Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen...

18
LehrplanPLUS Materie Energie Information Materie Energie Information Lernbereich 6: Informations- und Kommunikationstechnik Lösungen FOS Technik Bayern Jahrgangsstufe 11 Technologie

Transcript of Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen...

Page 1: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

LehrplanPLUS

Technisches System

Materie

Energie

Information

Materie

Energie

Information

Lernbereich 6: Informations- undKommunikationstechnikLösungen

FOS Technik BayernJahrgangsstufe 11

Technologie

12654_TMFOSBY_L6_Satz.indd 1 05.10.17 11:59

Page 2: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

1 Vorwort

Vorwort zu den LösungsdateienDiese Lösungsdateien beziehen sich auf das Buch

FOS Technik Bayern, Jahrgangsstufe 11Europa-Nr.: 12654 ISBN 978-3-8085-1265-4

Weitere Lösungen sind kapitelweise, d. h. für jeden Lernbereich einzeln, gegen Bezahlung im Downloadbereich des Verlags Europa-Lehrmittel erhältlich. Die URL lautet:

www.europa-lehrmittel.de/12654/html

Jede Datei enthält Lösungsvorschläge bzw. Lösungserwartungen für

▪ alle Aufgaben der Rubrik „Alles verstanden?“

▪ alle Aufgaben der Rubrik „Arbeitsauftrag“

▪ alle Aufgaben der Aufgabenkapitel

Da die Aufgabenstellungen von sehr unterschiedlicher Art sind, unterscheiden sich natürlich auch die Lösungen in ihrer Ausführlichkeit und Detailgenauigkeit.

▪ Wenn sich Aufgaben auf aktuelle Daten beziehen, die durch Internet- oder sonstige Datenbankrecherche ermittelt werden müssen, können logischerweise auch nur Lösungserwartungen angegeben sein.

▪ Für manche Aufgaben sind die Lösungen exemplarisch ausgeführt, so dass sie auf gleiche Weise auf andere Systeme übertragbar sind.

▪ Schließlich gibt es wieder andere Aufgabentypen, bei denen die Lösungsvorschläge sehr ausführlich und klein-schrittig dargestellt sind.

▪ Für das Kapitel „2 Informatik – Tabellenkalkulation mit Excel“ liegen auch Excel-Lösungsdateien vor.

Falls Sie Fehler finden oder Verbesserungsvorschläge haben, sind die Autoren für Rückmeldungen und Anregungen dankbar.

Im September 2017

Die Autoren

Page 3: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

2 6 Informations- und Kommunikationstechnik

6 Informations- und Kommunikationstechnik

Lösungen:

1. Beispiele für B2C:

Online Verkäufe:z. B. sofort Lieferservice, Amazon/Zalando/ebay, Bahn/Flug-Tickets

Online – Kommunikation mit Dienstleistern:z. B. Krankenkassen, Telefongesellschaften, Banken, Versicherungen

2. Beispiele für „Internet of things“: Alltagsgegenstände wie z. B. Autos, Konsumgüter, Stromzähler, Objekte im Ge-sundheitswesen oder sogar Kleidungsstücke die über das Netz angesteuert werden und selbständig miteinander kommunizieren können. (aus dem „Aktuellen Begriff“ der Bundesregierung)

– Onlineverfolgung beim Paketversand,

– Nachbestellung von Druckerpatronen

– intelligenter Strom- oder Gaszähler (Smart Meters),

– Smart Grid: intelligente, steuerbare Stromverbraucher (Waschmaschine)

– Smart Traffic (vernetzter Autoverkehr, z. B. für Staumeldungen bei GoogleMaps)

– Gesundheitsuhr, Insulinpumpen

3. Smart Home: Vernetzung von Haushalts- und Unterhaltungselektronik (z. B. Musikanlagen, Beleuchtung, Heizung, Haushaltsgeräte, Webcam)

Smart Grid: intelligentes Stromnetz mit der Vernetzung von Strom-Erzeuger, -Speicher und -Verbraucher

Green It: energieeffizienten IT-Systemen

4. GPS: Global Positioning System

https: HyperText Transfer Protocol Secure (sicheres Hypertext-Übertragungsprotokoll, Hypertext = Text mit Quer-verweisen)

ftp: File Transfer Protokoll

SMS: Short Message Service

CT : Computertomographie (Durch Computer -Auswertung einer Vielzahl, aus verschiedenen Richtungen aufge-nommenen Röntgenaufnahmen eines Objektes werden Schnittbilder erzeugt)

FAU: Friedrich-Alexander-Universität Erlangen-Nürnberg

TUM: Technische Universität München

5. Mit dem englischen Begriff „Generation“ ist die Erzeugung von Daten bzw. Informationen gemeint in Sensoren, Radar - und Messgeräte sowie Identifikations- und Lokalisationssystemen.

6.1 Informations- und kommunikationstechnische Systeme …

6.1.1 IuK: Definition, Studiengang und Beispiele …

Alles verstanden? S. 286

1. Nennen Sie einige Beispiele für B2C! Beschreiben Sie, welche Sie davon schon genutzt haben und für welchen Zweck!

2. Nennen Sie zwei Beispiele für das „Internet of things“!

3. Erklären Sie die Begriffe „Smart Home“, „Smart Grids“ und „Green IT“!

4. Nennen Sie die Bedeutung folgender Abkürzungen: GPS, https, ftp, SMS, CT, FAU und TUM!

5. Beschreiben Sie, was in der Grafik der Ruhr-Uni Bochum mit dem Begriff „Generation“ gemeint ist!

Page 4: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

3 6 Informations- und Kommunikationstechnik

Arbeitsauftrag S. 287

1. Konkrete Beispiele für IuK-Systeme: – Skype: Instant-Messaging-Service (Internet Dienst) – YouTube: Videoplattform im WWW (Internet Dienst) – Raspberri Pi“: Mikrocomputersystem (IT -Technik)

a) Ordnen Sie die folgenden Begriffe einer IuK-Technik zu. Google Earth, WhatsApp, Ecosia, XING, Bluetooth, Linux, Galileo

b) Fertigen Sie eine Mind-Map mit den von Ihnen genutzten IuK-Systemen und schreiben Sie dazu, wie oft und wie lange Sie die Systeme nutzen.

2. Studium (→ www)Informieren Sie sich über das IuK-Studium an der FAU (siehe Link oben)! Geben Sie an, welche Arbeitsfelder werden im Informationsfilm gezeigt werden („Wie IuK-Studierende die Zukunft erforschen kann man sich hier ansehen.“)!

3. BMWi (→ www)!Die „Plattform Industrie 4.0“ wurde von der Bundesregierung im Rahmen der „Digitalen Agenda“ eingerichtet. Informieren Sie sich auf der Seite des Bundesministeriums für Wirtschaft und Industrie (bmwi.de) über die sieben Handlungsfelder der Digitalen Agenda. Nennen Sie die Handlungsfelder und jeweils ein Beispiel dazu!

