Skip to main content

Zentrale Aspekte für Referenzmodelle

  • Chapter
Book cover Konzeption von Kernnetzknoten

Part of the book series: DUV Wirtschaftsinformatik ((DUVWI))

Zusammenfassung

Nachdem in den ersten Kapiteln Schemata des Datenverkehrs im engeren, wie auch im weiteren Sinne eruiert wurden, soll im vorliegenden Kapitel D die Erläuterung von Optimierung und Protektionierung des Netztraffics erfolgen, indem zentrale Aspekte für die Referenzmodelle betrachtet werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Böhm, B., Wirtschaftsfaktor IT-Grundschutz, 1999, S. 19f.

    Google Scholar 

  2. Vgl. Kercheval, B., DHCP, 1999, S. 118f.

    Google Scholar 

  3. Vgl. Oppenheimer, P., Network Design, 1999, S. 117.

    Google Scholar 

  4. Vgl. Heinrich, L. / Lehner, F. / Roithmayr, F., IKT, 1994, S. 388.

    Google Scholar 

  5. Vgl. Kroschel, A, Festplatten, 2000, S. 57f.

    Google Scholar 

  6. Vgl. Löffler, J., Typologie der Speichernetze, S. 24.

    Google Scholar 

  7. ebenda, S. 25.

    Google Scholar 

  8. Siehe IEEE Standard 802.1D, IEEE Standard No.: 15802–3.

    Google Scholar 

  9. Vgl. Lipinski, K., LAN-Technologien, 2001, S. 235.

    Google Scholar 

  10. Vgl. Ford, M. / Lew, H. K. / Spanier, S. / Stevenson, T., Netzwerktechnologien 1998, S. 650.

    Google Scholar 

  11. Vgl. Ford, M. / Lew, H. K. / Spanier, S. / Stevenson, T., Netzwerktechnologien 1998, S. 437ff.

    Google Scholar 

  12. Vgl. Stahlknecht, P. / Hasenkamp, U., Wirtschaftsinformatik, 1999, S. 344ff.

    Google Scholar 

  13. Vgl. Schmipf, A, Groupware im Überblick, 2000, S. 25f.

    Google Scholar 

  14. Vgl. Oppenheimer, P., Network Design, 1999, S. 145f.

    Google Scholar 

  15. Vgl. Hein, M. / Lancken, N. von der, ATM, 1997, S. 180ff.

    Google Scholar 

  16. Vgl. Rannenberg, K. / Pfitzmann, A. / Müller, G., Sicherheit, 1998, S. 19.

    Google Scholar 

  17. Vgl. Mertens, S. / Francke, H., Kompatibilitäts- und Sicherheitsstandards, 1998, S. 421.

    Book  Google Scholar 

  18. Vgl. Strobel, S., Firewalls, 1999, S. 81ff.

    Google Scholar 

  19. Siehe Zwicky, E. / Cooper, S. / Chapman, D., Firewalls, 2000.

    Google Scholar 

  20. Siehe McDysan, D., VPN Applications Guide, 2000.

    Google Scholar 

  21. Vgl. Jahnke, B., Kryptographie, 2001, erscheint in Kürze.

    Google Scholar 

  22. Vgl. Selke, G., Kryptographie, 2000, S. 33ff.

    Google Scholar 

  23. Vgl. ITU Recommendation X.25, X.25, Standardisierung, 1996.

    Google Scholar 

  24. Vgl. Kanbach, A. / Körber, A., ISDN, 1999, S. 32.

    Google Scholar 

  25. Vgl. http://www.networkworld.de/service/lexikon/detail.cfm?id=1712 vom 6.1.2001.

  26. Vgl. Black, U., Internet-Technologien, 1999, S.82ff.

    Google Scholar 

  27. Vgl. Hein, Mathias / Lancken, N. von der,. ATM, 1997, S. 45ff.

    Google Scholar 

  28. Vgl. Oppenheimer, P., Network Design, 1999, S. 357.

    Google Scholar 

  29. ebenda, S. 357f.

    Google Scholar 

  30. Vgl. Oppenheimer, P., Network Design, 1999, S. 490.

    Google Scholar 

  31. Vgl. Carle, P., Dienste mit Qualität, 2000, S. 20f.

    Google Scholar 

  32. Vgl. Borowka, P., InterNetworking, 2000, S. 647.

    Google Scholar 

  33. ebenda, S. 647.

    Google Scholar 

  34. Vgl. Black, U., Internet-Technologien, 1999, S. 31 lf.

    Google Scholar 

  35. Vgl. Berger, Lou / Gan, Der-Hwa / u.a., draft-ietf-rsvp-refresh-reduct-05.txt, RFC, 2000.

    Google Scholar 

  36. Vgl. Gai, S. / Dutt, D.G. / Elfassy, N. / Yoram, B., draft-ietf-rsvp-proxy-01.txt, RFC, 2000.

    Google Scholar 

  37. Vgl. Bernet, Y. / Blake, S. / u.a., draft-ietf-diffserv-model-05.txt, RFC, 2000.

    Google Scholar 

  38. Vgl. Rosen, E.C. / Viswanathan, A. / Callon, R., draft-ietf-mpls-arch-07.txt, RFC, 2000.

    Google Scholar 

  39. Vgl. IEEE 802. ID, 1998.

    Google Scholar 

  40. Vgl. IEEE 802.1Q, 2000.

    Google Scholar 

  41. Vgl. Schill, A. / Hess, R. / Kümmel, S. / Hege, D. / Lieb, H., ATM-Netze, 1997, S. 133ff.

    Google Scholar 

  42. Vgl. Hein, M., TCP/IP, 2000, S. 635ff.

    Google Scholar 

  43. Vgl. LAN, Stamper, 2001, S.358

    Google Scholar 

  44. Vgl. Borowka, P., InterNetworking, 2000, S. 618.

    Google Scholar 

  45. Das vorliegende Beispiel wird anhand einer exemplarischen Konfiguration des PC-Labors der Wirtschaftswissenschaftlichen Fakultät der Universität Tübingen in Verbindung mit der Infrastruktur des Zentrums für Datenverarbeitung (ZDV) aufgezeigt.

    Google Scholar 

  46. Vgl. McDysan, D., VPN Applications Guide, 2000.

    Google Scholar 

  47. Vgl. Maisch, T. / u.a., Expertensysteme in der Abseitsfalle, 1993, S. 12ff.

    Google Scholar 

  48. Vgl. Busch, B. / u.a., Systeme für Experten, 1994, S. 97ff.

    Google Scholar 

  49. Die Eigenschaft der Ganzzahligkeit ergibt sich in diesem Kontext in doppelter Hinsicht. Zum einen können aktive Netzwerkkomponenten und Ports nur als Ganzes in eine Lösung integriert werden, zum anderen kann für dieses Problem eine Zerlegung in Binärvariablen erfolgen, welche wiederum für die Integration eines zusätzlichen Protokolls oder für die Generierung zusätzlichen Datenverkehrs sorgen.

    Google Scholar 

  50. Vgl. Zimmermann, W., Operations Research, 1999, S. 139f.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Deutscher Universitäts-Verlag GmbH, Wiesbaden

About this chapter

Cite this chapter

Krämer, N.A. (2001). Zentrale Aspekte für Referenzmodelle. In: Konzeption von Kernnetzknoten. DUV Wirtschaftsinformatik. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90551-2_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-90551-2_4

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-0592-3

  • Online ISBN: 978-3-322-90551-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics