Edited by Foxit Reader
 Grundlagen bis 20.11.2007                    Copyright(C) by Foxit Software Company,2005-2006
 Ver...
Überblick

                           Ursprung und Entwicklung von Rechnernetzen
                       q
                ...
Edited by Foxit Reader
                                              Copyright(C) by Foxit Software Company,2005-2006
    ...
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2006...
Computer und „Multimedia“ bis 1975
 1952            Fernsehstart der Tagesschau
 1953            der erste Computer von IB...
Immer schneller, kleiner, besser:
          Boom in der Kommunikationstechnik
 1980            Start der Feldversuche für ...
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2006
      ...
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-20...
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-20...
Phasenablauf bei
          verbindungsorientierter Kommunikation




      Prof. W. Burkard             Rechnernetze   10
...
verbindungslose Kommunikation
            in Paketvermittlungssystemen (packet switching systems)




     Nachrichten-„Br...
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2006
             ...
Edited by Foxit Reader
                                      Copyright(C) by Foxit Software Company,2005-2006
            ...
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-20...
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2...
Netz-Generationen
     1. Generation ( bis 1980 )
            Ethernet wird als Alternative erarbeitet. ( statt Modems und...
Wireless LANs
  +               Funk-Technik: Spread Spectrum Technologie
  +               Schmalband-Mikrowelle (begrenz...
Im RZ: Vom Terminalnetz zum LAN (I)




    Prof. W. Burkard   Rechnernetze   18




Notizen




                         ...
Vom Terminalnetz zum LAN (II)




    Prof. W. Burkard         Rechnernetze     19




Notizen




                       ...
integrierte Informationssysteme




    Prof. W. Burkard      Rechnernetze     20




Notizen




                        ...
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007...
Software-Lösungen
 Netzwerkfähige Software:
 herkömmliche Anwendungssoftware, die die durch das Netz
 gegebenen zusätzlich...
PC-Netzwerkbetriebssysteme
   Idee 1: Serverfunktionen werden realisiert als
   Anwendungsprogramme unter einem gängigen B...
Ein Vergleich:
                       Rechnernetz contra Einzel-PC
        Wer sind die Partner ?
                 => Proz...
Edited by Foxit Reader
                                        Copyright(C) by Foxit Software Company,2005-2007
          ...
Dienste von Rechnernetzen
                                  aus Sicht des Benutzers
         Kommunikation zwischen Person...
Dienste von Rechnernetzen
                                  aus Sicht der Betreiber
         Diese Dienste sind für die Ne...
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
             ...
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2...
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
         ...
harmonische Schwingungen




    Prof. W. Burkard               Rechnernetze   31




Notizen




                        ...
Shannons Abtasttheorem
  Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält,
  ist durc...
Edited by Foxit Reader
                                                       Copyright(C) by Foxit Software Company,2005-...
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007...
Impuls-Folgen
    Problem der Intersymbol-Interferenz
    Überlagerung der verformten Impulse bei geringem Symbol-Abstand
...
Edited by Foxit Reader
                                               Copyright(C) by Foxit Software Company,2005-2007
   ...
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
             ...
Edited by Foxit Reader
                              Copyright(C) by Foxit Software Company,2005-2007
                    ...
Basisband und Breitband




    Prof. W. Burkard               Rechnernetze   39




Notizen




                         ...
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2007
      ...
Edited by Foxit Reader
                                        Copyright(C) by Foxit Software Company,2005-2007
          ...
Twisted-Pair-Kabel
   Die Art der Schirmung der Adernpaare eines TP-Kabels
   wird für seine Kurzbezeichnung herangezogen:...
Codierung von Bitfolgen auf dem Kabel im
                                   Basisband
   Bei den Basisbandübertragungsverf...
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
         ...
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
         ...
Edited by Foxit Reader
                                           Copyright(C) by Foxit Software Company,2005-2007
       ...
Edited by Foxit Reader
                                             Copyright(C) by Foxit Software Company,2005-2007
     ...
Glasfasertechnik
 +              Prinzip der Totalreflexion an der Grenzschicht
                zwischen Materialien unter...
Entwicklung der Lichtwellenleiter