Lösungen:

1. a.) Google Earth → GPS (Position) und www (Karten und Zusatz-Informationen)

WhatsApp → Instant Messaging-Dienst (Internet-Dienst)

Ecosia → Suchmaschine, Internetdienst im WWW (Internet-Dienst)

XING → soziales Netzwerk im WWW (Internet-Dienst)

Bluetooth → drahtloses Datenübertragungssystem (IT -Technik)

Linux → Betriebssystem (IT -Technik)

Galileo → Europäische Satelliten zur Positionsbestimmung (Satelliten-System)

2. IuK-Studium an der Friedrich-Alexander Universität Erlangen-Nürnberg.

Die Arbeitsfelder im Informationsfilm sind:1. Akustik für Kinosäle, 2. 3D-Fernsehen ohne Brille, 3. Analyse einer Sportart

3. Die sieben Handlungsfelder der Digitalen Agenda sind:

I. Digitale Infrastrukturen, z. B. Ausbau der schnellen Internetverbindungen.

II. Digitale Wirtschaft und digitales Arbeiten, z. B. vernetzte Produktion (Industrie 4.0).

III. Innovativer Staat, z. B. Einfachere digitale Dienstleistungsangebote der Verwaltung (Reisepass, etc.).

IV. Digitale Lebenswelten in der Gesellschaft, z. B. Erhöhung der Online-Nutzung in der Bevölkerung.

V. Bildung, Forschung, Wissenschaft, Kultur und Medien, z. B. Ausbau des Zugangs zu digitalem Wissen in der Forschung.

VI. Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft, z. B. Informationen zur Sicherheit für kleine und mittelständische Unternehmen.

VII. Europäische und internationale Dimension der Digitalen Agenda, z. B. Europäische Regeln zur Sicherung der Netzneutralität

Page 5: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

4 6 Informations- und Kommunikationstechnik

6.1.2 Einsatzbereich und Einflüsse moderner IuK-Systeme …

Alles verstanden? S. 288

1. Dienstleistungen kann man in folgende Kategorien unterteilen: – Personenbezogene Dienstleistung – Sachbezogene Dienstleistung – Pre-Sale-Services – After-Sale-Services

Geben Sie zu jeder Kategorie jeweils zwei Beispiele an!

2. Die Einsatzbereiche wurden nach Handlungen und Einsatz-Gebieten eingeteilt.a) Geben Sie für jede Einteilung fünf Kategorien an!

b) Erläutern Sie in diesem Zusammenhang den Begriff „Matrix“!

3. Nennen Sie zu den folgenden IuK-Systemen jeweils eine konkrete Anwendung! – Instant Messaging-Dienste – Soziale Netzwerke – Cloud-Speicher

4. Geben Sie die Bedeutung der Abkürzung B2B an!

Lösungen:

1. – Personenbezogene Dienstleistung: Arztbesuch, Finanzberatung

– Sachbezogene Dienstleistung: Paketlieferung, Reparatur

– Pre-Sale-Services: Testfahrt, technische Beratung

– After -Sale-Services: Ersatzteilservice, Schulungen, Altgeräterücknahme

2. a) Handlungen: Kommunikation, Information, Online-Handel, Unterhaltung, Datenverarbeitung, Produktion und Logistik

Einsatz-Gebieten: Privat, geschäftliche, öffentlich, Produktion, Dienstleistung, geografischer Bereich (Europa, USA,…), Transport, Forschung und Lehre

b) „Matrix“ meint in diesem Zusammenhang Anordnung der Einsatzbereiche in Tabellenform, da zur jeder Hand-lung auch eine Einsatz-Gebiet existiert.

3. konkrete AnwendungInstant Messaging-Dienste:Der Größe nach absteigend aufgelistet /Stand 2014): WeChat (China), WhatsApp (USA), facebook Messanger, Line (Japan), Viber (Israel), Snapchat (USA), Talk (South Korea), ChatOn (on all Samsung Mobiles),QQ (China), Skype

Verschlüsselte IMS: Hoccer, Threema, Telegram, SIMSme (Deutsche Post), Signal, Wire

Soziale Netzwerke: facebook, Twitter, Instagram, linkedin, xing,

Cloud-Speicher: dropbox, teamdrive, GoogleDrive, Microsoft OneDive, TelekomCloud, SecureSave, STRATO

4. B2B: Business to Business, für Kommunikation zwischen Firmen

Arbeitsauftrag S. 288

1. Wählen Sie drei modernes IuK-System aus (z. B. Mobilfunk, B2C, Instant-Messaging-Dienste, GPS)!

Untersuchen Sie, in welchen Bereichen die Systeme eingesetzt werden (z. B. Kommunikation, Online-Handel)!

Nennen Sie zu jedem Einsatzbereich einen konkreten Anwendungsfall (z. B. Bestätigung für einen online-Ein-kauf)!

2. Stellen Sie eines der IuK-Systeme mit Einsatzbereichen und Anwendungsfällen in einer Mind-Map dar!

3. Beschreiben Sie den Ablauf der Anwendungsfälle in Stichworten!

Page 6: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

5 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 290

1. E-Mail Leitfaden (E-Mail-Knigge) (→ www)Recherchieren Sie, welche Punkte ein E-Mail-Leitfaden enthalten sollte! Entscheiden Sie, welche der Punkte für einen Projektgruppe die drei wichtigsten sind!

2. Informieren Sie sich über Viren und Trojaner (→ www) und beschreiben Sie den Unterschied!

3. Wie richtet man eine E-Mail Verschlüsselung ein und wie arbeitet man damit? Informieren Sie sich dazu im Internet oder Fachzeitschriften (→ www)!

Lösungen:

1. E-Mail-Knigge:1. Kurz 2. Klar 3. Freundlich 4. Sparsam mit Links 5. Nur kleine Anhänge

a. Nur wichtige Mail senden b. Nur ein Empfänger c. Aussagekräftiger Betreffd. Rechtschreibprüfung e. Dringende Informationen nicht nur als Email

2. Viren: Schadprogramme, die Dateien und Programme zerstören bzw. unbrauchbar machen oder stehlen, verbreiten sich selbständig von Computer zur Computer, werden beim Starten eines Programms oder einer Datei (Word/Excel) mit ausgeführt.

Trojaner: Tarnen sich als nützliche Programme oder Dateien (z. B. Bildschirmschoner) und spähen sensible Daten aus (Passwörter für Online-Banking, email, Kreditkartennummern, etc.), installieren Schadprogramme oder Miss-brauchen den Computer um illegale Daten abzuspeichern oder andere Rechner zu infizieren.

