OSI-Schichtenmodell

aus ZUM-Wiki, dem Wiki für Lehr- und Lerninhalte auf ZUM.de
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Auszug aus dem Bildungsplan für Allgemeinbildendes Gymnasium in Baden-Württemberg

Bildungsstandards für den Schulversuch Wahlfach Informatik Allgemeinbildendes Gymnasium in Baden-Württemberg Kursstufe (4-stündig)Entwurfsfassung Juli 2008 – Änderung vom 14.07.2010

"5.LEITIDEE „WIRKPRINZIPIEN VON INFORMATIK-SYSTEMEN“

Die Schülerinnen und Schüler:

  • kennen Grundlagen der Rechnerkommunikation;
  • können das Zusammenspiel der Protokollschichten am Beispiel eines Internetdienstes erläutern."

Einführung/Allgemeines Ziel des OSI-Referenzmodells

Die ISO (= International Organization for Standardization) richtete 1977 ein Unterkomitee zur Entwicklung eines Datenkommunikationsstandards ein. Ziel war die Förderung der Vereinbarkeit von den Betriebssystemen der verschiedenen Hersteller zur besseren Kooperation. Aus der Arbeit dieses Komitee resultierte das OSI ( Open Systems Interconnection ) - Referenzmodell.
Mit diesem sollten neue Standards für den Netzwerkbetrieb eingerichtet und eine universeller Zugriff gewährleistet werden. Weiteres Ziel war die Verpflichtung der Hersteller von Hard- und Software, dass sie ihre Produkte zukünftig so entwickeln müssen, dass diese mit den Produkten anderer Hersteller zusammen verwendet werden können.
Die Netzwerkindustrie verwendet inzwischen das OSI – Referenzmodell als Leitlinie für alle anfallenden Aufgaben, bei denen Daten über ein Netzwerk übertragen werden müssen. Dabei muss beachtet werden, dass das Referenzmodell nicht als Richtlinie bei der eigentlichen Datenübertragung selbst Verwendung findet. Vielmehr liefert es die optimalen Rahmenbedingungen für einen Standard zur Übertragung von Daten.
In der heutigen Zeit ist der Einsatz von vielen unterschiedlichen Computertypen üblich. Bei Projektbeginn der ISA war dieses Spektrum an Computertypen noch nicht vorstellbar. Durch diese Vielfältigkeit besteht aber andererseits durchaus die Gefahr, dass jedes Einzelteil einer Hard- bzw. Software sich bedeutend von entsprechenden Komponenten in anderen Comptern unterscheidet. Dies führt dazu, dass der Austausch von Informationen bei Computern untereinander eine vielschichtige Angelegenheit ist. Aus diesem Grund wurde die komplexe Aufgabenstellung in verschiedene Teilbereiche untergliedert, damit man diese im Anschluss als Teilaufgabe besser bewältigen konnte. Zunächst wurden die notwendigen Netzwerkfunktionen zusammen gestellt und in unterschiedliche Ebenen bzw. Felder mit logischem Zusammenhang gegliedert. Dabei haben einzelne Schichten die Möglichkeit, mit den jeweiligen darüber bzw. darunter angebrachten Schichten zu interagieren. Somit soll eine Datenübermittlung zwischen den einzelnen Schichten erreicht werden. Grundsätzlich konnten mit dieser Herangehensweise zwei Vorteile erreicht werden:

  • Durch die Aufteilung von Funktionen kann die grundsätzliche Problematik des Netzwerkbetriebs in einer verständlicheren Form dargestellt werden. Unterschiedliche Hersteller können sich so gezielt auf gesonderte Funktionen beschränken, mit denen sie einen Teilbereich des Netzwerkbetriebs unterstützen möchten.
  • Durch die Abkapselung einzelner Funktionen ist es möglich, sie innerhalb ihres Protokolls zu optimieren. Diese Vielfältigkeit der Protokolle ermöglicht bei deren Neuentwicklung einen verbesserten Austausch älterer Protokolle. Speziell das Ethernet-Protokoll kann die Optimierung des Netzwerks durch die vorgenommene Protokollmodularität darlegen.

