Internet - Geschichte, technische und wirtschaftliche Funktion


Presentation / Essay (Pre-University), 1998

13 Pages


Excerpt


Gliederung

1. Allgemeines

2. Grundlagen
2.1. Netzwerke
2.2. LAN
2.3. Netzwerktypen
2.3.1. Client-Server - Netzwerke
2.3.2. Peer-To-Peer - Netzwerke

3. Geschichte / Entstehungsgeschichte
3.1. Das ARPANET
3.2. TCP/IP
3.2.1. FTP
3.3. Definition Internet
3.4. Anzahl der Hosts
3.5. Benutzerzahlenentwicklung

4. Internet-Dienste
4.1. e-mail
4.1.1. e-mail und Sicherheit
4.1.2. Adressierung
4.2. World Wide Web

5. Boom des Netzes - Wirtschaftliche Konsequenzen
5.1. Provider
5.1.1. Online-Kosten
5.2. Online-Shopping
5.2.1. Statistiken

6. Fußnoten

8. Smtp

Das Internet - Geschichte, technische und wirtschaftliche Funktionen

Die "Datenautobahn", das "Netz der Netze": wenn man vom Internet spricht, denkt man oft an die eben genannten Begriffe und sonstige Schlagworte aus Sprachgebrauch und Werbung. Aber: was ist es, was bedeutet es für uns und wo her kommt es?

1. Allgemeines:

Das Wort "Internet" ist ein Kunstwort aus dem Englischen, das die Kurzform für "International Network" ist.

Dieses "internationale Netzwerk" ist ein offener Verbund von Computernetzwerken, der die Computer und die darauf ablaufenden Programme in die Lage versetzt, direkt miteinander zu kommunizieren. Anfang 1995 waren mehr als 50.000 Netzwerke mit über fünf Millionen Computer ans Internet angeschlossen - mit einer Zuwachsrate von etwa neun Prozent pro Monat. Tendenz: stark steigend.

2.1. Netzwerke:

"Netzwerk" ist die Bezeichnung für eine Gruppe von Computern und dazugehörigen Geräten, die durch ein Kommunikationssystem miteinander verbunden sind. Zur Verbindung von Computern in Netzwerken gibt es im Allgemeinen zwei Möglichkeiten:

1. Die Standleitung: sie ermöglicht die permanente Verbindung zwischen mehreren Computern. Es kann sich hierbei um eine dauerhaft gemietete "Telefonleitung" oder ein fest installiertes Kabel handeln.
2. Vorübergehende Verbindungen: hierbei handelt es sich entweder um

Telefonleitungen (wie bei einem ganz normalen Telefongespräch), die per Modem die Verbindung aufbaut,

Der Begriff Netzwerk wird keineswegs eng definiert:

Er kann sowohl ein LAN (Local Area Network) als auch ein weltumspannendes Netzwerk wie das Internet bezeichnen.

Kleine und große Netzwerke stellen Computeranwendern Mittel zur elektronischen Kommunikation und Informationsübertragung zur Verfügung. Einige Kommunikationsarten bieten einfache Mitteilungen, die von einem Anwender an einen anderen versendet werden. Andere Systeme verwenden beispielsweise zahlreiche Computer für die Durchführung einer Aufgabe und verteilen die Arbeitslast oder führen verschiedene Teilleistungen zusammen.

2.2. LAN:

Die Bezeichnung LAN ist die Kurzform für "Local Area Network".

Wie der Name schon sagt, ist diese Art von Netzwerk lokal begrenzt, das heißt, dass die angeschlossenen Geräte in einem begrenzten Bereich, wie zum Beispiel einem Gebäude, verteilt sind. Zur Verbindung der Computer in dieser Art von Netzwerk werden spezielle Kabel verlegt. Über diese Kabel kann jeder Benutzer auf Ressourcen1 und Daten aller im Netz vorhandenen Computer zugreifen. Dieses Verfahren ermöglicht es, teure Ressourcen, wie zum Beispiel Laserdrucker und große Massenspeicher, gemeinsam zu nutzen. Durch spezielle Übertragungsstandards sprich Protokolle wird es verschiedenartigen Computern ermöglicht, miteinander zu kommunizieren, obwohl sie eigentlich unterschiedliche "Sprachen sprechen".

Bei größeren, zusammengesetzten Netzwerken werden mehrere LAN`s durch Brücken (Bridges) verbunden, die als Übertragungspunkte zwischen den Einzelnetzwerken dienen. Verschiedenartige LAN`s werden durch sogenannte Gateways miteinander verknüpft, die sowohl die Daten übertragen als auch eine "Übersetzung" (Konvertierung) gemäß der Protokolle des empfangenden Netzwerkes vornehmen. Werden verschiedene LAN`s in einer Stadt zusammengeschlossen, entsteht ein MAN (Metropolitan Area Network).