3. E-Mail Verschlüsselung am Beispiele auf dem Mozilla Thunderbird E-Mail-Programm:1. Engimail – Plugin im Thunderbird-E-Mail-Programm installieren2. Privaten und öffentlichen Schüssel erzeugen3. Öffentlichen Schlüssel mit Freunden austauschen4. E-Mail vor dem Senden mit dem öffentlichen Schlüssel des Empfänger verschlüsseln5. Empfänger kann die Nachricht dann mit seinem privaten Schlüssel entschlüsseln.

Arbeitsauftrag S. 290

Anhand der Einsatzbereiche und Anwendungsfälle aus dem vorhergehenden Arbeitsauftrag werden nun die Ein-flüsse und technischen Notwendigkeiten erarbeitet.

Lösungen:

1. IuK-System Einsatzbereich Anwendungsfall

Mobilfunk privatgeschäftlich

Treffpunkt mit Freunden vereinbarenRückfrage von einer BaustelleKundenrückfrage auf Geschäftsreise

B2C InformationOnline-HandelLogistikDienstleistung

Produktinfos auf einer FirmenseiteBestellung eines Buches bei AmazonLieferinformation abrufenÜberweisung vom Online-Konto

Instant-MD geschäftlicheKommunkikation

Skype Video-Konferenz zu einem Geschäftstreffen mit Mitarbeitern in Indien

GPS Transportsysteme- Information

Positionsbestimmung auf einem Segelboot

zu 2. und 3. siehe Beispiel im Buch.

Lösungen:

→ individuelle Lösungen

Page 7: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

6 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 292

1. Erläutern Sie, welche beiden Qualitäten bei der Datenübertragung zueinander in Konkurrenz stehen!

2. Erklären Sie, wo die Angabe 100 Gbit/s eingesetzt wird und was sie bedeutet!

3. Zeichnen Sie zwei Diagramme und erklären Sie damit die beiden Modulationsverfahren ASK und FSK!

4. Welche Anwendungen können durch eine defekte Abschirmung beim Mikrowellen-Herd gestört werden, da sie im selben Frequenzbereich arbeiten?

5. Wie viele aktive Teilnehmer kann eine Funkzelle im LTE-Netz versorgen?

6.1.3 Hauptaufgaben und technische Umsetzung von IuK-Systemen …

Lösungen:

1. Bei der Datenübertragung stehen die Übertragungssicherheit und die -Geschwindigkeit zueinander in Konkurrenz.

2. Die Größe 100 Gbit/s bezeichnet eine Übertragungsgeschwindigkeit.

„G“ steht für eine Milliarde (= 10 9) und bit/s ist die Rate einer Dateneinheit (bit für 0 oder 1) pro Sekunde. Es werden also 100 Millionen Bits pro Sekunde übertragen.

3. ModulationsverfahrenASK … „Amplitude Shift Key“ , deutsch: „Amplituden Umtastung“ , bezeichnet eine Änderung der maximalen Aus-lenkung (Amplitude) der Trägerwelle (= Amplitudenmodulation) zwischen zwei festen Werten (= Shift Key, deutsch:

„Umtastung“)

0 1 1 1 00 0 1 1≙ 1

≙ 0

Am

plit

ud

e

Zeit

FSK…“Frequency Shift Key“ deutsch: „Frequenz Umtastung“, bezeichnet eine Änderung der Frequenz (= Anzahl an Wiederholungen) der Trägerwelle (= Frequenzmodulation) zwischen zwei festen Werten (= Shift Key, deutsch:

„Umtastung“)

Signal

Träger

Modulation

4. Durch eine defekte Abschirmung beim Mikrowellen-Herd können WLAN und Bluetooth gestört werden, da sie im selben Frequenzbereich arbeiten.

5. Eine Funkzelle im LTE-Netz kann bis zu 200 aktive Teilnehmer versorgen.

Page 8: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

7 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 294

1. Geben Sie drei Kriterien an, die für die Auswahl eines Datenspeichers wichtig sind!

2. Erläutern Sie die Eigenschaften von Arbeitsspeichern!

3. Nennen Sie verschiedene externe Speicher!

4. Erläutern Sie, was man unter einem Cloud-Speicher versteht und was bei dessen Nutzung zu beachten ist!

Lösungen:

1. Bei der Datenspeicherung sind Geschwindigkeit, Zeitdauer und Sicherheit wichtige Kriterien.

2. Arbeitsspeicher sind schnelle, flüchtige Speicher.

3. Externe Speicher sind HDD und SSD sowie SD-Karten und USB-Sticks.

4. Bei einem Cloud-Speicher werden die Daten über einen Rechner im Internet gespeichert. Sensible Daten sollten dort nur verschlüsselt abgelegt werden.

Arbeitsauftrag zur Datenübertragung S. 292

1. Geben Sie konkrete Beispiele für Datenübertragung an, die Sie selbst nutzen (z. B. Drucken eines Dokuments am lokalen Drucker über reine drahtgebundene Übertragung): – reine drahtlose Übertragung – reine drahtgebundene Übertragung – (seriell) gemischte Übertragung

2. Die USB 3.1 Schnittstelle ermöglicht eine Übertragungsrate von 10 Gbit/s. Berechnen Sie, wie viele pdf-Seiten mit je 120 kB (Kilobyte) damit in 30 Sekunde übertragen werden können! Beachten Sie, dass die Dateneinheit Byte aus 8 Bit besteht.

3. Bei der Ausbreitung von Wellen gilt der Zusammenhang: Wellenlänge = Phasengeschwindigkeit / Frequenz. Die Phasengeschwindigkeit von elektromagnetischen Wellen ist die Lichtgeschwindigkeit c. Berechnen Sie, welche Wellenlänge das LTE-Funknetz in Ballungsgebieten hat!

4. Am Smartphone gibt es WLAN und „mobile Daten“ . Erklären Sie den Unterschied!

Lösungen:

1. Beispiele:reine drahtlose Übertragung: – Musikhören am Kopfhörer über Bluetooth vom Smartphone.

reine drahtgebundene Übertragung: – Sichern von Daten auf eine externe Festplatte über ein USB-Kabel.

gemischte Übertragung: – Surfen im Internet über WLAN und Glasfaserverbindung.

2. USB 3.1:Ges: Anzahl an pdf-Seiten N.Geg: Übertragungsrate C = 10 Gbit/s; Größe einer pdf-Seite S = 120 kB; Zeit t = 30 Sekunde; 1 Byte = 8 Bit.

Formel: C = s _ t = N ∙ S __ t

→ N = C ∙ t __ S

= 10 ∙ 10 9 bit/s ∙ 30 s ____________ 120 ∙ 1000 ∙ 8 bit

= 312,5 ∙ 10 3 = 312 Tausend

3. LTE-Funknetz:Ges: Wellenlänge 𝜆Geg: Lichtgeschwindigkeit c = 3 ∙ 108 m __

s ; Frequenz f = 2,6 GHz

Formel: Wellenlänge = Phasengeschwindigkeit

__________________ Frequenz

= 𝜆 = c _ f .