Interessanterweise waren zum Zeitpunkt der Veröffentlichung des OSI-Referenzmodells schon einige Netzwerkprotokolle im Einsatz, beispielsweise die TCP/IP-Protokoll-Suite, welche nicht genau dem OSI-Referenzmodell folgen. Allerdings existiert eine ausreichende Übereinstimmung dahingehend, dass verschiedenen Referenzmodellschichten Verwendung finden können, sodass die Funktionen der unterschiedlichen Protokolle innerhalb der Suite beschrieben werden können.

Die Schichten und Aufgaben des OSI-Referenzmodells

Um das Verständnis der Schüler in der Sekundarstufe II an Gymnasien in Baden-Württemberg am Informationsaustausch und an Kommunikationen in lokalen und globalen Netzen zu erleichtern, soll man zuerst das OSI-Schichtenmodell im Detail erläutern.
Insgesamt können im OSI-Referenzmodell sieben unterschiedliche Schichten definiert werden:
1. Bitübertragungsschicht ( Physical Layer )
2. Sicherungsschicht ( Data Link Layer )
3. Vermittlungsschicht ( Network Layer )
4. Transportschicht ( Transport Layer )
5. Kommunikationssteuerungsschicht ( Session Layer )
6. Darstellungsschicht ( Presentation Layer )
7. Anwendungsschicht ( Application Layer )
Jede dieser Schichten führt genau definierte Funktionen aus. Zu entnehmen sind diese der Tabelle 1. Bei der Kommunikation zwischen zwei Computern schickt der sendende Computer (= der Quellcomputer) die zu sendenden Daten zuerst einmal durch die in ihm verbauten Protokollschichten. Anschließend werden die Daten im empfangenen Computer (=Zielcomputer) durch die Peer-Schichten empfangen.

Nummer der Schicht Name der Schicht Funktionen
1 Bitübertragungsschicht Netzwerkmedien, Verbindungsspezifikation, elektrische und elektromagnetische Signalisierung
2 Sicherungsschicht Organisiert Daten in Rahmen, ordnet physikalische Adresse zu, übernimmt Fehler- und Flußsteuerung
3 Vermittlungsschicht Ordnet Netzwerksegmentadressen und logische Knoten zu, packt Daten in Datagramme, routet Daten zwischen Segmenten
4 Transportschicht Verantwortlich für die verbindungsorientierte, zuverlässige Datenübermittlung, Flußsteuerung, Fehlersteuerung und das Nachrichten-Multiplexing
5 Kommunikationssteuerungsschicht Übernimmt die Dialogsteuerung, einschließlich Einrichtung, Wartung und Synchronisierung des Dialogs
6 Darstellungsschicht Syntax der Datenübertragung, Datenformate, Ver-und Entschlüsselung, Komprimierung und Expansion
7 Anwendungsschicht Benutzerschnittstelle zum Netzwerk, Netzwerkanwendungen

Tabelle 1: Die Funktionen der sieben OSI-Schichten (Craft,1999,S.28)

Als Eselsbrücke für die Abfolge der Schichten 1 bis 7 ist folgende englische Phrase verwendbar: „All People Seem To Need Data Processing“. Computern wird als Peer-Schicht-Kommunikation (Peer-Layer Communication) bezeichnet. Wenn auf zwei verschiedenen Computern die entsprechenden Schichten miteinander korrespondieren, spricht man von der sogenannten Peer-Schicht-Kommunikation (Peer-Layer-Communication).