                       1970             1980          1990

   Faser-Typ           Stuf...
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
             ...
Edited by Foxit Reader
                                       Copyright(C) by Foxit Software Company,2005-2007
           ...
Edited by Foxit Reader
                                   Copyright(C) by Foxit Software Company,2005-2007
               ...
Glasfasertechnik
 Vorteile:
 +              enorme Bandbreite verfügbar (bis Terabitbereich)
 +              geringe Signa...
Verkabelungstechnik
 Problem bisher:
 Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelun...
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2007
      ...
strukturierte Verkabelung




    Prof. W. Burkard                Rechnernetze   56




Notizen




                      ...
Standards
 EIA/TIA 568-Standard:
          + geht von strukturierter Verkabelung aus
          + kennt auf Etagenebene sog...
Netzwerktopologien
  Def.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen
  miteinander ge...
Ring- und Bus-Strukturen
                                                                                        Station
 ...
Stern- und Baum-Strukturen
                                           Station
  Sternstruktur:
                       Stat...
Edited by Foxit Reader
                                                        Copyright(C) by Foxit Software Company,2005...
CRC-Verfahren
                                 Cyclic redundancy check

  Ansatz:
  Die zu übertragende Folge von Bits wir...
CRC-Verfahren
                              Cyclic redundancy check

  Idee:
  1. Die zu übertragende Folge von Bits wird ...
CRC-Verfahren
                          Ein Beispiel




    Prof. W. Burkard              Rechnernetze   64




Notizen

...
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007...
Edited by Foxit Reader
                                                         Copyright(C) by Foxit Software Company,200...
Zeichencodierung am Beispiel ASCII


        Wer den ASCII-Code nicht kennt,
  hat schon im Grundstudium nicht aufgepaßt.....
Edited by Foxit Reader
                                                    Copyright(C) by Foxit Software Company,2005-200...
Steuerzeichen im
                       ASCII-Code




    Prof. W. Burkard             Rechnernetze   69




Notizen




...
8-Bit-Code nach ISO/IEC
                              ISO/IEC 8859
  Problem:
  ASCII-Code berücksichtigt KEINE länderspez...
Schriftzeichensatz Latein1 codiert in
                          ISO/IEC 8859 Teil 1




    Prof. W. Burkard              ...
Codierungen mit 16 und 32 Bit
  Problem:
  8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!...
Edited by Foxit Reader
                                                               Copyright(C) by Foxit Software Compa...
Codierungen im Vergleich




    Prof. W. Burkard                Rechnernetze   74




Notizen




                       ...
Edited by Foxit Reader
                                                           Copyright(C) by Foxit Software Company,2...
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2...
Die Aufgaben der Ebenen im ISO/OSI-Modell

    Application Layer         Anwendungsunterstützende Dienste und Netzmanageme...
Virtueller und realer Datenfluß




    Prof. W. Burkard        Rechnernetze     78




Notizen




                      ...
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
 ...
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
  ...
Edited by Foxit Reader
                                                  Copyright(C) by Foxit Software Company,2005-2007
...
Zugriffsverfahren
  Problem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel
  “Übertragungsmedi...
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
  ...
Edited by Foxit Reader
                                   Copyright(C) by Foxit Software Company,2005-2007
               ...
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
 ...
CSMA/CD-Verfahren




     Prof. W. Burkard            Rechnernetze   86




Notizen




                                 ...
Edited by Foxit Reader
                                                  Copyright(C) by Foxit Software Company,2005-2007
...
Edited by Foxit Reader
                              Copyright(C) by Foxit Software Company,2005-2007
                    ...
Edited by Foxit Reader
                                                    Copyright(C) by Foxit Software Company,2005-200...
Ethernet macht das Rennen ...