2.3. Netzwerktypen:

2.3.1. Client-Server - Netzwerk

Eine typische Art des LAN´s ist das Client-Server - Netzwerk.

Der Hauptcomputer (Server) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der Clients ("Gäste"), stellt Ressourcen zur Verfügung und regelt ihre Freigabe.

2.3.2. Peer-To-Peer

Das Peer-To-Peer - Netzwerk ist ein in kleineren Unternehmen bevorzugtes Netzwerk, da es wegen der geringen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand erfordert wie ein großes Firmennetzwerk in Client-Server-Struktur. Bei dieser Netzwerkform kann jeder Computer auf jeden anderen zugreifen, sofern die Ressourcen vom Besitzer freigegeben worden sind.

3. Geschichte des Internet:

Im Jahre 1969 gab die ARPA, Advanced Research Projects Agency des US- Verteidigungsministeriums die Entwicklung eines Computernetzes in Auftrag, das einerseits die Kommunikation auch im Falle eines nuklearen Angriffs gewährleisten und andererseits die Zusammenarbeit verschiedener Forschungsstellen auf digitalem Weg ermöglichen sollte.

3.1. Das ARPANET:

Das so entstandene ARPANET war zunächst eine Verbindung der Universitäten von Los Angeles in Kalifornien, Santa Barbara in Kalifornien, Utah und der Stanford Research Institute, wobei es nur Forschern zur Verfügung stand, um sich auf anderen Computern einzuloggen (etwa "anzumelden"). Bald wurde das System durch Methoden zur Dateiübertragung und zur elektronischen Nachrichtenübermittlung, der e-mail; electronic mail erweitert. Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitungen durch Krieg oder Unfälle zerstört werden, muss das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Dieser Vorgang wird als "Dynamic Rerouting" bezeichnet.

Im Zuge des Aufkommens anderer Netzwerke entstand der Bedarf, eine Möglichkeit zu finden, unterschiedliche Systeme so zu verbinden, dass diese uneingeschränkt miteinander kommunizieren können. Unter dem Namen "Internetting Project" gab die DARPA (neue Name der ARPA; D = > Defense) nun die Entwicklung eines entsprechenden Übertragungsprotokolls sprich TCP/IP in Auftrag.

3.2. TCP/IP (Transmission Control Protocol/Internet Protocol):

Die Lösung des Problems eines sich selbst verwaltenden Netzwerkes bestand in einem systemunabhängigen Übertragungsprotokoll, das auf allen am Netz angeschlossenen Rechnern installiert ist. Ein Protokoll besteht aus einer Reihe von Regeln, die festlegen, wie Daten zwischen zwei Computern ausgetauscht und eventuell bei der Übertragung aufgetretene Fehlern beseitigt werden können. Bei dem im Internet verwendeten Protokoll werden alle Daten in Blöcke (Packets) aufgeteilt und verschickt; bei Leitungsstörungen werden verlorengegangene Packets automatisch neu angefordert. Im Internet gibt es zwei grundlegende Protokolle:

Das Internet Protocol (IP) teilt die Daten in einzelne Pakete auf, die alle mit einem sogenannten "Header" versehen sind, in dem die Adresse des Empfängers vermerkt ist. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der Quell- und Zieladresse und einer Prüfsumme), und dem Rumpf mit den Nutzdaten. Ein typisches IP- Paket umfaßt einige hundert Byte. IP ist ein ungesicherter Datagramdienst. Das heißt, Pakete können verloren gehen, sie können mehrfach zugestellt werden, sie können einander überholen. Lange Strecken legen Pakete in vielen Etappen, sogenannten Hops zurück. Jede Etappe endet in einem Vermittlungscomputer oder Router, der das Paket aufgrund der Wegwahlinformationen an den nächsten Hop weiterleitet. Die Pakete können mehrfach ankommen oder in anderer Reihenfolge als sie gesendet wurden. All dies geschieht in der Regel stillschweigend: Es wird davon ausgegangen, daß höhere Protokollschichten d.h. TCP den Applikationen eine gesicherte Verbindung bereitstellen, indem sie solche Probleme erkennen und behandeln.

Auf gut Deutsch ist das Transmission Control Protocol ist für die fehlerfreie Übertragung zuständig.

TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstümmelte Pakete werden noch mal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden.

Da beide gewissermaßen eine Einheit bilden, spricht man in der Regel vom TCP/IP (Transmission Control Protocol / Internet Protocol).

Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, welche die Laufnummer des letzten in Folge korrekt empfangenen Byte zurückgibt. Die Startlaufnummer (initial sequence number) wird zeitabhängig zufällig bestimmt. Das sich die Startlaufnummer für neue Verbindungen ständig ändert, ist es TCP möglich, alte Pakete aus vorangegangenen Inkarnationen derselben virtuellen Verbindung zu erkennen.

Jede TCP-Nachricht enthält den 4-Tupel

<Quellsystem, Quellport, Zielsystem, Zielport>

Durch diese Kombination aus Quell- und Zielsystem und jeweiligen Port-Nummern wird sie eindeutig einer bestimmten virtuellen Verbindung zugeordnet.

Es ist nicht nur erlaubt, sondern durchaus üblich, mehrere verschiedene Verbindungen über die gleiche lokale Port-Nummer abzuwickeln. Solange sich Zielsystem oder Zielport dieser Verbindungen unterscheiden, gibt es keine Probleme.

Server-Prozesse, die einen Dienst über TCP anbieten, lauschen auf bestimmten Port- Nummern. Dies wird TCP-listen genannt. Per stiller Übereinkunft haben die Server-Ports niedrige Nummern. Diese Übereinkunft wird allerdings nicht immer eingehalten, was zu Sicherheitsproblemen führen kann.

Die Port-Nummern der Standarddienste werden als bekannt vorausgesetzt. Ein Port im ListenModus stellt im gewissen Sinn eine halboffene Verbindung dar: Nur Quellsystem und Quellport sind bekannt. Geht ein Paket mit einer Verbindungsanfrage ein, so werden die fehlenden Einträge ergänzt. Der Server-Prozeß kann vom Betriebssystem dupliziert werden, so daß weitere Anfragen auf den selben Port auch behandelt werden können.

Abbildung in dieser Leseprobe nicht enthalten

Die schon erwähnten Laufnummern haben auch einen gewissen Sicherheitseffekt: Eine Verbindung kommt erst dann zustande, wenn beide Seiten jeweils den Empfang der Startlaufnummern quittiert haben.

Die Pakete werden grundsätzlich über verschiedene Leitungen und Netzwerke versandt, da das Netz bei jedem neuen Packet die Route gemäß der geringsten Auslastung neu bestimmt.

Internet - Schema:

Abbildung in dieser Leseprobe nicht enthalten

3.2.1. FTP - File Transfer Protocol (Dateitransferprotkoll)

FTP unterstützt den Transport von Text- und Binärdateien. Während einer typischen Sitzung baut der gestartete ftp Befehl einen Kontrollkanal zum Zielsystem auf.

Die eigentlichen Daten, sei es eine Datei oder ein Verzeichnisinhalt, werden über einen separaten Datenkanal transportiert.

$ ftp ping.co.at

Abbildung in dieser Leseprobe nicht enthalten

3.3. Definition über das Internet

das Internet, das in seiner jetzigen Form seit 1992 existiert, ist die Menge aller Netzwerke, die unter TCP/IP arbeiten und miteinander in Verbindung stehen. Allerdings stößt man bei Reisen durch das Internet immer wieder auf Netzwerke, die nicht mit TCP/IP arbeiten, aber trotzdem mit ihnen kommunizieren können.

3.4. Anzahl der Hosts

3.5. Benutzerzahlenentwicklung

Bei dieser rasanten Entwicklung der ans Internet angeschlossenen Rechner wundert es einen auch kaum, dass die Zahl der "Internet-Gemeinde" 1996 etwa 34 Millionen betrug, und die Zahl bis zum Ende des Jahres 1997 laut einer Schätzung des Marktforschungsinstituts IDC sich auf die Zahl von 68 Millionen Internet-Benutzern verdoppeln wird.

4. Internet - Dienste:

4.1. e-mail

Der im Internet am häufigsten in Anspruch genommene Dienst ist die e-mail, die "electronicmail", die es seit 1972 gibt.

Im Grunde ist die elektronische Post der normalen Briefpost sehr ähnlich. Sie dient ebenfalls der Übermittlung schriftlicher Nachrichten zwischen zwei Orten, wobei die e-mail den Vorteil hat, jederzeit versandt und empfangen werden zu können.

Rein theoretisch steht eine e-mail unmittelbar nach dem Abschicken im Postfach des Empfängers zur Verfügung, in der Praxis ergeben sich Verzögerungen von einigen Minuten bis wenigen Stunden. Der Empfänger hat jederzeit Zugriff auf sein Postfach und kann e-mails abholen und verschicken. E-mails sind nicht nur auf Texte beschränkt, man kann auch Bilder und Klangdateien anhängen und als Anlage verschicken. Dadurch ist die elektronische Post sehr viel flexibler und leistungsfähiger als die normale Post.