Merker Schicht/Layer Nummer
All Application Layer 7
People Presentation Layer 6
Seem Session Layer 5
To Transport Layer 4
Need Network Layer 3
Data Data Link Layer 2
Processing Physical Layer 1

Tabelle 2: Gedächtnisstütze für die Reihenfolge der sieben Schichten des OSI-Referenzmodells (Craft,1999,S.30)

Zur Gruppierung der empfangenen Daten aus den höheren Protokollschichten benutzen die meisten Schichten des OSI-Referenzmodells sogenannte Header. In der Tat beinhaltet eine Datenübertragung zwei Einzelteile: den Header und die Daten selbst.
Die Aufgabe des Header ist die Anlieferung von Steuerinformationen, die besagen, wie die Nachrichten auf dieser Protokollschicht verwendet werden sollen. Zur Reflektion der auf den unterschiedlichen Schichten laufenden Funktionen variiert der Typ der Steuerinformationen von Schicht zu Schicht. Bei der Übertragung von einer einzelnen Nachricht auf dem Quellcomputer von einer höheren an eine niedrigere Schicht, wird von der jeweiligen nächsten Schicht den Daten ein Header hinzugefügt. Alle darauf folgenden Schichten interpretieren den Header der vorangegangenen Schicht als einen Teil der zu gruppierenden Daten.
Als Fragmentierung wird der zweite Ablauf bezeichnet, welcher bei der Nachrichtenweitergabe von höheren zu niedrigen Schichten zum Tragen kommt. Dabei werden Daten von der jeweiligen höheren Schicht in kleinere Teilstücke aufgeteilt. Zu jedem einzelnen dieser Teilstücke (Fragmente) wird ein Header hinzugefügt. Die Daten werden auf der Bitübertragungsschicht in rohe Bits aufgeteilt, wobei kein Header vorhanden ist.
Nach dem Empfang der Daten durch die Bitübertragungsschicht des Zielcomputers werden diese erneut zu Datenpaketen in der Sicherungsschicht zusammen gefügt. Auf der Vermittlungsschicht werden die Datenpakete der Sicherungsschicht neu zusammen gesetzt, nachdem der Header entfernt wurde. Bevor die Daten in dem Dienst der Zielschicht letztendlich zusammen gesetzt und verarbeitet werden koennen, wird dieser Vorgang Schicht für Schicht wiederholt. Die nachfgende Tabelle veranschaulicht die fuer die einzelnen Datentypen verwendeten Namen,die im allgemeinen die Fragmentierung der Daten wiederspiegeln. Im allgemeinen reflektieren diese Namen die Fragmentierung der Daten, denn das kleinste Fragment der Daten sind Bits, die nächst größere Stufe bilden die Rahmen, und so fort durch den Protokollstack.


OSI-Protokollschicht Datenpakettyp
Bitübertragung Bit
Sicherung Rahmen
Vermittlung Datagramme
Transport Segmente
Anwendung Nachrichten
Alle Schichten Pakete

Tabelle 3: Namen der Datenpakete auf den einzelnen OSI-Protokollschichten(Craft,1999,S.32)

Video: Netzwerk Grundlagen- OSI-Schichtenmodell http://www.youtube.com/watch?v=FhcbLh9q8lc


Bei der Verwendung eines Protokollstacks kann dieser entweder einige oder alle Protokollschichten enthalten. Die Funktionen von mehr als einer OSI-Protokollschicht können in einem einzelnen, von einem Hersteller entwickelten Protokoll integriert sein. Es darf daher nicht davon ausgegangen werden, dass zwischen tatsaechlich verwendeten Protokoll und OSI-Referenzmodell immer eine Eins-zu-Eins-Entsprechung vorhanden ist.