     Prof. W. Burkard        Rechnernetze   90




Notizen




                         ...
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
  ...
Physical-Layer
     Auf der physikalischen Schicht werden die Signale auf dem Medium “betreut”:
               + Übermittl...
Prof. W. Burkard   Rechnernetze   93




Notizen




                                            93
Kollisionserkennung auf Koaxkabeln




     Prof. W. Burkard   Rechnernetze   94




Notizen




                         ...
Ethernet mit TP-Kabeln
                        Steckerbelegung




                                                       ...
Die Link-Integritätsfunktion auf TP-Kabeln

     Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung
...
Physikalische Medien
     Medium             Standard Ethernet        Cheapernet             Twisted Pair   Fiber Optic
  ...
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
 ...
Parameter bei Ethernet




     Prof. W. Burkard               Rechnernetze   99




Notizen




                         ...
Mac-Layer-Empfang
   In der MAC-Layer der Station x geschieht folgendes:

   1. Alle Datenpakete werden vom Netz empfangen...
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
 ...
Edited by Foxit Reader
                                                       Copyright(C) by Foxit Software Company,2005-...
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Nächste SlideShare
Wird geladen in …5
×

Rn Skript 1

2.246 Aufrufe

Veröffentlicht am

Veröffentlicht in: Wirtschaft & Finanzen
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.246
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
25
Aktionen
Geteilt
0
Downloads
12
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Rn Skript 1