𝜆 = c _ f =

3 ∙ 10 8 m __ s ________

2,6 ∙ 10 9 1 _ s = 0,115 m = 12 cm (Mikrowellen = Zentimeterwellen!)

4. WLAN = Zugang zu einem lokalen Netz und darüber ggf. zum Internet über einen lokalen wireless Accesspoint (WLAN-Zugangsgerät).

„mobile Daten“ = Zugang zum Internet über Funkmasten und einen Netzbetreiber. Meist hat man dafür ein Daten-volumen pro Monat zur Verfügung (z. B. 2 GB). Dieser Zugang kann im Ausland zusätzliche Kosten verursachen.

Page 9: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

8 6 Informations- und Kommunikationstechnik

Lösungen:

1. Wo und wie werden die Daten gespeichert:

– Laptop: kurzfristig im Arbeitsspeicher, länger auf der Festplatte (SSD oder HDD), auf einen USB-Stick, einer externen Festplatte oder in einem Optischen Laufwerk (CD, DVD oder Blue-ray) oder in einem Cloud-Speicher

– Smartphone-App: Im Smartphone-Speicher, auf der SD-Karte oder in einem Cloud-Speicher,

– Mobilfunk: Im Smartphone-Speicher und auf den Servern der Netz- und Mobilfunk-Betreiber.

2. SD-Karte mit 16 GB: 8 000 Bilder mit je 2 MB.

Arbeitsauftrag zur Datenspeicherung S. 294

1. Untersuchen Sie, wo und wie die Daten bei folgenden Systemen gespeichert werden!Laptop, Smartphone-App, Mobilfunk

2. Die SD-Karte auf Ihrem Smartphone hat eine Kapazität von 16 GB. Berechnen Sie, wie viele Bilder mit einer durchschnittlichen Größe von 2 MB Sie darauf speichern können.

Alles verstanden? S. 295

1. Erklären Sie, was die Abkürzungen CPU und GHz bedeuten!

2. Geben Sie an, welche Operationen in einem Prozessor stattfinden und welches seine wichtigsten Kenngrößen sind!

3. Nennen Sie vier Beispiele für die Datenverarbeitung!

Lösungen:

1. CPU = Central Processing Unit, (Haupt-)Prozessor eines ComputersGHz = Giga Herz (Frequenz) = 10 9 pro Sekunde

2. In Prozessor werden die Grundoperationen Addition und Multiplikation, Division, UND, ODER ausgeführt. Seine wichtigsten Kenngrößen sind die Anzahl der Prozessorkerne, Takt-Frequenz und die Wortbreite.

3. Beispiele für die Datenverarbeitung:

– Simulation von Daten (Spiele, Geogrbra)

– Office-Anwendungen (Word, Excel)

– Grafik- und Videobearbeitung

– Datenbanksysteme

– Speicherung und Wiedergabe von Daten (u. a. Datenkompression)

Arbeitsauftrag zur Datenverarbeitung S. 295

Erstellen Sie eine Liste von Programmen und Apps die Sie zur Datenverarbeitung nutzen!

Lösungen:

Auf dem PC:

Word, Excel, Texteditor, PowerPoint, Gimp (Bildverarbeitung), Geogebra, Java-Greenfoot, Thunderbird-Email-Pro-gramm, Firefox-Browser

Auf dem Smartphone:Aufgabenliste, Kalender -App, Firefox-Browser, Email-Programm, WhatsApp, Uhr, MapsMe/Google Maps, DB Naviga-tor, MVG Fahrinfo, Skype, dropbox, PodcastAddict, PayPal, BildEditor, Adobe Reader

Page 10: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

9 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 298

1. Erklären Sie, was die folgenden Begriffe aus dem LTE-Mobilfunk bedeuten und wo sie eingesetzt werden!

– Handover – AD-Wandler

– HF – Multiplexer

– MIMO – VoIP

2. Erklären Sie, was der Begriffe RFID bedeutet, zu welchem Zweck diese Technik eingesetzt wird und geben Sie drei typische Anwendungen an!

3. Wofür steht die Abkürzung ROM und was versteht man unter einem 1-Bit-Transponder?

Lösungen:

1. Begriffe aus dem LTE-Mobilfunk:Handover: Übergabe an die nächste Funkzelle bei Bewegung

AD-Wandler: Analog-Digitalwandler in der Mobilstation

HF: Hochfrequenz-Trägerfrequenz zum Senden und Empfangen.

Multiplexer: Zuordnung der Daten zu einem Zeitschlitz in der Mobilstation.

MIMO: Multiple Input Multiple Output = gleichzeitiges nutzen mehrerer Sende und Empfangsantennen.

VoIP: Voice over IP = Übertragen der Sprachdaten beim Telefonieren in einzelnen Datenpaketen zwischen Sender und Empfänger. Es besteht keine feste Leitungsverbindung.

2. RFID: Radio Frequency Identification = berührungslose Identifikation mit Hilfe von elektro-magnetischen Wellen, z. B. bei der Tierhaltung, als Zutrittskontrolle, zur Paketerkennung, als elektronischer Ausweis (z. B. Personalaus-weis oder Skipass) oder zur Mauterfassung.

3. Die Abkürzung ROM steht für Read Only Memory = Nur -Lese-Speicher.

Ein 1-Bit-Transponder sendet auf Anfrage keine Daten, sondern nur ein nicht moduliertes Signal. Damit weiß man „nur“, ab sich der Transponder in Empfangsreichweite befindet. Da die Information als „da“ oder „nicht da“ interpre-tiert werden kann, entspricht ihr Informationsgehalt einem Bit (ja oder nein bzw. 0 oder 1).

