Fandom

VroniPlag Wiki

Quelle:Mb/Tanenbaum 2000

< Quelle:Mb

31.377Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Angaben zur Quelle [Bearbeiten]

Autor     Andrew S. Tanenbaum
Titel    Computernetzwerke
Ort    München
Verlag    Pearson Studium
Ausgabe    3., rev. Aufl.
Jahr    2000
Anmerkung    Mb gibt an, die 4. Aufl. aus dem Jahr 2004 benutzt zu haben. Die 4., überarbeitete Auflage ist 2003 erschienen. Die Belege von Mb stimmen mit dieser Ausgabe nicht überein, jedoch mit der 3., rev. Aufl. 2000.
ISBN    3-8273-7011-6

Literaturverz.   

ja
Fußnoten    ja
Fragmente    12


Fragmente der Quelle:
[1.] Mb/Fragment 022 15 - Diskussion
Zuletzt bearbeitet: 2012-08-17 09:08:19 WiseWoman
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 22, Zeilen: 15-20
Quelle: Tanenbaum 2000
Seite(n): 25, Zeilen: 7-12; [1.2.1 Lokale Netze (LANs)]
Lokale Netze (LANs) sind private Netze innerhalb eines Gebäudes oder Komplexes und verfügen nur über eine geringe Reichweite. Sie werden zur Verbindung von Personalcomputern und Workstations in Unternehmen benutzt, um Informationen auszutauschen und Ressourcen gemeinsam zu nutzen.69 LANs unterscheiden sich von anderen Netzarten durch die Größe, die Übertragungstechnik und die Topologie.

69 Dankert, in: Jung/Warnecke, Handbuch für die Telekommunikation, a. a. O., 4-203; Georg, Telekommunikationstechnik, a. a. O., S. 417; Tanenbaum, Computernetzwerke, a. a. O., S. 25; zu den technischen Grundlagen und Verfahren lokaler Netze vgl. Kauffels, Durchblick im Netz, 5. Aufl. 2002, S. 109 ff.

Lokale Netze (LANs) sind private Netze innerhalb eines Gebäudes oder Komplexes mit einer Reichweite von ein paar Kilometern. Sie werden zur Verbindung von Personalcomputern und Workstations in Unternehmen benutzt, um Informationen auszutauschen und Ressourcen (z.B. Drucker) gemeinsam zu nutzen. LANs unterscheiden sich von anderen Netzarten durch drei Merkmale: (1) die Größe, (2) die Übertragungstechnik und (3) die Topologie.
Anmerkungen

Tanenbaum 2000, 3. revidierte Auflage. Die Fußnote für den vorherigen Absatz lautet Tanenbaum, Computernetzwerke, 4. Aufl. 2004, S. 24 f.

Sichter
(Klgn), WiseWoman

[2.] Mb/Fragment 028 17 - Diskussion
Zuletzt bearbeitet: 2012-09-05 21:12:57 Fret
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 28, Zeilen: 17-23
Quelle: Tanenbaum_2000
Seite(n): 442, Zeilen: 14-19
IV. Kommunikationsablauf im Internet

Grob skizziert funktioniert die Kommunikation im Internet so, dass die Transportschicht Datenströme entgegennimmt und in Datenpakete aufteilt. Jedes der Pakete wird durch das Internet übertragen und auf seinem Weg gegebenenfalls in kleinere Einheiten aufgeteilt. Wenn alle Pakete am Zielrechner angekommen sind, werden sie von der Vermittlungsschicht wieder zu dem Original-Datenstrom zusammengesetzt.97


97 Tanenbaum, Computernetzwerke, a. a. O., S. 32.

Die Kommunikation im Internet funktioniert so, daß die Transportschicht Datenströme entgegennimmt und in Datengramme aufteilt. [...] Jedes Datengramm wird durch das Internet übertragen und auf dem Weg möglicherweise in kleinere Einheiten aufgeteilt. Wenn alle Teile die Zielmaschine erreicht haben, werden sie von der Vermittlungsschicht wieder zum Originaldatengramm zusammengesetzt.
Anmerkungen

Der Text bleibt sehr nah an der Quelle. Hierbei erfolgt die FN nicht am Ende des Absatzes, so dass selbst einem wohlwollenden Leser verschlossen bleiben muss, dass sämtliche vorangehenden Ausführungen inhaltlich und in vielen Formulierungen aus der Quelle stammen.