  1. 1. Edited by Foxit Reader Grundlagen bis 20.11.2007 Copyright(C) by Foxit Software Company,2005-2006 Vertiefung ab 27.11.2007 For Evaluation Only. Rechnernetze - Vorlesungsbegleiter - Fachhochschule Pforzheim Prof. W. Burkard Studiengang Wirtschaftsinformatik Prof. W. Burkard Rechnernetze 1 Notizen Vortrag im Januar: -THEMA: IEEE 802.11 Wireless LAN mit Norman und Stefan - 2 bzw. 3 Personen in einer Gruppe - zählt 50% der Endnote - verfällt wenn Klausur nicht bestanden IEEE 80 2 1
  2. 2. Überblick Ursprung und Entwicklung von Rechnernetzen q nachrichtentechnische und theoretische q Grundlagen von Kommunikationssystemen Technik lokaler Netze q die Ethernet-Technologie im Detail q Weitverkehrsnetze q Internet, das „Netz der Netze“ q Multimedia und Hochgeschwindigkeitsnetze q Prof. W. Burkard Rechnernetze 2 Notizen 2
  3. 3. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Literatur – [Adam95] Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995 – [Black95] Uyless Black, TCP/IP & Related Protocols, New York 1995 – [Borow96] Petra Borowka, Internetworking, Bergheim 1996 – [Ches96] William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996 – [Hein96] Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996 – [Harn98] Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998 – [Kauff95] Franz-J. Kauffels, lokale Netze, Bergheim 1996 – [Kyas95] Otmar Kyas, Fast Ethernet, Bergheim 1995 – [Liu96] Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996 – [Proebst98] Walter E. Proebster, Rechnernetze, Oldenbourg 1998 – [Sieg94] Gerd Siegmund, ATM-Die Technik des Breitband-ISDN, Heidelberg 1994 – [Sloane94] Andy Sloane, Computer Communications Principles and Business Applications, London 1994 – [Zitter95] Martina Zitterbart, Hochleistungskommunikation, Wien 1995 Prof. W. Burkard Rechnernetze 3 Notizen 3
  4. 4. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Die Entwicklung der Kommunikationstechnik bis 1950 1900 erster Münzfernsprecher Deutschlands in Berlin 1901 erste drahtlose Kommunikation zwischen Europa und USA 1902 Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!) 1906 Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik 1920 der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923) 1923 erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut 1925 Anfang der Musikindustrie: akustisch-mechanische Schallplatten 1927 Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild (ein dicker Strich, von einem Zimmer ins nächste) 1927 Beginn des Transatlantik-Telefonverkehrs 1928 Erste Fernsehapparate in den USA: Stückpreis 75 $ 1933 Der Volksempfänger erobert deutsche Wohnzimmer 1938 Die Xerographie (Fotokopie) wird erfunden 1940 das erste Farbfernsehgerät funktioniert 1941 Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor 1946 ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955) 1947 das Ende der Röhren-Ära: der Transistor ist erfunden Prof. W. Burkard Rechnernetze 4 Notizen Binäre Zahlen: 0+0=0 1+0=1 0+1=1 1(Zahl a)+1(Zahl b)=1 0 4
  5. 5. Computer und „Multimedia“ bis 1975 1952 Fernsehstart der Tagesschau 1953 der erste Computer von IBM: IBM 701 1954 der erste computergesteuerte Roboter 1955 Serienfertigung von Transistoren beginnt 1956 Maniac I ist das erste Schachprogramm, das einen Menschen besiegt 1958 Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor 1958 analoges, handvermitteltes Mobilfunknetz A1 in Deutschland 1959 Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914) 1962 der erste Telekommunikationssatellit geht in Betrieb: Telstar I 1963 das ZDF geht auf Sendung 1964 Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache problemorientierte Computersprache 1965 Gründung des Arpa-Net (Advanced Research Agency), 1967 Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen 1968 Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips 1969 Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper 1969 „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert 1970 INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren 1975 Bill Gates und Paul Allen gründen Microsoft 1976 Stephen Wozniak und Steven Jobs gründen Apple Prof. W. Burkard Rechnernetze 5 Notizen 5
  6. 6. Immer schneller, kleiner, besser: Boom in der Kommunikationstechnik 1980 Start der Feldversuche für BTX, dem Online-Dienst der DBP 1981 IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne Festplatt kosten ab 1565 $ 1982 Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer 1983 Entwicklung des Domain-Name-Service 1984 Apple Macintosh mit 128 KB RAM und grafischer Oberfläche 1984 Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen 1985 Microsoft kontert den Macintosh mit Windows 1.0 1990 Tim Berners-Lee erschafft in Genf das World Wide Web 1992 Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann 1993 Marc Andreessen entwickelt den ersten Web-Browser Mosaic 1994 Der erste Power-Mac kommt auf den Markt 1995 Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com 1996 das digitale Pay-TV in Deutschland: DF1 geht auf Sendung 1997 es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov 1998 digitale Reanimation längst verstorbener Star 1999 MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter Musikdaten im Internet 2000ff Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP), Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde Prof. W. Burkard Rechnernetze 6 Notizen 6
