Zusammenfassung
Nachdem in den ersten Kapiteln Schemata des Datenverkehrs im engeren, wie auch im weiteren Sinne eruiert wurden, soll im vorliegenden Kapitel D die Erläuterung von Optimierung und Protektionierung des Netztraffics erfolgen, indem zentrale Aspekte für die Referenzmodelle betrachtet werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. Böhm, B., Wirtschaftsfaktor IT-Grundschutz, 1999, S. 19f.
Vgl. Kercheval, B., DHCP, 1999, S. 118f.
Vgl. Oppenheimer, P., Network Design, 1999, S. 117.
Vgl. Heinrich, L. / Lehner, F. / Roithmayr, F., IKT, 1994, S. 388.
Vgl. Kroschel, A, Festplatten, 2000, S. 57f.
Vgl. Löffler, J., Typologie der Speichernetze, S. 24.
ebenda, S. 25.
Siehe IEEE Standard 802.1D, IEEE Standard No.: 15802–3.
Vgl. Lipinski, K., LAN-Technologien, 2001, S. 235.
Vgl. Ford, M. / Lew, H. K. / Spanier, S. / Stevenson, T., Netzwerktechnologien 1998, S. 650.
Vgl. Ford, M. / Lew, H. K. / Spanier, S. / Stevenson, T., Netzwerktechnologien 1998, S. 437ff.
Vgl. Stahlknecht, P. / Hasenkamp, U., Wirtschaftsinformatik, 1999, S. 344ff.
Vgl. Schmipf, A, Groupware im Überblick, 2000, S. 25f.
Vgl. Oppenheimer, P., Network Design, 1999, S. 145f.
Vgl. Hein, M. / Lancken, N. von der, ATM, 1997, S. 180ff.
Vgl. Rannenberg, K. / Pfitzmann, A. / Müller, G., Sicherheit, 1998, S. 19.
Vgl. Mertens, S. / Francke, H., Kompatibilitäts- und Sicherheitsstandards, 1998, S. 421.
Vgl. Strobel, S., Firewalls, 1999, S. 81ff.
Siehe Zwicky, E. / Cooper, S. / Chapman, D., Firewalls, 2000.
Siehe McDysan, D., VPN Applications Guide, 2000.
Vgl. Jahnke, B., Kryptographie, 2001, erscheint in Kürze.
Vgl. Selke, G., Kryptographie, 2000, S. 33ff.
Vgl. ITU Recommendation X.25, X.25, Standardisierung, 1996.
Vgl. Kanbach, A. / Körber, A., ISDN, 1999, S. 32.
Vgl. http://www.networkworld.de/service/lexikon/detail.cfm?id=1712 vom 6.1.2001.
Vgl. Black, U., Internet-Technologien, 1999, S.82ff.
Vgl. Hein, Mathias / Lancken, N. von der,. ATM, 1997, S. 45ff.
Vgl. Oppenheimer, P., Network Design, 1999, S. 357.
ebenda, S. 357f.
Vgl. Oppenheimer, P., Network Design, 1999, S. 490.
Vgl. Carle, P., Dienste mit Qualität, 2000, S. 20f.
Vgl. Borowka, P., InterNetworking, 2000, S. 647.
ebenda, S. 647.
Vgl. Black, U., Internet-Technologien, 1999, S. 31 lf.
Vgl. Berger, Lou / Gan, Der-Hwa / u.a., draft-ietf-rsvp-refresh-reduct-05.txt, RFC, 2000.
Vgl. Gai, S. / Dutt, D.G. / Elfassy, N. / Yoram, B., draft-ietf-rsvp-proxy-01.txt, RFC, 2000.
Vgl. Bernet, Y. / Blake, S. / u.a., draft-ietf-diffserv-model-05.txt, RFC, 2000.
Vgl. Rosen, E.C. / Viswanathan, A. / Callon, R., draft-ietf-mpls-arch-07.txt, RFC, 2000.
Vgl. IEEE 802. ID, 1998.
Vgl. IEEE 802.1Q, 2000.
Vgl. Schill, A. / Hess, R. / Kümmel, S. / Hege, D. / Lieb, H., ATM-Netze, 1997, S. 133ff.
Vgl. Hein, M., TCP/IP, 2000, S. 635ff.
Vgl. LAN, Stamper, 2001, S.358
Vgl. Borowka, P., InterNetworking, 2000, S. 618.
Das vorliegende Beispiel wird anhand einer exemplarischen Konfiguration des PC-Labors der Wirtschaftswissenschaftlichen Fakultät der Universität Tübingen in Verbindung mit der Infrastruktur des Zentrums für Datenverarbeitung (ZDV) aufgezeigt.
Vgl. McDysan, D., VPN Applications Guide, 2000.
Vgl. Maisch, T. / u.a., Expertensysteme in der Abseitsfalle, 1993, S. 12ff.
Vgl. Busch, B. / u.a., Systeme für Experten, 1994, S. 97ff.
Die Eigenschaft der Ganzzahligkeit ergibt sich in diesem Kontext in doppelter Hinsicht. Zum einen können aktive Netzwerkkomponenten und Ports nur als Ganzes in eine Lösung integriert werden, zum anderen kann für dieses Problem eine Zerlegung in Binärvariablen erfolgen, welche wiederum für die Integration eines zusätzlichen Protokolls oder für die Generierung zusätzlichen Datenverkehrs sorgen.
Vgl. Zimmermann, W., Operations Research, 1999, S. 139f.
Rights and permissions
Copyright information
© 2001 Deutscher Universitäts-Verlag GmbH, Wiesbaden
About this chapter
Cite this chapter
Krämer, N.A. (2001). Zentrale Aspekte für Referenzmodelle. In: Konzeption von Kernnetzknoten. DUV Wirtschaftsinformatik. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90551-2_4
Download citation
DOI: https://doi.org/10.1007/978-3-322-90551-2_4
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-0592-3
Online ISBN: 978-3-322-90551-2
eBook Packages: Springer Book Archive