocol. Dieses Protokoll ist eine anspruchsvollere Fortentwicklung des POP3 Protokolls und ist im RFC 1064 definiert. IMAP ist ein ASCII Protokoll das Befehle zum An- und Abmelden, Herunterladen und Löschen von Nachrichten bietet. Im Gegensatz zum POP3 verschiebt IMAP keine Nachrichten auf die Maschine des Benutzers und kann Nachrichten nach bestimmten Kriterien 'ausfiltern'. |
| ISO | International Standardisation Organisation. Internationale Standardisierungs Organisation. |
| ITU-T | International Telecommunications Union, Sektion Telekommunikation. Diese UN-Behörde hat 1993 die Aufgaben der CCITT übernommen. |
| MAC | Media Access Control. Die MAC-Schicht kann man als Zwischenschicht zwischen der Bitübertragungsschicht und der Sicherungsschicht auffassen. Eingeführt wurde der Begriff im IEEE Standard 802 der sich mit LAN Standards befasst. Die hier verwendeten 6 Byte langen Host-Adressen werden häufig auch als MAC-Adressen bezeichnet. |
| MD5 | Message-Digest. MD5 ist die fünfte einer Reihe von Hash-Funktionen die von Ron Rivest (1992) entwickelt wurden und zur Signatur von Dokumenten benutzt werden können ohne diese zu verschlüsseln. |
| MOTIS | Message Oriented Text Interchange Format. Dies ist ein in ISO 10021 genormter Standard für OSI-Implementationen und das funktionelle Pendant zum SMTP im Internet. Wegen der gegenseitigen Beeinflussung ist MOTIS synonym mit dem X.400-MHS. |
| Point-to-point Netzwerk | Netzwerke können in zwei Kategorien eingeteilt werden. Point-to-Point Netze und Broadcast-Netzwerke. Bei ersteren werden zwischen sende- und empfangsbereiter Station (virtueller) Leitungen geschaltet um so eine Ende-zu-Ende-verbindung herzustellen. |
| POP3 | Postoffice Protocol 3. Ein einfaches Protokoll das E-Mail vo einer entfernten Mailbox holt. Es bietet Befehle zum An- und Abmelden und zum Herunterladen und Löschen von Nachrichten von einem Post-Server. |
| RFC | Request for Comments. Eine durchnummerierte Sammlung von Dokumenten, die Standards, Protokolle und sonstiges der Internet Potocol Suite beschreiben. Die RFCs werden von der IAB (Internet Architecture Board) publiziert. Online sind die Dokumente beispielsweise unter http://www.ietf.org/rfc.html oder ftp://nis.nsf.net/ducuments/rfc/ verfügbar. |
| Router | Bezeichnung für einen
Knoten oder Vermittler in einem verbindungslosen paketvermittelnden
Netz, wie z.B. in einem IP-Netz. Router dienen als Verbindungspunkte
zwischen LAN-Segmenten oder als Gateway zwischen LANs und WANs. |
| Smalltalk | In den 70er Jahren von XEROX entwickelte (Smalltalk 72) vollständig objektorientierte und untypisierte Programmiersprache, die auch eine GUI enthällt. Erster Sprachstandard der ausserhalb von XEROX Rechnern zur Verfügung stand ist Smalltalk-80. |
| SMTP | Simple Mail Tranfer Protocol. Ein einfaches ASCII Protokoll zum E-Mail-Transport. Nach dem Aufbau der TCP-Verbindung zu Port 25 wartet die sendende Maschine ob die empfangende Maschine sich meldet. Ist dies der Fall wird die E-Mail als ASCII-Datei übertragen. |
| TCP | Transmission Control Protocol.Zuverlässiges verbindungsorientiertes Protokoll, durch das ein Bytestrom von einer Maschine fehlerfrei im Internet einer anderen Maschine zugestellt wird. Kommunikationspartner sind in dieser Schicht nicht Maschinen sondern Prozesse. TCP handhabt auch die Flusssteuerung um sicherzustellen, daß ein langsamer Empfänger nicht von einem schnellen Sender überschwemmt wird. |
| Token Ring | Eine LAN-Technologie nach
IEEE-Norm 802.5. Die Technik nutzt ein gemeinsames Medium und läuft
mit 4 oder 16 Mbps auf verdrillten Kabelpaaren, wobei das
Token-Passingverfahren ("Token" wie ein am. U-Bahn/Bus Fahrmünze)
angewandt wird, um den Zugriff auf das gemeinsam genutzte Übertragungsmedium
zu regeln. |
| UDP | User Datagramm Protocol. Unzuverlässiges verbindungsloses Protokoll der Transportschicht für Anwendungen, die anstelle der Abfolge oder Flusskontrolle von TCP diese Aufgaben lieber selbst bereitstellen. Wird vorwiegend für schnelle Abfragen und Anwendungen im Client-Server-Umgebungen benutzt, in denen die Schnelligkeit der Zustellung wichtiger ist als Genauigkeit. |
| verbindungslos | Ein Netzwerkzugriffsmodus, bei dem keine vorherige Autorisation in Form einer expliziten Verbindung erforderlich ist, sondern Informationen unmittelbar übertragen werden können. Das bedeutet, dass Rahmen oder Pakete ohne Verbindungsaufbau übertragen werden können. UDP ist ein Beispiel für ein verbindungsloses Übertragungsprotokoll von Paketen. Auf dem Data-Link-Layer gehören fast alle modernen LAN-Protokolle (Ethernet, FDDI, Token Ring) zu dieser Kategorie (Tanenbaum, 1998) |
| verbindungsorientiert | Ein Netzwerkzugriffsmodus, der bedeutet, dass Rahmen oder Pakete nur über Verbindungen ausgetauscht werden können, die dem Netz bekannt sind. Das ist der Fall bei leitungsvermittelnden Netzen, X.25, ATM(asynchronous transfer mode) und Frame Relay. Verbindungsorientiert charakterisiert auch die Regeln für zwei kommunizierende Endsysteme auf der Transportschicht. TCP ist ein Beispiel eines verbindungsorientierten Transportprotokolls, bei dem ein Endsystem nicht ohne vorherige Vereinbarung mit dem Empfänger in Form einer logischen Verbindung Pakete übertragen darf (Tanenbaum, 1998). |
| X.400 | Das X.400-MHS (Message Handling System) wurde 1984 von der CCITT als X.400-X.430 eingeführt und 1988 deutlich in seiner Funktionalität erweitert. Siehe auch MOTIS. |