  7. 7. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Der Begriff Netzwerk Lokales Netz = spezielle Form des Rechnernetzes Rechnernetz = Eine Menge von Hardware- und Software-Elementen, die das kooperative Zusammenwirken der angeschlossenen Rechner und Systeme ermöglichen. Großrechner => Terminalnetz PC => Rechnernetz Terminals = “dumme” Endgeräte (Bildschirm+Tastatur) ohne eigene CPU PC = leistungsfähige Datenverarbeitungsmaschine mit CPU “vor Ort”, eigenem Speicher und leistungsfähiger (grafischer) Bedienerführung, “gleichberechtigtes System” im Verbund. Rechnernetze sind symmetrisch Terminalnetze nicht. Verteiltes System = Rechnernetz, das sich dem Benutzer als homogenes Verarbeitungssystem, also wie EIN Computer, darstellt und vor ihm bewußt verbirgt, wo und wie die angebotenen Funktionen erbracht und Ressourcen vorgehalten werden. Prof. W. Burkard Rechnernetze 7 Notizen 7
  8. 8. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Aufgaben von Rechnernetzen Datenverbund – Kopplung räumlich getrennter Datenbestände Funktionsverbund – Realisierung von speziellen Funktionen im Netz Verfügbarkeitsverbund – Schaffung fehlertolerierender Systeme Leistungsverbund – Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme Lastverbund – Entlastung stark belasteter Systeme, Belastung schwach ausgelasteter Systeme Prof. W. Burkard Rechnernetze 8 Notizen 8
  9. 9. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Klassifizierungsmöglichkeiten von Rechnernetzen nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...) s nach Rechnertypen im Netz (homogen / inhomogen) s nach Art des Zugangs ( öffentlich / privat ) s nach geographischen Größen ( LAN etc. ...) s nach Verbindungstyp (Wählnetz / Standleitungen) s nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten s als Ganzes oder geteilt in Pakete übertragen werden Leitungsvermittlung = zwischen den Partnern besteht eine durchgehende physikalische Verbindung Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden auf dem Weg zum Empfänger mehrmals zwischengespeichert verbindungsorientierte Kommunikation = zwischen den Partnern wird eine logische Verbindung aufgebaut verbindungslose Kommunikation = jeder Benutzerdatenblock (Datagramm) enthält Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau ! Prof. W. Burkard Rechnernetze 9 Notizen 9
  10. 10. Phasenablauf bei verbindungsorientierter Kommunikation Prof. W. Burkard Rechnernetze 10 Notizen 10
  11. 11. verbindungslose Kommunikation in Paketvermittlungssystemen (packet switching systems) Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet. Merke: Packet switching ist Basis aller modernen Datennetze!! (z.B. IP-Protokoll im Internet) Prof. W. Burkard Rechnernetze 11 Notizen 11
  12. 12. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Vermittlungstechnik Problem: Zwischen Sender und Empfänger liegen weitere Stationen, wie wird vermittelt ? Circuit Switching: dedizierte Schaltung von Leitungen Message Switching: Eine Nachricht wird vollständig weitergereicht Paket Switching/Cell-Switching: Nachrichtenzerlegung und “Einzelteile-Transport” Prof. W. Burkard Rechnernetze 12 Notizen 12
  13. 13. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. parallele und serielle Übertragungen Parallele Bitübertragungen: Die zu übertragenden Bits eines Byte werden zeitgleich übertragen ==> je Bit ist eine Leitung erforderlich. serielle Bitübertragung: Die Bits werden nacheinander Übertragen. (nur eine Leitung) Nachteile: - unterschiedliche Laufzeiten der parallel laufenden Bits - Taktsynchronisation zwischen Sender + Empfänger (Asynchron- bzw. Synchron-Betrieb) Prof. W. Burkard Rechnernetze 13 Notizen 13
  14. 14. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Klassifikation von Rechnernetzen nach ihrer Ausdehnung GAN Global Area Network Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik s WAN Wide Area Network räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit s bis 2 Mbit, “paketvermittelndes Teilstreckennetz” MAN Metropolitan Area Network Abdeckung des Kommunikationsbedarfs im Bereich von Städten und s Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100 bis 1000 Mbit., DQDB-Technik WAN + MAN bilden die Backbone-Netze der Zukunft LAN Local Area Network Prof. W. Burkard Rechnernetze 14 PAN Personal Area Network Reichweite von ca. 10m (z.B. Bluetooth) Notizen 14
  15. 15. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. lokale Netze im Überblick LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max. 10km) mit hoher Übertragungsleistung ( mind. 10 Mbit) Typisch für ein LAN: privater Betreiber->Netz nur auf nicht-öffentlichem Gelände s Begrenzte Reichweite wegen technischer Vorgaben s klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der s Verkabelung und Broadcasting in der Nachrichtenversendung Die beiden klassischen LANs: Token-Ring und Ethernet s Die drei Komponenten eines LAN: s – Kommunikationsmedium Kabel / Raum – Netzwerk-Anschluß Netzwerkanschluss / W-LAN-Antenne – Rechner, der am Netz angeschlossen ist. Rechner / Laptop Prof. W. Burkard Rechnernetze 15 Notizen 15