Schicht 1: Bitübertragung
Die mechanischen und elektrischen Anforderungen fuer das Netzwerkmedium und fuer die Schichtstellen zu diesem Medium werden durch die Bituebertragungsschicht definiert. In dieser Schicht werden folgende Spezifikationen abgebildet :

  • "Hardware- Der Typ des Mediums- Kabel oder kabellos, Kabeltyp, Schnittstellentyp, einschließlich der Spezifikationen für die Verbindungspins
  • Physikalische Verbindung und Topologie – Wie das Medium mit den Netzwerkknoten verbunden ist
  • Datenübertragung – Elektrische oder elektromagnetische Signalisierung; wie die 0- und 1-Bits in Spannung, Licht oder Signale übersetzt werden
  • Datenempfang – Signalempfang; einschließlich der Übersetzung der elektrischen Signale in 0- und 1-Bits"(Craft,1999,S.31)

Schicht 2: Sicherung
Die Aufgabe der Sicherungsschicht besteht in der Organisation von Rahmen mit den Daten aus Nullen und Einsen aus der Hand der Bituebertragungsschicht und der Gruppierung der Daten in Rahmen aus der Hand der Vermittlungsschicht. Desweiteren befinden sich in der Regel in der Sicherungsschicht zwei weitere Unterschichten:

  • Media Access Control (MAC)-Schicht
  • Logical Link Control (LLC)-Schicht

Die untere der beiden Unterschichten ist die MAC-Schicht und liegt direkt über der Bitübertragungsschicht. Sie spezifiziert die physikalische bzw. Hardwareadresse und ist deswegen von besonderer Bedeutung. In der Regel liegt die MAC-Adresse in eingebrannter oder hartcodierter Form auf der Netzwerkkarte vor. In einem Verbundnetzwerk muss diese eindeutig spezifiziert sein.
Sobald ein Hersteller die MAC-Adresse anwendet, ist keine weitere Verwaltung notwendig. Es soll gewaehrleistet sein, dass die MAC-Adresse der einzelnen Schnittstellen eindeutig ist. Zu diesem Zweck wurden den Herstellern besondere Richtlinien auferlegt, dass sie einen bestimmten MAC-Adressbereich zu verwenden haben.
Der andere Teil der Sicherungsschicht, die sogenannte LLC-Unterschicht, hat die Aufgabe, die Fehler- und Flußsteuerung zu bestimmen. Sie befindet sich als obere der beiden Unterschichten direkt unterhalb der Vermittlungsschicht.

Schicht 3: Vermittlung
Der Transfer der Daten von einem Netzwerksegment auf ein anderes Netzwerksegment, das sogenannte Routing, ist die oberste Zielsetzung der Vermittlungsschicht. Im Falle von mehreren verbundenen Segmenten spricht man von Verbundnetzwerken.
Mit Hilfe einer einer Netzwerk- und einer Knotenadresse werden die Daten von der Vermittlungsschicht geroutet. Die Netzwerkadresse findet auf das Netzwerksegment Anwendung. Dabei ist es in einem Verbundnetzwerk notwendig, dass jedem Segment eine eindeutige Netzwerkadresse zugeordnet ist. Ebenfalls eindeutig muss dort auch die Knotenadresse hinterlegt sein, welche von logischen Aufbau und in der Regel auch von der MAC-Adresse abweichen soll.
Das Routing wird erst durch den Header der Vermittlungsschicht möglich gemacht, in dem Quellnetzwerk- und -knotenadresse hinterlegt sind. Die Zielvermittlungsschicht-Adresse wird von der Vermittlungsschicht untersucht. Die Vermittlungsschicht hat die Aufgabe, das Datenpaket an den nächsten Transitpunkt (=Router) zu senden. Dazu bedient sie sich entweder einer Routingtabelle oder einer Echtzeitberechnung der optimalen Route.
Auf der Vermittlungsschicht sind die Daten in sogenannten Datagrammen strukturiert. Dieses ist eine auf die Vermittlungsschicht übertragene logische Informationseinheit. Man betrachtet die Dienste auf der Vermittlungsschicht als verbindungslos und unzuverlässig. Verbindungslos bedeutet, dass zwischen Quell- und Zielknoten keine Kommunikation stattfindet. Unzuverlässig bedeutet, dass die korrekte Datenauslieferung ungewiss ist, da ihr Erfolg weder bestätigt noch ihr Mißerfolg abgelehnt wird.