Arbeitsauftrag zur Systemanalyse S. 298

1. Analysieren Sie die Funktionsweise eines modernen IuK-Systems und betrachten Sie dabei die folgenden Punkte!

Gebe Sie jeweils eine Quellenangabe an!

a) Aufbau des Systems mit Systemkomponenten (Subsysteme) und Systemgrenzen darstellen, Schnittstellen zu anderen Systemen

b) Beteiligte Akteure (Privatpersonen, Firmen aber auch die Mitarbeiter der Firma)

c) Handlungen und Datenfluss für die typischen Funktionen des Systems

d) Technische Realisierung der Komponenten für die Datenübertragen, Datenspeicherung und Datenverar- beitung mit einigen typischen Größen (z. B. Frequenzen, Übertragungsgeschwindigkeit, Anzahl der Nutzer, Speichergröße, Kosten, Reichweite, geometrische Größe, Mindestanforderungen)

2. Stellen Sie ihre Ergebnisse im Rahmen einer Präsentation vor!

Lösungen:

→ Lösungsbeispiele siehe Buch „Mobilstation“ und „RFID“

Page 11: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

10 6 Informations- und Kommunikationstechnik

6.2 Rechnernetze …

6.2.1 Netzform und Topologie …

Alles verstanden? S. 300/301

1. Erläutern Sie, was eine Datensichtstation ist und wie sie eingesetzt wird!

2. Erklären Sie, warum parallele Datenübertragung grundsätzlich nur für kurze Stecken geeignet ist!

3. Geben Sie an, was man unter den Begriffen Bit und Kollisionsdomain versteht!

4. Geben Sie an, wofür die Abkürzungen LAN, WLAN und WAN stehen!

5. Was ist der Unterschied zwischen physikalischer und logischer Netztopologie?

6. Nennen Sie vier Dienste, die über Server in einem Netzwerk zur Verfügung gestellt werden können!

7. Geben Sie jeweils eine Netz-Topologie an, die das genannte Kriterium am besten erfüllt und begründen Sie ihre Entscheidung! – geringe Komplexität (d. h. einfach) – geringe maximale Leitungslänge (Achtung: Überlegen Sie, was das genau bedeutet?) – hohe Ausfallsicherheit – hoher Datendurchsatz

8. Geben Sie jeweils an, welche Netz-Topologien am häufigsten eingesetzt wird! – im Internet – in einem LAN – beim Mobilfunk

Lösungen:

1. Datensichtstationen sind Monitore ohne eigene Rechenleistung, die bei der Arbeit mit einem zentralen Groß- rechner eingesetzt werden.

2. Bei der parallelen Datenübertragung müssen die Signale an den unterschiedlichen Leitungen gleichzeitig am End-gerät ankommen (gleiche Laufzeiten). Dies kann nur bei kürzeren Strecken sichergestellt werden.

3. Ein Bit ist die kleinste Dateneinheit (0 oder 1) und benötigt einen Speicherplatz. Eine Kollisionsdomain ist der Teil eines Netzwerkes in dem alle Geräte direkt miteinander verbunden sind. Zu einem bestimmten Zeitpunkt kann im-mer nur ein Endgerät senden. Alle Geräte in diesem Netzteil empfangen die gesendete Nachricht. Senden mehrere Geräte gleichzeitig, so überlagern und vermischen sich die Spannungssignale und die Information wird dadurch zerstört. Man sagt, die Datenpakete stoßen zusammen (Kollision). Der Netzteil einer Kollisionsdomain sollt nicht zu groß sein.

4. LAN: Local Area Network = lokales Netzwerk

WLAN: Wireless Local Area Network = drahtloses lokales Netzwerk

WAN: Wide Area Network = großräumiges Netzwerk

5. Die physikalische Netztopologie bezeichnet den realen Aufbau des Netzwerks, die logische Netztopologie kenn-zeichnet den Weg, den die Datenpakete nehmen.

6. Server-Dienste: Drucken, Internet-Verbindung, Datei-Ablage, Datenbank, E-Mail

7. Netz-Topologie mitgeringer Komplexität:Busstruktur, da nur eine Leitung erforderlich ist oder Sternstruktur, da alle Leitungen an eine zentrales Gerät führen (einfache Struktur)

geringe maximale Leitungslänge:Jede Kabel-Art hat eine maximale Leitungslänge. Deshalb ist es wichtig, wie lange der längste Leitungsabschnitt ist.Bei der Ringstruktur ist der relative Abstand zwischen den Rechnern am geringsten.

hohe Ausfallsicherheit:Masche, da jeder Rechner mehrere Verbindungen hat oder die Sternstruktur, da beim Ausfall einer Leitung die an-deren weiterarbeiten können (so lange nicht der zentrale Verteiler ausfällt).

hoher Datendurchsatz:Sternstruktur mit Switch, da mehrere Leitung gleichzeitig genutzt werden können, ebenso bei der Masche.

8. Häufigster Einsatz der Topologie:Masche im Internet, Stern in einem LAN und Zelltopologie beim Mobilfunk

Page 12: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

11 6 Informations- und Kommunikationstechnik

6.2.2 Übertragungsmedien …

Alles verstanden? S. 303

1. Skizzieren Sie den Aufbau eines S/STP-Kabel und eines LWL und geben Sie die Funktionen der Bestandteile an!

2. Geben Sie an, wodurch sich Cat 5 und Cat 8 – Kabel unterscheiden und welche Reichweite sie haben!

3. Erklären Sie, wozu eine Crossover -Leitung genutzt wird, was man als Patchkabel bezeichnet und welchen Nach-teil RJ-45 Stecker besitzen!

4. Erläutern Sie, was ein PowerLAN ist!

5. Berechnen Sie, welche theoretische Datenmenge sich mit einer Netzübertragungsrate von 100 Mbit/s übertragen lässt (ohne Berücksichtigung des Protokoll-overheads):

a) in einer Stunde

b) an einem Tag

Lösungen:

1. Aufbau und Funktionen der Bestandteile:

S/STP-Kabel (Bild 1) – Kupferleiter zur Übertragung des Spannungssignals

– Verdrillung und Schirmung pro Paar zum Vermindern des Nebensprechens

– Gesamtschirmung zum Schutz gegen äußere Störfelder

LWL (Bild 2)Beim Lichtwellenleiter wird das Licht-Signal in einer Quarzglas-faser oder Kunststofffaser geführt, die mit einem Glas niedri-ger Brechung ummantelt ist. Die Faser besteht aus einem Kern (core), einem Kernmantel (cladding) und einer Schutzbeschich-tung.

2. Cat 5-Kabel: Übertragungsrate 100 Mbit/s,Cat 8-Kabel: Übertragungsrate 2 000 Mbit/s,Reichweite max. hundert Meter

3. Crossover -Leitung werden zum direkten Verbinden zweier Rechner genutzt. Als Patchkabel bezeichnet man ein Kabel mit monierten Steckern. Nachteil Bei RJ-45 Steckern liegen die Leitungen so eng zusammen, dass es bei hohen Frequenzen (Übertragungsraten) zu großem Übersprechen kommt. Deshalb wurde für Cat 7 und Cat 8 -Leitungen das verbesserte Steck- system GG45 entwickelt.

4. Bei einem PowerLAN werden die bestehenden 230 V-Leitungen zur Datenübertragung genutzt. Die Trägerwelle wird auf die Netzspannung überlagert.