Sichter
(WiseWoman), fret

[3.] Mb/Fragment 031 03 - Diskussion
Zuletzt bearbeitet: 2012-08-18 21:28:54 Fret
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 31, Zeilen: 3-13
Quelle: Tanenbaum_2000
Seite(n): 658, 659, Zeilen: 24-25, 35-39; 3-8
Das Netz selbst versteht nur binäre Adressen. Das DNS hat daher die Aufgabe, die Domain Namen in binäre Netzadressen umzuwandeln. Es ist ein hierarchisches auf Domänen basierendes Benennungsschema und verfügt über ein verteiltes Datenbanksystem zur Implementierung dieses Schemas.108 Wenn ein Domain Name in eine IP-Adresse umgewandelt werden soll, ruft ein Anwendungsprogramm eine Bibliotheksprozedur auf, an die es den Domain Namen als Parameter weitergibt. Diese Bibliotheksprozedur nennt sich „Resolver“. Der „Resolver“ sendet sodann ein UDP-Paket an einen lokalen DNS-Server, der den Namen überprüft und dem „Resolver“ die entsprechende IP-Adresse ausgibt. Mit Hilfe der IP-Adresse kann das Programm dann eine TCP-Verbindung zum Ziel aufbauen oder UDP-Pakete an dieses Ziel senden.

108 Tanenbaum, Computernetzwerke, a. a. O., S. 658.

[S. 658, Z. 24-25, 35-39]

Dennoch versteht das Netz selbst nur binäre Adressen. Deshalb ist ein Mechanismus erforderlich, um ASCII-Zeichenketten in Netzadressen umzuwandeln. [...] Um diese Probleme zu lösen, wurde das DNS (Domain Name System) erfunden. Im Wesenskern ist DNS die Erfindung eines hierarchischen auf Domänen basierten Benennungsschemas und eines verteilten Datenbanksystems zur Implementierung dieses Benennungsschemas.

[S. 659, Z. 3-8]

Um einen Namen in eine IP-Adresse umzuwandeln, ruft ein Anwendungsprogramm eine Bibliotheksprozedur namens Resolver auf, an die es den Namen als Parameter abgibt. Der Resolver sendet ein UDP-Paket an einen lokalen DNS-Server, der den Namen nachsucht und dem Resolver die entsprechende IP-Adresse ausgibt, der sie dem Rufenden ausgibt. Mit der IP-Adresse ausgestattet, kann das Programm eine TCP-Verbindung zum Ziel aufbauen oder UDP-Pakete an dieses Ziel senden.

Anmerkungen

Die Übernahme setzt sich ohne Quellenangabe nach der Fußnote fort. Wo der anfänglich lockere Stil der Quelle größere Umarbeitungen nötig macht, erfolgt zum Ende hin weitgehend wörtliche Übernahme.

Sichter
(WiseWoman), fret

[4.] Mb/Fragment 032 03 - Diskussion
Zuletzt bearbeitet: 2012-08-18 21:45:16 Fret
BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 32, Zeilen: 3-17
Quelle: Tanenbaum 2000
Seite(n): 556, 557, 558, 559, Zeilen: 8-13; 15-16; 35-40; 1-3
b) Transmission Control Protocol (TCP)

Das Transmission Control Protocol wurde speziell für die Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt.114 Die verschiedenen Teile eines Netzverbunds können sehr unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen u. ä. haben. TCP soll die verschiedenen Merkmale von Verbundnetzen dynamisch anpassen und die Gesamtarchitektur dadurch robuster machen. TCP-Verbindungen sind immer im Vollduplex-Verfahren, das bedeutet, dass der Verkehr in beide Richtungen fließen kann. TCP unterteilt die von der Anwendungsschicht empfangenen Daten zunächst in einzelne Segmente. Ein Segment besteht aus einem festen 20-Byte-Header, gefolgt von Datenbytes. Die Größe der hierbei entstehenden Datenpakete wird durch eine Flusskontrolle festgelegt. Dabei muss jedes Segment einschließlich des Headers in das IP-Nutzdatenfeld passen. Außerdem hat jedes Netz eine maximale Transfereinheit (Maximum Transfer Unit - MTU), in die jedes Segment passen muss.115


114 Tanenbaum, Computemetzwerke, a. a. O., S. 556.
115 Tanenbaum, Computemetzwerke, a. a. O., S. 559.

[S. 556, Z. 8-13]

TCP (Transmission Control Protocol) wurde spezifisch zur Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt. Ein Netzverbund unterscheidet sich von einem Einzelnetz dahingehend, daß verschiedene Teile eventuell total unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen und andere Parameter haben. TCP wurde entwickelt, um die verschiedenen Merkmale von Verbundnetzen dynamisch anzupassen und das gesamte Gebilde robuster zu machen.

[S. 557, Z. 15-16]

TCP-Verbindungen sind immer Vollduplex und Punkt zu Punkt. Vollduplex bedeutet, daß Verkehr gleichzeitig in beide Richtungen fließen kann.