Schicht 4: Transport
Ein verbindungsorientierter und zuverlässiger Auslieferungsdienst wird durch die Transportschicht zur Verfügung gestellt, eine Kompensation für die Vermittlungsschicht und die unteren Schichten, die als verbindungslos und unzuverlässig gelten.
Auch wenn die Daten nicht immer ausgeliefert werden, gilt eine Transportschicht-Datenübertragung insofern als zuverlässig, da der Datenversand bestätigt wird. Ohne Kenntnisnahme der anderen Schichten kann ein Verbindungsnetzwerk die Datenauslieferung verhindern, was ein wesentliches Unterscheidungsmerkmal darstellt. Trotzdem kann die Transportschicht erkennen, ob die Datenübertragung funktioniert hat oder nicht. Bei einer nicht ordnungsgemäßen Datenzustellung an den Zielcomputer erkennt dies die Transportschicht und benachrichtigt die Protokolle der höheren Schichten. Der Endanwender wird über diesen Mißstand informiert, sofern keine Korrektur der Aktion vorgenommen werden konnte.
Zur Leistungsoptimierung werden die Daten aufgeteilt und über mehrere Kanäle gesendet, dem sogenannten Daten-Multiplexing.
Zur Überprüfung, ob die Datenübertragung ordnungsgemäß funktioniert hat, werden von der Transportschicht folgende Mechanismen verwendet:

  • Bestätigungsantworten
  • Sequenzierung
  • Flußsteuerung

Das Fachwort für die Bestätigungsantworten lautet : ACKs (=Acknowlegement (Bestätigung)). Nach der Versendung der Daten erwartet der Sendecomputer (=Quellcomputer) innerhalb eines zuvor definierten Zeitraumes eine ACK-Antwort. Das System betrachtet die Daten als nicht an den Zielcomputer zugestellt, sobald dieser definierte Zeitraum abgelaufen ist, ohne dass eine Antwort empfangen werden konnte.
Durch Zuordnung von Folgenummern werden bei der Sequenzierung die Datensegmente gekennzeichnet. Beim Versenden einer Nachricht erreicht die Transportschicht die Fragmentierung der Nachricht in kleinere Stücke, den sogenannten Segmenten. Es ist dabei durchaus möglich, dass die Daten ihr Ziel in einer ungeordneten Reihenfolge erreichen, da sie über verschiedene Pfade durch ein Verbundnetzwerk geschickt werden. Die Transportschicht ist in der Lage, anhand von Folgenummern die Segmente wieder in der richtigen Reihenfolge wieder zusammen zu setzen.
Bei der Flußsteuerung kann die eine Seite der jeweiligen anderen Seite mitteilen, ob eine Möglichkeit zur Erhöhung der Datenübertragungsrate bzw. eine Notwendigkeit der Reduzierung der Datenübertragungsrate gegeben ist.
Eine besondere Art der Flußsteuerung wird als Windowing bezeichnet, bei dem die Flußrate als Fenster bzw. Window betrachtet wird. Beim Sliding Window kann die Größe eines Windows auch zu- bzw. abnehmen. Die Notwendigkeit bzw. Möglichkeit zur Änderung der Flußrate kann von jeder Seite an die jeweilige andere Seite informativ erfolgen.

Schicht 5: Kommunikationssteuerung
Der Dialog zwischen zwei Computern wird durch die Kommunikationssteuerungsschicht organisiert. Dazu gehören Einrichtung, Wartung, Synchronisation und Verwaltung. Des weiteren kommuniziert sie mit den höheren Schichten bei Problemen mit der Dateiübertragung bzw. beim Drucken.
Besonders zwei Protokolle werden in grossem Umfang auf der Kommunikationssteuerungsschicht eingesetzt:

  • NetBIOS
  • Remote Procedure Calls

NetBIOS (Network Basic Input/Output System) wird als eigenständiger Protokollstack angesehen, da er häufig mit NetBEUI (NetBIOS Extended User Interface) verwechselt.