E-mails können nicht nur zwischen zwei Adressen, sondern auch gleichzeitig an viele verschiedene Orte verschickt werden (sowie bei einem Durchschlag ).

4.1.1. e-mail und Sicherheit

E-mail wird, unabhängig von der sonstige Firewall Technologie, häufig mittels Anwendungsschicht-Gateways realisiert. Mail-Gateways sind, unabhängig von allen Sicherheitsgedanken, an und für sich nützlich. Benutzer bleiben unter der gleichen Adresse erreichbar, unabhängig davon, auf welcher Maschine sie gerade arbeiten. Der Mail-Gateway kümmert sich auch um die korrekte Formatierung der Mail-Header, um Protokollierung und bietet einen zentralen Überwachungspunkt für das Mail-System.

4.1.2. Adressierung einer e-mail:

Um eine e-mail zu verschicken, genügt es nicht, nur den Namen des Empfängers anzugeben; man benötigt zusätzlich den Namen des Hosts2, bei dem der Empfänger angemeldet ist. Die Adresse wird hierbei wie bei der Briefpost rückwärts gelesen: Erst das Land, dann der Ort und die Adresse/Host, dann der Name/Empfänger der e-mail. Hierbei kann der Name eines Empfängers auch ein Pseudonym, ein sogenannter Screenname sein, unter dem der Benutzer im Internet erscheint.

Abbildung in dieser Leseprobe nicht enthalten

Die Kosten für das Versenden einer e-mail sind erheblich geringer als die der normalen Briefpost; im Normalfall kostet das Abschicken etwa 12 Pfennig. Allerdings muss der Empfänger für das Empfangen seinerseits ebenfalls 12 Pfennig bezahlen, um über das Modem und die Telefonleitung die Verbindung zu seinem Provider herzustellen, der sein Postfach unterhält und ihm den Zugang zum Internet ermöglicht. Es können aber mehrere e-mails zeitgleich während einer Telefoneinheit abgeholt oder versendet werden.

4.2. World Wide Web

Das andere große Angebot des Internet, das im Sprachgebrauch unter "Surfen" zusammengefasst wird, ist das World Wide Web. Ähnlich wie die Beschreibung der logischen Datenanordnung auf einer Festplatte als "Baumstruktur" bezeichnet auch der Begriff "Web" eine Beziehung zwischen einzelnen Dateien. Bei einer Baumstruktur gibt es ein Stamm- oder Wurzelverzeichnis (engl.: root = Wurzel), von dem aus verschiedene Wege eingeschlagen werden können, die sich gegebenenfalls immer mehr verzweigen. Das "Web" stellt hingegen Verbindungswege zwischen den einzelnen Dateien her, so dass auf diese von jeder beliebigen Stelle aus zugegriffen werden kann. Dies erinnert an die Struktur eines Spinnennetzes. Dabei bedient sich das WWW der Hypertext-Technik, um verschiedene Ressourcen miteinander zu verbinden.

Hypertext bedeutet, dass in einem Dokument vorkommende Begriffe eine Verbindung zu anderen Dateien aufweisen können, Link.

5. Boom des Netzes - Wirtschaftliche Konsequenzen

Seit sich in den 80er Jahren der PC im Privatbereich mehr und mehr durchgesetzt hat, steigt auch das Interesse am Austausch von Informationen via Computer. Dazu wurde zunächst das ARPANET genutzt. In diesem Netz war jedoch noch keine Spur von Multimedia (Text + Grafik + Musik). Trotzdem wuchs der Anwenderkreis des Netzes stark an.

5.1. Als 1992 mit der Gründung der "Internet Society" das WWW ins Leben gerufen wurde, begann das Netz zu boomen. Es entstanden vollkommen neue Geschäftszweige. Zum Beispiel der der Provider. Die größten Provider sind AOL (America Online) mit 8 Millionen Teilnehmern, CompuServe mit 4,7 Millionen Teilnehmern, MSN (Microsoft Network) mit 1,6 Millionen Teilnehmern weltweit sowie T-Online mit 1,9 Millionen Teilnehmern in Deutschland. Um ihre Dienste anbieten zu können, müssen die Provider Standleitungen mieten, über die ihre Kunden ihren Datenverkehr abwickeln können.

5.1.1. Da solche permanenten Hochgeschwindigkeitsleitungen recht teuer sind, verlangen die Anbieter sehr hohe Nutzungsgebühren für die Online-Stunde. Zusätzlich zu den Online- Kosten kommen noch die Telefonkosten für die Verbindung zum Provider.