[S. 558, Z. 35-40]

Die sendende und die empfangende TCP-Einheit tauschen Daten in Form von Segmenten aus. Ein Segment besteht aus einem festen 20-Byte-Header (sowie einem optionalen Teil), gefolgt von Datenbytes. Die TCP-Software entscheidet über die Größe der Segmente. Sie kann Daten von mehreren Schreiboperationen zu einem Segment zusammenfassen oder Daten aus einem Schreibvorgang auf mehrere Segmente aufteilen. Die Segmentgröße wird durch zwei Faktoren begrenzt. Erstens muß jedes Segment, einschließlich des TC-[Headers, in das IP-Nutzdatenfeld von 65.535 Byte passen.]

[S. 559, Z. 2-3]

Zweitens hat jedes Netz eine maximale Transfereinheit (MTU - Maximum Transfer Unit), in die jedes Segment passen muß.]

Anmerkungen

Zwar erfolgt an verschiedenen Stellen dieser Seite eine Kennzeichnung der Quelle, jedoch wird nirgends darauf hingewiesen, in welchem Ausmaß hier übernommen wird.

Sichter

[5.] Mb/Fragment 032 28 - Diskussion
Zuletzt bearbeitet: 2012-08-18 21:54:53 Fret
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 32, Zeilen: 28-31
Quelle: Tanenbaum 2000
Seite(n): 556, Zeilen: 36-38
Dazu müssen Sender und Empfänger Endpunkte, sog. „Sockets“, erstellen. Jedes „Socket“ hat eine Socketnummer, die aus der IP-Adresse des Hosts und einer 16-Bit-Nummer („Port-Nummer“) für den lokalen „Port“ des Hosts besteht. Um einen TCP-Dienst nutzen zu können, müssen Sender und Empfänger Endpunkte - sogenannte

Sockets (siehe Abschnitt 6.1.3) - erstellen. Jedes Socket hat eine Socketnummer (Adresse), die aus der IP-Adresse des Hosts und einer 16-Bit-Nummer für den lokalen Port [des Hosts besteht.]

Anmerkungen

Zwar wird auf der Seite mehrfach auf Tanenbaum verwiesen, allerdings erfolgt unmittelbar vor dem hier wiedergegebenen Passus ein Verweis auf "Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 46.". Der Leser kann somit nicht darauf schließen, dass hier wiederum Tanenberg referiert wird. Sieber wurde geprüft und bietet keinen Wortlaut.

Wegen niederiger Schöpfungshöhe und kürze des Fragments auf Keine Wertung gesetzt.

Sichter

[6.] Mb/Fragment 081 06 - Diskussion
Zuletzt bearbeitet: 2012-08-19 07:12:06 Fret
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 6-8
Quelle: Tanenbaum 2000
Seite(n): 46, Zeilen: 12-13
Die physikalische Schicht (auch Bitübertragungsschicht oder „Physical Layer“ genannt) betrifft die Übertragung von rohen Bits über einen Kommunikationskanal. Die Bitübertragungsschicht (Physical Layer) betrifft die Übertragung von rohen Bits über

einen Kommunikationskanal.

Anmerkungen

Keine Kennzeichnung

Sichter

[7.] Mb/Fragment 081 15 - Diskussion
Zuletzt bearbeitet: 2012-08-19 07:16:57 Fret
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 15-18
Quelle: Tanenbaum 2000
Seite(n): 47, Zeilen: 10-12
Die Sicherungsschicht („Data Link Layer“) ist die Ebene der Datensicherung. Ihre Hauptaufgabe besteht darin, eine rohe Übertragungseinrichtung in eine Leitung zu verwandeln, die sich der Vermittlungsschicht frei von unerkannten

Übertragungsfehlern darstellt.268


268 Tanenbaum, Computernetzwerke, a. a. O., S. 47.

Die Hauptaufgabe der Sicherungsschicht (Data Link Layer) ist es, eine rohe Übertragungseinrichtung in eine Leitung zu verwandeln, die sich der Vermittlungsschicht frei von unerkannten Übertragungsfehlern darstellt.
Anmerkungen

Keine Kennzeichnung als wörtliches Zitat.

Sichter

[8.] Mb/Fragment 081 25 - Diskussion
Zuletzt bearbeitet: 2013-04-05 00:25:01 Sotho Tal Ker
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 25-27; 1-2
Quelle: Tanenbaum 2000
Seite(n): 48, Zeilen: 10-14
Die jeweiligen Routen können auf statischen Tabellen beruhen, die im Netz „verdrahtet“ sind und sich nur selten ändern. Sie können aber auch bei Beginn jeder [Verbindung festgelegt werden oder auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.272]

272 Tanenbaum, Computernetzwerke, a. a. O., S. 48

Die Routen können auf statischen Tabellen beruhen, die im Netz »verdrahtet« sind und sich nur selten ändern. Sie können auch bei Beginn jeder Verbindung, z.B. einer Terminalsitzung, festgelegt werden. Sie können aber auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.
Anmerkungen

Die wörtliche Übernahme wird nicht durch die Fußnote abgedeckt.