5. Theoretische Datenmenge bei 100 Mbit/s:a) in einer Stunde = 100 Mbit/s ∙ 60 ∙ 60 s = 3,6 ∙ 10 11 bit = 360 Gbit (Giga)

b) an einem Tag = 100 Mbit/s ∙ 24 ∙ 60 ∙ 60 s = 8,6 ∙ 10 12 bit = 8,6 Tbit (Tera)

KupferleiterIsolation

Schirmungpro Paar

gemeinsameSchirmung zwei verdrillte Adern

Bild 1: S/STP-Kabel

Mantel

KernSchutzbeschichtung

125

µm10

µm

Bild 2: LWL mit Core and Cladding

Page 13: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

12 6 Informations- und Kommunikationstechnik

6.2.3 Funknetze …

Alles verstanden? S. 305

1. Nennen Sie die Eigenschaften des WLAN-Standards für die 5 GHz Frequenz (Norm, Datenrate, Reichweite und Sendeleistung)!

2. Erläutern Sie, wie sich eine Störung des WLAN durch benachbarte Netze oder Mikrowellen-Herde auswirkt!

3. Zählen Sie die Vor - und Nachteile von Kabel- und Wireless-LAN auf!

4. Erklären Sie die Aufgabe des AFH-Verfahrens beim WLAN!

5. Geben Sie die Bedeutung der Abkürzung ISM an!

6. Bei der Konfiguration des Wireless Access Points und des Routers sind einige Sicherheitsaspekte zu beachten.

– Geben Sie an welche beiden Passwörter es gibt und welche Verschlüsselungsart heute als sicher gilt!

– Erklären Sie, warum man die Konfiguration nur über Kabel vornehmen sollte!

7. Von welchen Faktoren hängt die Übertragungsqualität beim WLAN ab?

8. Wann ist ein WLAN mit mehreren Access Points sinnvoll?

9. Wieso ist Bluetooth so verbreitet? Geben Sie zwei Vorteile an!

10. Was sind die Vor - und Nachteil des 60-GHz-Bands?

Lösungen:

1. WLAN-Standard 802.11n mit 5 GHz, 74 Mbit/s Übertragungsrate bei max. 70 m Reichweite mit einer Sendeleistung von 500 mW.

2. Durch Störungen von benachbarten Netze oder Mikrowellen-Herden sinkt die effektive Übertragungsrate, da viele Datenpakete fehlerhaft werden und nochmal gesendet werden müssen. Die Geräte befinden sich in einer Kollisions- domäne.

3. Das Kabel-LAN hat eine größere Übertragungsrate (ca. 100-mal schneller), ist aber aufwendiger zu verlegen. Das Wireless-LAN ist einfacher und flexibler, aber auch störanfälliger durch andere Geräte und Hindernisse.

4. WLAN – AFH: Adaptive Frequency Hopping = adaptives Frequenzsprung-Verfahren. Dabei wird die Sendefrequenz 1600-mal je Sekunde gewechselt, um Störungen durch andere Geräte (Bluetooth, andere WLANs und Mikrowellen) die dasselbe Frequenzband nutzen zu minimieren.

5. ISM: Industrial-, Scientific-, Medical-Band.

6. Sicherheitsaspekte bei der Konfiguration des Wireless Access Points:Für den Netzwerkzugang (Netzwerkschlüssel) und für die Verwaltung des Routers (Administrator -Passwort) sollten sichere Passwörter verwendet werden. Die WPA2 Verschlüsselungsart gilt als sicher.

Die Konfiguration des Routers sollte man nur über Kabel vornehmen.

7. Die Übertragungsqualität beim WLAN hängt von der Entfernung, Hindernissen, Störquellen (Mikrowelle und be-nachbarte Netze) und der Anzahl der Geräte ab.

8. Ein WLAN mit mehreren Access Points ist bei unterschiedlichen Räumen sinnvoll.

9. Bluetooth ist günstig herzustellen, benötigt wenig Energie, ist auf einem Mikrochip untergebracht und bietet integ-rierte Sicherheitsmechanismen. Die Reichweite beträgt ca. 10 m.

10. Das 60-GHz-Band bietet große Übertragungsraten, hat aber nur eine geringe Reichweite.

Page 14: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

13 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 308

1. Ermitteln Sie die MAC-Adresse ihres Smartphones!

2. Erklären Sie, was man unter einem Byte versteht und wie viele Datenwerte damit dargestellt werden können!

3. Erläutern Sie die Aufgaben der Netzwerkkomponenten Repeater, Switch und Router!

4. Erläutern Sie, welche Vorteile es hat, wenn man zwei Netzwerksegmente mit einem Switch verbindet anstatt einen Hub einzusetzen!

5. Geben Sie an, welche Komponenten als Zentrale in einem sternförmigen Netz eingesetzt werden können!

6. Erläutern Sie, was bei der Einbindung eines NAS-Systems im Netz zu beachten ist!

7. Was Versteht man unter RAID 1?

Lösungen:

1. MAC-Adresse unter „Einstellungen“ – „Geräteinformation/Status“ oder „Info/Telefon-Identität“ (je nach Betriebs-system).

2. Ein Byte entspricht 8 Bit. Damit können 2 8 = 256 Datenwerte dargestellt werden (0 bis 255).

3. Aufgaben der Netzwerkkomponenten:Repeater: Erneuert das Spannungssignal. Wir bei großen Leitungslängen eingesetzt.

Switch: Schaltet als Vermittlungsstation die Datenpakete entsprechend ihrer Adresse durch. Arbeitet sehr schnell.

Router: Der Router teilt große Netzwerke in kleiner Einheiten auf bzw. verbindet Netze miteinander. Er sucht Netz-verkehrswege und optimiert die Netzbelastung. Er leitet Datenpakete anhand der IP-Adresse weiter oder blockiert sie.

4. Der Hub stellt einfach eine Verbindung zwischen zwei entfernten Teil-Netzen her. Der Switch trennt zusätzlich die zwei Netzwerksegmente in unterschiedliche Kollisionsdomäne und filtert defekte Datenpakete heraus. Er arbeitet wie eine Bridge, ist aber schneller.

5. In einem sternförmigen Netz können folgende Komponenten als Zentrale eingesetzt werden: Hub, Bridge, Switch und Router.

6. Wird ein NAS-System genutzt, so kann das Netzwerk durch hohe Datenmengen stark belastet werden. Deshalb sind Kabelverbindungen zur bevorzugen und Sicherungen sollten außerhalb der Betriebszeiten oder inkrementell erfolgen.

7. RAID: Redundant Array of Independent Disks, deutsch „Redundante Anordnung unabhängiger Festplatten“ ist ein Speicher -System aus mehreren Festplatten. Beim RAID 1 – System werden alle Daten auf zwei Platten doppelt ge-speichert (gespiegelt). Geht eine Festplatte kaputt, so sind die Daten immer noch auf der zweiten Platte verfügbar.