5.2. Ein weiterer der neuen Geschäftszweige ist das Online-Shopping und die Online- Bestellung: In virtuellen Kaufhäusern wird es dem Kunden ermöglicht, wie aus einem Versandhauskatalog mit extrem großer Auswahl, sich Waren anzuschauen und zu bestellen.

Bei der Online-Bestellung können Artikel direkt beim Versender geordert werden, Computer werden zum Beispiel nach Wunsch gefertigt. Der Computerhersteller DELL-USA setzt mit dem Online-Geschäft, Support und Verkauf, heute schon täglich eine Million US$ um. Die virtuellen Kaufhäuser konnten sich bisher noch nicht gegen ihre reellen Konkurrenten durchsetzen, da die Sicherheit der Zahlungsgeschäfte der Online-Käufer bislang nicht gegeben ist und da noch immer zu wenig Haushalte ans Internet angeschlossen sind.

5.2.1. Die Bereitschaft, in einem Online-Kaufhaus einzukaufen, liegt in Deutschland weit höher als in Japan und den USA, obwohl der Online-Boom und die Online-Szene in diesen Ländern viel stärker verbreitet sind. Dies ist an den Zahlen erkennbar, wie viele der Online-Surfer diese Möglichkeit bereits genutzt haben.

6.

1 = Zu Ressourcen zählen nicht nur die genannten Geräte und Komponenten wie Massenspeicher und Drucker, sondern auch Rechenleistung. Hierbei werden für extrem komplizierte, rechenintensive oder zeitkritische Aufgaben mehrere Computer zusammengeschaltet, die so ihre gemeinsame Rechenleistung nutzen.

2 = Ein Host ("Gastgeber") ist ein Computer des Internet, der entweder der Träger eines bestimmten Informationsangebotes ist oder den Zugang zum Internet ermöglicht.

SMTP - Simple Mail Transport Protocol

SMTP ist das Standard Protokoll für den Transport von e-mail im Internet. SMTP ist ein einfaches, geheimnisumwittertes Protokoll zum Transport von 7-Bit-Zeichen des ASCII- Zeichensatzes.

220 inet.ibm.com SMTP

HELO NT.Mickeysoft.COM 250 inet.ibm.com

MAIL FROM:<Bill.Gates@NT.MICKEYSOFT.COM> 250 OK

RCPT TO:<Lou Gerstner@os2.ibm.com>

250 OK

DATA

354 Start mail input; end with <CRLF>.<CRLF> Bla Bla Bla

Bla Bla

Bla

Billy Boy

250 OK QUIT

221 inet.ibm.com Terminating

Die fremde Anlage NT.MICKEYSOFT.COM sendet Post an die lokale Maschine inet.ibm.com. Das Protokoll ist sichtbar einfach. Postmaster und Hacker kennen diese Befehle und geben sie gelegentlich auch selber ein.

Das fremde System gibt im "MAIL FROM"-Befehl eine Absenderadresse an. Das lokale System hat in diesem Rahmen keine zuverlässige Möglichkeit, diese Adresse zu überprüfen. Falls Authentizität oder Vertraulichkeit notwendig ist, so ist diese auf höheren Protokollebenen zu implementieren.

Multipurpose Internet Mail Extensions (MIME) e-Mail kodierung Quellverweis:

Microsoft Encarta 97

PC-Welt 3/97, 4/97, 6/97 Chip 4/97

Nolden, Mathias - Ihr erster Internet-Zugang, Düsseldorf 1995

http://www.referate.de

© 1998 by Dominik Lengl

Excerpt out of 13 pages

Details

Title
Internet - Geschichte, technische und wirtschaftliche Funktion
Course
9. Klasse, Wirtschaftsschule
Author
Year
1998
Pages
13
Catalog Number
V96190
ISBN (eBook)
9783638088671
File size
1200 KB
Language
German
Keywords
Internet, Geschichte, Funktion, Klasse, Wirtschaftsschule
Quote paper
Dominik Lengl (Author), 1998, Internet - Geschichte, technische und wirtschaftliche Funktion, Munich, GRIN Verlag, https://www.grin.com/document/96190

Comments

  • guest on 12/19/2000

    nicht schlecht!.

    Nicht schlecht :-)
    Deine Hausarbeit ist für die 9. Klasse einfach nur super!!!
    Mach mal weiter so!!!
    Ich hab schon einen genialen Studiengang für dich http://www.hbi-stuttgart.de - Informationswirtschaft.

    ganz liebe grüssse
    michael

Look inside the ebook
Title: Internet - Geschichte, technische und wirtschaftliche Funktion



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free