Sichter
(Klgn), WiseWoman

[9.] Mb/Fragment 082 01 - Diskussion
Zuletzt bearbeitet: 2012-08-17 20:34:39 Fret
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 82, Zeilen: 1-2
Quelle: Tanenbaum 2000
Seite(n): 48, Zeilen: 12-14
[Sie können aber auch bei Beginn jeder] Verbindung festgelegt werden oder auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.272

272 Tanenbaum, Computernetzwerke, a. a. O., S. 48

Sie können auch bei Beginn jeder Verbindung, z.B. einer Terminalsitzung, festgelegt werden. Sie können aber auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.
Anmerkungen

Fortsetzung des Fragmentes Mb/Fragment 081 25.

Sichter

[10.] Mb/Fragment 082 15 - Diskussion
Zuletzt bearbeitet: 2012-08-19 07:27:17 Hindemith
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 82, Zeilen: 15-16
Quelle: Tanenbaum 2000
Seite(n): 50, Zeilen: 2-30
Die Sitzungsschicht („Session Layer“) ermöglicht es Nutzern an verschiedenen Geräten, Sitzungen untereinander aufzubauen. Die Sitzungsschicht (Session Layer) ermöglicht es Benutzern an verschiedenen Maschinen, Sitzungen untereinander aufzubauen.
Anmerkungen

Keine Kennzeichnung der Übernahme; wegen Kürze auf Keine Wertung gesetzt.

Sichter

[11.] Mb/Fragment 082 20 - Diskussion
Zuletzt bearbeitet: 2012-08-28 07:58:28 Fret
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 82, Zeilen: 20-28
Quelle: Tanenbaum 2000
Seite(n): 50, Zeilen: 7-10, 15, 17-21
So ist auf dieser Ebene z.B. die Dialogsteuerung angesiedelt. Sitzungen können ermöglichen, dass Datenverkehr gleichzeitig in zwei oder aber auch nur in einer Richtung fließt. Kann der Verkehr nur in eine Richtung fließen, verwaltet die Sitzungsschicht, welcher Datenstrom jeweils an der Reihe ist.277 Eine weitere Funktion ist die Synchronisation. Die Sitzungsschicht sorgt für ein ordnungsgemäßes Wiederanlaufen nach einem Abbruch, indem Fixpunke („Check Points“) in den Datenstrom eingefügt werden. Nach einer Störung werden dann nur die Daten ab dem nächsten Fixpunkt erneut übertragen.

277 Tanenbaum, Computernetzwerke, a. a. O., S. 50.

Einer der spezielle Dienste [sic!] auf der Sitzungsschicht ist die Dialogsteuerung (Dialogue Control). Sitzungen können ermöglichen, daß Verkehr gleichzeitig in zwei oder aber nur in eine Richtung fließt. Kann Verkehr jeweils nur in eine Richtung fließen (analog einer einzelnen Eisenbahnspur), verwaltet die Sitzungsschicht, wer jeweils an die Reihe kommt. [...]

Ein weiterer Sitzungsdienst ist die Synchronisation. [...] Nach jedem Abbruch des Transfers muß die gesamte Datenmenge wieder von vorn übertragen werden und bricht wahrscheinlich wieder zusammen. Um dieses Problem zu vermeiden, bietet die Sitzungsschicht eine Möglichkeit, Fixpunkte (Check Points) in den Datenstrom einzufügen. Nach einer Störung werden dann nur die Daten ab dem nächsten Fixpunkt erneut übertragen.

Anmerkungen

Die Übernahme setzt sich nach der Fußnote fort.

Sichter
(WiseWoman), fret

[12.] Mb/Fragment 083 01 - Diskussion
Zuletzt bearbeitet: 2012-08-19 07:32:24 Fret
Fragment, KeineWertung, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
KeineWertung
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 83, Zeilen: 1-3
Quelle: Tanenbaum 2000
Seite(n): 50, Zeilen: 29-30
[...]278 Ein typisches Beispiel hierfür ist die Kodierung von Daten auf standardisierte und vereinbarte Weise.

278 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 37.

Ein typisches Beispiel für einen Dienst der Darstellungsschicht ist die Kodierung von Daten auf standardisierte und vereinbarte Weise.
Anmerkungen

Die vorangehende Fußnote verweist nicht auf die Quelle. Sieber wurde zudem gesichtet, so dass hier der Ursprung der Formulierung verschleiert wird.

Sichter

Auch bei Fandom

Zufälliges Wiki