Das TCP/IP ist ein weit verbreitetes
Transportprotokoll, mit dem verschiedene
Computer mit verschiedenen
Übertragungsmethoden miteinander
verbunden werden. Es wurde vom US-
TCP/IP
Verteidigungsministerium (Department
of Defense) entwickelt, um verschiedene
Computertypen zu miteinander verbinden, was
schließlich zur Entwicklung des Internets geführt
hatte.
Mit einem Transceiver werden zwei
Netzwerksegmente miteinander verbunden. Mit
den Transceivern kann ebenfalls ein Segment
verbunden werden, das ein Medium für ein
Segment anwendet, welches ein verschiedenes
Transceiver
Medium anwendet. In einem 10BASE-5-Netzwerk
verbindet ein Transceivwer den Netzwerkadapter
oder ein anderes Netzwerkgerät mit dem Medium.
Die Transceiver können ebenfalls für 10BASE-2-
oder 10BASE-T-Netzwerke angewendet werden,
um Geräte mit den AUI-Ports anzuschließen.
Das Benutzer-Datengrammprotokoll ist ein
UDP
verbindungsloses Protokoll, das sich über dem IP in
der TCP/IP-Reihe befindet.
Ein Unternehmens-Netzwerk umfasst eine
Sammlung von Netzwerken, die über einen
Unternehmens-
geographisch verteilten Bereich miteinander
Netzwerk
verbunden sind. Das Unternehmens-
(Enterprise
Netzwerk erfüllt die Bedürfnisse eines weit
network)
verbreiteten Unternehmens und verarbeitet
die aufgabenkritischen Anwendungen des
Unternehmens.
Ungeschirmtes Twisted-Pair. Das UTP ist eine
Form von Kabeln, das von allen Zugriffsmethoden
UTP
angewendet wird. Es besteht aus mehreren
Drahtpaaren, die in einer ungeschirmten
Mantelung umhüllt sind.
44
44
Breites Netzwerk. Ein breites Netzwerk besteht
aus Gruppen von miteinander verbundenen
Computern, die mit einer großen Distanz
WAN
voneinander getrennt sind und über übliche
Trägertelekommunikationstechniken miteinander
kommunizieren.
Das WEP wird weitverbreitet als das WLAN-
Grundsicherheitsprotokoll in Netzwerken
WEP
angewendet, mit dem die Datenübertragungen
mit Hilfe der 64-Bit- oder 128-Bit-Verschlüsselung
gesichert werden.
Das Windows ist die grafische Benutzerschnittstelle
Windows
für Workstations, die mit DOS betrieben werden
und funktionieren.
Der WPA (geschützter WLAN-Zugriff) dient zum
Verbessern der Sicherheit von Netzwerken,
wobei mit diesem WPA die gegenwärtige
WPA
WEP-Norm ersetzt wird. Er wendet seine
eigene Verschlüsselung, das zeitliche Schlüssel-
Integritätsprotokoll (TKIP), an, um die Daten
während der Übertragung abzusichern.
Der geschützte WLAN-Zugriff 2, die neuste
Sicherheitsspezifikation, der einen noch besseren
Datenschutz und eine noch bessere Kontrolle
über den Zugriff auf das Netzwerk für WLAN-
WPA2
Netzwerke bietet. Der WPA2 wendet den
AES-Verschlüsselungsalgorithmus und die auf
IEEE 802.1X basierte Authentifizierung an, die
erforderlich sind, um Netzwerke in großen Firmen
zu schützen.
45
45