6.2.4 Aktive Netzwerkkomponenten …

Page 15: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

14 6 Informations- und Kommunikationstechnik

Alles verstanden? S. 310

1. Nennen Sie die Vorteile der Paketvermittlung!

2. Geben Sie die vier TCP/IP-Schichten an!

3. Auf welcher Schicht arbeitet der Ethernet-Frame?

4. Beschreiben Sie den Aufbau eines Ethernet-Frames!

5. Zählen Sie auf, was in der Ethernet-Technologie festgelegt ist!

6. Wozu dient die Port-Nummer?

7. Wie stellt der Ethernet-Frame die korrekte Übertragung der Daten sicher?

8. In einem LAN soll einen Strecke von max. 50 Meter mit einer Übertragungsrate von 1 Gbit/s betrieben werden. Geben Sie an, welchen Ethernet-Leitungstyp sie dafür wählen! Begründen Sie ihre Wahl!

6.2.5 Ethernet …

Lösungen:

1. Die Paketvermittlung hat folgende Vorteile:

Bei der Übertragung einer großen Datenmenge wird das Netz nicht für andere Teilnehmer gesperrt.

Bei Übertragungsfehlern muss nicht die gesamte Datei, sondern nur das fehlerhafte Datenpaket neu übertragen werden.

2. Die vier TCP/IP-Schichten:

– Application-Layer (Anwendungsschicht)

– Transport-Layer (Transportschicht)

– Internet-Layer (Netzschicht mit IP-Adressen)

– Network-Layer (Verbindungsleitungen oder physikalische Schicht)

3. Der Ethernet-Frame arbeitet auf der untersten Schicht, dem Network-Layer.

4. Der Ethernet-Frame besteht aus Kopfdaten (Header), Nutzdaten und Abschlussdaten (Trailer). Der Header enthält eine Präambel, das SFD-Zeichen, Ziel- und Quelladresse und einem Typ-Feld. Der Trailer enthält eine Prüfsumme, das FCS-Feld

oder ausführlicher:

Die Kopfdaten (header, von head = Kopf) beginnen mit der Präambel. Das ist eine Folge von 56 Bits = 7 Byte mit wechselnder Folge von Signalwerten in 1 und 0. Den Kopfdaten aus sieben Bytes folgt ein Byte, das SFD (Start of Frame Delimiter = Frame-Anfangskennzeichen). Das SFD-Byte hat die Bitfolge 10101011. Das DA-Adressfeld (von Destination Address = Zieladresse) hat eine Länge von 6 Byte und beschreibt die Zielstation, zu der die Daten ge-langen sollen. Nach der Zieladresse folgt mit weiteren 6 Byte die Quelladresse SA (Source Address = Quelladresse). Im 2-Byte großem Typ-Feld wird die Art des verwendeten Protokolls angegeben. Schließlich folgen die eigentlichen Daten. An das Datenfeld schließt sich das Prüfzeichenfeld FCS (Frame Check Sequence field) an. Dieses Feld enthält 4 Byte mit Prüfbits.

5. In der Ethernet-Technologie ist der Ethernet-Frame festgelegt und in einem Protokoll, wie die Rechner auf das Netz zugreifen. Außerdem sind Standards für Leitungstypen definiert.

6. Die Port-Nummer kennzeichnet die Anwendung im Transport-Layer (z. B. E-Mail-Senden, -Empfangen oder http-Anfrage

7. Mit Hilfe der Prüfsumme in Trailer (Frame Check Sequence Field) kann die korrekte Übertragung der Daten überprüft werden.

Die 4 Bits der Prüfsumme werden nach dem CRC-Verfahren (Cyclic Redundancy Check = zyklische Blockprüfung) berechnet. Stimmen die gesendeten und berechneten Prüfzeichen nicht überein, so wird die Nachricht verworfen und der Empfänger fordert das Datenpaket erneut an.

8. LAN – Strecke über 50 Meter mit einer Übertragungsrate von 1 Gbit/s:

Alle aufgezählten Ethernet-Leitungstypen können über 50m übertragen.

Für 1 Gbit/s kommen die 1000 Base-T oder 1000 Base-SX in Frage. Der Typ T mit Twisted Pair – Kupferkabel ist billi-ger und langlebiger als die Glasfaserleitung Typ SX.

Page 16: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

15 6 Informations- und Kommunikationstechnik

6.2.6 Entwicklung einfacher lokaler Netzwerke (LAN) …

Arbeitsauftrag S. 311

Entwickeln Sie ein einfaches lokales Netzwerk (LAN) nach den vier Phasen der Produktentwicklung!

Lösungen:

→ Lösungsmöglichkeit siehe Buch

6.3 Netzkommunikation …

6.3.1 IP-Adressen …

Alles verstanden? S. 315

1. Warum verwendet man nicht die eindeutigen MAC-Adressen für die Paketvermittlung?

2. Wozu gibt es private IP-Adressen und wie reagiert ein Router darauf?

3. Geben Sie an, wie viele Netzwerkkomponenten man im Netz 192.168.0.0 anschließen kann!

4. Wozu wird die Adresse „localhost“ eingesetzt!

5. Nennen Sie die Änderungen, die mit der Umstellung von IPv4 auf IPv6 erfolgen!

Lösungen:

1. Die MAC-Adresse ist an das Gerät gebunden und eignet sich nicht für die Paketvermittlung. Bei einem Austausch des Netzadapters müsste die Adressänderung im ganzen Netz bekannt gegeben werden. Außerdem ist die MAC-Adresse schwer im Netz zu finden. Ähnlich schwierig ist es einen Brief anhand des Namens oder der der Personal-ausweisnummer zuzustellen. Besser geeignet ist die logische IP-Adresse, die einen Netzwerkteil und einen Geräte-teil besitzt, ähnlich einer Postadresse mit Postleitzahl und Stadt sowie Straße und Hausnummer.

2. Private IP -Adressen werden innerhalb von lokalen Netzen verwendet. Sie gelten nur lokal und werden vom Router nicht weitergeleitet.

3. Das Netz 192.168.0.0 gehört zum Klasse C Netz. Diese beginnen mit den Werten 192 bis 223. Es hat die Subnetz-Maske 255.255.255.0. Darin können die Adressen 192.168.0.1 bis 192.168.0.255 für Netzwerkkomponenten verge-ben werden, also 255 Geräte. Die Adresse 192.168.0.0 ist die Netzadresse und kann nicht genutzt werden.

4. Die Adresse „localhost“ wird mit dem Befehl „ping localhost“ eingesetzt, um die Konfiguration des Netzwerkes zu überprüfen.

5. Durch die Umstellung von IPv4 auf IPv6 wird der Adressbereich wesentliche vergrößert. Die Adresse wird von 4 Byte auf 16 Byte vergrößert. Die Adress-Byte werden mit Doppelpunkt getrennt dargestellt.