Schicht 6: Darstellung
Auf der Darstellungsschicht wird die Art und Weise der Datenformatierung festgelegt. Auf ein gleiches Datenformat müssen sich der Quell- und der Zielcomputer vor dem Senden der Daten einigen. Dies geschieht in mehreren Protokollspezifikationen in der Darstellungsschicht. Dabei werden unterschiedliche Methoden für Text- und Grafikformate von den einzelnen Betriebssystemen genutzt. Zum Beispiel nutzt ein PC das ASCII – Format, hingegen ein IBM-Mainframe die EBCDIC-Textformatierung. Bei den Grafikformaten wird ein UNIX-Computer eine Grafik in ein JPEG-Format umsetzen, ein PC wohl eher das JPG-Format, obwohl beide Formate derselben Spezifikation angehören und nur leicht voneinander abweichen.
Die Syntax ist das gewählte Datenformat, das den zu übertragenden Daten zugrunde liegt. Sowohl der Computer, der die Daten sendet, als auch der Computer, der die Daten empfängt müssen diese Syntax interpretieren können. Die Syntaxspezifizierungen sind u. a. :

  • Komprimierung und Expansion. Die Komprimierung ist eine technische Möglichkeit zur Verwendung einer reduzierten Menge an Datensignalen bei gleichbleibender Informationsmenge. Bei den meisten Variationen ersetzt man eine sich wiederholende Reihe von Bits durch kürzere Reihen. Verbildlicht kann man in einem Text alle Wörter „und“ durch das kaufmännische Symbol für „und“ (=&) ersetzen. Die Expansion ist eine technische Möglichkeit, komprimierte Daten wieder in das volle Datenformat zurück zu setzen. Verbildlicht kann man in einem Text alle „&“-Symbole wieder durch das Wort „und“ ersetzen.
  • Ver- und Entschlüsselung. Als Verschlüsselung bezeichnet man die Methodik im Bereich des Datenschutzes, die Daten nicht für jedermann offen einsehbar macht. Ohne das man von einem bestimmten Code Kenntnis hat, ist es nicht möglich, die Daten wieder zu dechiffrieren. Gleich welche Methode man genau dafür wählt, ist dieses Fachgebiet kompliziert und komplex zugleich. Verbildlicht gleicht sie der Erstellung eines Puzzles, bei dem die einzelnen Teilchen durcheinander gemischt werden. Als Gegensatz dazu ist die Entschlüsselung die Methodik, eine verschlüsselte Nachricht wieder lesbar zu machen, also zu dechiffrieren. Sie ist daher verbildlicht gesprochen wie das Zusammensetzen der einzelnen Puzzleteile, die am Ende ein vollständiges Bild ergeben.

Schicht 7: Anwendung
Die Anwendungsschicht hat die Hauptaufgabe, dem Netzwerk die Benutzerschnittstelle bereit zu stellen und die Kommunikation zwischen Quell- und Zielanwendung zu überwachen. Ihre Dienste kennt der Endanwender am besten, da es sich dabei u. a. um Datenübertragungsdienste, Anwendungen für virtuelle Terminals und elektronische Nachrichtendienst handelt.

Transport von E-Mails(TCP/IP)

Beispiel: Philipp schreibt eine E–Mail an Anna und versendet sie. Dabei hilft dir diese Selbstlerneinheit. Dies funktioniert folgendermaßen:


Zusammenfassung

Folgende Punkte gelten bei der Betrachtung von Netzwerken zu den grundlegenden Faktoren:

  • Das OSI-Referenzmodell mit seinen sieben Schichten und deren Aufgaben und Eigenschaften im Bereich von Protokollen, Diensten und Funktionen.
  • Der grundlegende Aufbau einer Netzwerkstruktur mit ihren Vor- und Nachteilen, Charakteristika von Segmenten und Backbones, inklusive der Eigenschaften von Stern-, Bus-, Maschennetz- und Ringtopologien.