6.3.2 Rechnerkommunikation zwischen Netzen …

Alles verstanden? S. 317

1. Erklären Sie, was man unter den Begriffen IP-Adresse, Port und NAT versteht!

2. Zeichnen Sie zwei Lokale Netze mit IP-Adressen, die über das Internet miteinander verbunden sind. Erklären Sie damit die Vorgänge bei Source- und Destination-NAT und schreiben Sie passenden NAT -Tabellen! Die Router sollen die öffentlichen Adressen 95.157.46.1 und 91.198.74.192 haben.

3. Geben Sie die Vorteile eines Proxy-(Routing-)Server an!

Page 17: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

16 6 Informations- und Kommunikationstechnik

Lösungen:

1. IP-Adresse: logische Adresse zur Identifikation eines Rechners oder einer Netzwerkkomponenten im Netz (Internet oder LAN)

Port: Teil der Netzwerkadresse, der eine bestimmte Anwendung identifiziert, z. B. 587 für eine SMTP-E-Mail-Ver-bindung oder 80 für eine http-Anfrage.

NAT : Network Address Translation. Umwandlung von privaten IP-Adressen in öffentliche IP-Adressen, damit Rech-ner aus lokalen Netzen über das Internet kommunizieren können.

2. Kommunikation zweier LAN über das Internet mit einer http-Anfrage:

Rechner 192.168.0.10 im ersten LAN möchte eine http-Anfrage an den Rechner 192.168.0.3 im zweiten LAN stellen.

a) Rechner 192.168.0.10 sendet ein Datenpaket mit der Anfrage, seiner Absende-Adresse 192.168.0.10:40010 (ein beliebiger freier Port) und der Zieladresse 91.198.74.192:80 (Ziel-Netz mit Ziel-Port) los.

b) Der Router 1 übersetzt die Absenderadresse mit dem NAT 192.168.0.10:40010 in 95.157.46.1:10101 und sendet das Paket

im Internet weiter.

NAT des Router 95.157.46.1: 192.168.0.10 – 40010 <-> 10101

c) Über das Internet wird das Datenpaket an das Ziel-Netz weitergeleitet.

d) Der Router 2 im zweiten LAN übersetzt die Zieladresse mit dem NAT

91.198.74.192:80 in 192.168.0.3:80 und gibt das Paket im LAN weiter.

NAT im Router 91.198.74.192: 192.168.0.3 -80 <-> 80

e) Der Zielrechner empfängt die Anfrage und sendet die Antwort nun zurück mit Absender 192.168.0.3:80 und Ziel 95.157.46.1:10101.

f) Der Router 2 ersetzt die Antwortadresse mit dem NAT 192.168.0.3:80 wieder in 91.198.74.192:80 und gibt das Paket

im Internet weiter.

g) Der Router 1 übersetzt die Zieladresse mit dem NAT 95.157.46.1:10101 wieder in 192.168.0.10:40010 und sendet das Paket im LAN weiter.

3. Mit einem Proxy-(Routing-)Server kann der Datenverkehr mit dem Internet gefiltert werden. Außerdem können die Seiten aus dem Internet zwischengespeichert werden. Dieser Proxy-Cache verringert den Datenverkehr und verkürzt die Wartezeit.

Internet (WAN)

LAN: 192.168.0.1NAT-TabelleRouter

WAN: 95.157.46.1

PC3192.168.0.12

PC2192.168.0.11PC1

192.168.0.10

Privates LAN192.168.0.0

LAN: 91.198.74.192NAT-TabelleRouter

LAN: 192.168.0.1

PC2192.168.0.3

PC1192.168.0.2

Privates LAN 2192.168.0.0

Bild 1: Kommunikation zweier LAN über das Internet mit einer http-Anfrage

6.3.3 Domain Name System (DNS) …

Alles verstanden? S. 318

1. Geben Sie zehn TLDs an!

2. Was ist der Vorteil des DNS-Dienstes?

3. Erklären Sie die Bestandteile der folgenden Namen!

http://www.br.de/puls/index.html

https://de.wikipedia.org/wiki/Domain_Name_System

Lösungen:

1. TLD: Top-Level-Domainde, fr, by, nyc, kiwi, bmw, bing, cern, school, com, net, edu, org,

2. Der DNS-Dienst wandelt die IP-Adressen in lesbare Namen um.

Page 18: Technologie - Europa-Lehrmittel · Online – Kommunikation mit Dienstleistern: ... Versicherungen 2. Beispiele für „Internet of things“: Alltagsgegenstände wie z.B. Autos,

17 6 Informations- und Kommunikationstechnik

3. Namens-Bestandteile

http:// = Übertragungs-Protokollwww = Web-Serverbr = Domainde = TLDpuls = Verzeichnisindex.html = html-Seite

https:// = sicheres Übertragungs-Protokollde = Rechner-Namewikipedia = Domainorg = TLDwiki = VerzeichnisDomain_Name_System = html-Seite

6.3.4 Netzwerkkonfiguration und -analyse …

Alles verstanden? S. 320

1. Nennen Sie die wichtigsten Einstellungen einer Netzwerkkonfiguration!

2. Geben Sie an, welche Programme die folgenden Informationen anzeigen!

– Standardgateway und Subnetzmaske – MAC- und IP-Adressen – Verbindungstest

3. Erläutern Sie, was das Programm nslookup macht!

Lösungen:

1. Die wichtigsten Einstellungen der Netzwerkkonfiguration sind

die IP-Adresse und Subnetzmaske des Rechners,die IP-Adresse des Standard-Gateways und die IP-Adresse des DNS-Servers.

2. Programmen: – Standardgateway und Subnetzmaske: ipconfig /all – MAC- und IP -Adressen: arp –a – Verbindungstest: ping zdf.de

3. Das Programm nslookup schickt eine Anfrage an den nächsten DNS-Server und liefert die IP-Adresse der Domain, z. B. 91.197.29.78 für die Domain zdf.de. Damit können die DNS-Einstellungen überprüft werden.

6.3.5 Simulation von Netzwerken …

Arbeitsauftrag S. 321

Simulation eines Netzwerks mit dem Programm Filius

1. Auf der Seite www.lernsoftware-filius.de finden Sie im „Begleitmaterial“ unter „Einführung“ das Skriptum zum Unterricht – Netzwerke mit Filius.Lesen Sie darin die Seiten 1 bis 8 (Einfuehrung_Filius_2015.pdf).

2. Lösen Sie im Kapitel „Aufbau und Test von Netzwerken mit FILIUS“ auf den Skript Seiten 9ff die folgenden Aufgaben!2.1 Direkte Vernetzung Aufgabe 1 – 22.2 Vernetzung über einen Switch Aufgabe 3 – 42.3 Verbinden von Netzwerken über einen Vermittlungsrechner/Router Aufgabe 5 – 72.4 Simulation des World Wide Web Aufgabe 8 – 122.5 E-Mail-Verkehr Aufgabe 13 – 17.

Lösungen:

→ Lösungen siehe „Filius“-Skriptum