Ein Netzwerk wird durch vier Basiskomponenten gebildet:

  • den Client-Computer zur Anforderung eines Dienstes
  • den Server-Computer, welcher diese Anforderung erfüllt
  • ein Medium zur Verbindung beider Komponenten sowie
  • das Protokoll zur Steuerung der Datenübertragung mittels eines Regelsatzes


Die ISO hat das OSI-Referenzmodell entwickelt. Dieses zählt als Methodik dazu, Netzwerke und ihre Struktur zu verstehen. Mit dem Ziel der Produktion von universell einsetzbarer Netzwerk-Hard- und Software wurde das Modell in Schichten konzipiert, um es Herstellern zu ermöglichen, ihren Fokus auf bestimmte Netzwerkfunktionen zu richten.
Das OSI-Referenzmodell wird in sieben verschiedene Schichten untergliedert:

  • Bitübertragungsschicht – Die Bitübertragungsschicht organisiert u. a. die Medienzugriffsmethode sowie die physikalische Topologie und ist für die elektrische und elektronische Signalisierung der Daten zuständig. In einem Bitstream-Format werden in dieser Schicht die Daten auf das Kabel übertragen.
  • Sicherungsschicht – Sicherungsschicht- Diese unterteilt sich in zwei Unterschichten: der Media Access Control (MAC) -Unterschicht und der Local Link Control (LLC)-Unterschicht. Dort werden die Daten in Rahmen strukturiert und den Knoten physikalische Adressen (MAC-Adressen) zugeordnet.
  • Vermittlungsschicht – Durch die Zuordnung einer logischen Netzwerkadresse an das Netzwerksegment und der Zuweisung einer logischen Knotenadresse an die Station werden hier die Bewegungen der Daten zwischen den Segmenten (=Routing) gesteuert.
  • Transportschicht- Transportschicht- Die Transportschicht trägt Verantwortung in der Sicherstellung der Verwendung der korrekten Sequenzierung, sodass die Daten wieder in der richtigen Reihenfolge zusammengesetzt werden. Ebenfalls trägt sie dazu bei, dass die Flußsteuerung zur Maximierung des Durchsatzes eingesetzt werden kann. Durch ihren zuverlässigen und verbindungsorientierten Dienst gibt sie durch ihre Bestätigungsmeldungen (ACKs) die Garantie ab, dass die Daten auch gesendet wurden.
  • Kommunikationssteuerungsschicht- Kommunikationssteuerungsschicht- Sie findet direkte Anwendung auf Dialoge zwischen zwei Netzwerkknoten, in dem sie deren Aufbau, Verwaltung und Beendigung übernimmt.
  • Darstellungsschicht- Der Darstellungsschicht sind unterschiedliche Aufgaben zugeordnet. Primär formatiert sie Daten, komprimiert, expandiert und ver- bzw. entschlüsselt diese. Ebenfalls wird auf dieser Schicht über das Datenformat entschieden, über das zwei Knoten entscheiden.
  • Anwendungsschicht- Anwendungsschicht- Die Anwendungsschicht ist der Ort, an dem Endanwender und Netzwerk interagieren und verschiedene Dienste, in der Regel Nachrichten- und Datenübertragungen, stattfinden.

Wiederholungsfragen - Quiz


Video

Video: Urheberrecht im Web http://irights.info/2015/10/05/zdf-wiso-zum-urheberrecht-im-web/26227#more-26227

Video: Raubkopierer https://www.youtube.com/watch?v=HN_oryQr_bM

Fotos und das Urheberrecht

Quellen