  16. 16. Netz-Generationen 1. Generation ( bis 1980 ) Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen ) 2. Generation ( ab 1980 ) Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit 3. Generation ( ab 1985 ) Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN- Manager) 4. Generation ( ab 1990 ) erste Highspeed-Lösungen für Workstations: FDDI 5. Generation ( ab 1995 ) Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomen strukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur 6. Generation ( ab 2000 ) Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN, Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...) Prof. W. Burkard Rechnernetze 16 Notizen 16
  17. 17. Wireless LANs + Funk-Technik: Spread Spectrum Technologie + Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude) + Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.) Probleme von WIRELESS LANs - geringe Reichweite - geringe Bandbreite - Gefährdung des Menschen ?? - relative teure Komponenten Prof. W. Burkard Rechnernetze 17 Notizen 17
  18. 18. Im RZ: Vom Terminalnetz zum LAN (I) Prof. W. Burkard Rechnernetze 18 Notizen 18
  19. 19. Vom Terminalnetz zum LAN (II) Prof. W. Burkard Rechnernetze 19 Notizen 19
  20. 20. integrierte Informationssysteme Prof. W. Burkard Rechnernetze 20 Notizen 20
  21. 21. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Client-Server-Computing Systeme im Netz (Server) stellen Funktionen und Dienst- leistungen bereit, die andere Systeme (Clients) nutzen können. Peer-to-Peer-Netze <==> dedizierte Server-Lösungen Server-Funktionen: • Disk-Server quot;Unwichtigquot; da nur bei großrechnern • File-Server in einfachster Form 2 vernetzte Rechner mit freigegebenen Dateien • Print-Server mehrere Computer verwenden gemeinsam einen Drucker • Gateway-Server • Host-Nutzung (Slave-Funktion) Prof. W. Burkard Rechnernetze 21 Notizen 21
  22. 22. Software-Lösungen Netzwerkfähige Software: herkömmliche Anwendungssoftware, die die durch das Netz gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver) nutzen kann. Echte Netz-Lösungen: Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes dem Anwender völlig verbergen. ==> Workgroup Computing Prof. W. Burkard Rechnernetze 22 Notizen 22
  23. 23. PC-Netzwerkbetriebssysteme Idee 1: Serverfunktionen werden realisiert als Anwendungsprogramme unter einem gängigen Betriebssystem wie Unix, OS/2, DOS (IBM PC-LAN-Manager, Microsoft Advanced Server) Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes Betriebssystem (Novell Netware, Banyan Vines) Idee3: Integration der Netzwerkfunktionen in das Betriebssystem. ==> Peer-to-Peer-Netze (WfW, Netware lite) Prof. W. Burkard Rechnernetze 23 Notizen 23
  24. 24. Ein Vergleich: Rechnernetz contra Einzel-PC Wer sind die Partner ? => Prozesse (Tasks) auf dem gleichen oder anderen PCs Wie funktioniert • der Austausch von „normalen“ Daten ? • die Signalisierung asynchron auftretender Ereignisse ? (Events) • die Koordination von Prozessen ? => im Einzel-PC: shared-memory, Interrupts, Semaphore (implizite Kommunikation, da mehrere Partner denselben Speicher nutzen) => im Netz: nur explizite Nachrichtenübermittlung Zusätzliche Probleme: Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität Prof. W. Burkard Rechnernetze 24 Notizen 24
  25. 25. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Zielkonflikte bei der Netz-Konzeption minimale Kosten (billig) geringe Transportzeit hoher für Daten Durchsatz hohe Zuverlässigkeit Prof. W. Burkard Rechnernetze 25 Notizen 25
  26. 26. Dienste von Rechnernetzen aus Sicht des Benutzers Kommunikation zwischen Personen • elektronischer Briefverkehr (mail, news) • elektronische Konferenzen (multimediale Kommunikation) • Workgroup-Computing (z.B. gruppenweite Terminplanung) • Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung) Zugriff auf (öffentliche) Informationsangebote • Informationssysteme (Gopher, WWW, ...) • Fachdatenbanken, Fachinformationszentren • Dateizugriff (Download, Upload, Transfer, z.B. ftp • Video-on-Demand (heute noch ein Bandbreitenproblem!) Nutzung entfernt liegender Systeme • Ferndialog mit Rechnern (remote login, telnet) • RJE (remote job execution) Stapelverarbeitung auf remote Systemen • Telefonbanking, Teleshopping • Systemsteuerung, Fernwirken (z.B. TEMEX) Prof. W. Burkard Rechnernetze 26 Notizen 26
  27. 27. Dienste von Rechnernetzen aus Sicht der Betreiber Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent, bilden aber eine wichtiges Fundament für die Netzbetreiber ! Abrechnung von Nutzerdiensten • verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite) • Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ... Konfigurationsverwaltung • Netzdokumentation • Systemüberwachung des IST-Zustandes • Fehlermanagement Diagnostik und Netzausbau • Performance-Analyse und -Optimierung • Tracing (Kommunikationsverfolgung und -beobachtung) • Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten) Sicherheitsmanagement • Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router) • Ressourcen-Checker (z.B. Passwort-Cracker) Prof. W. Burkard Rechnernetze 27 Notizen 27
  28. 28. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Grundlagen der Nachrichtentechnik Vom Bit zum Baud Symboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen ist das Symbol 1 Bit ) Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec 1 Baud ist also 1 Schritt pro Sekunde ==> Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals) Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine Übertragung leistet. Prof. W. Burkard Rechnernetze 28 Notizen 28
  29. 29. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Modell eines Übertragungssystems Quelle Quellcoder Kanalcoder Modulator Digitalisierung Sichere Codierung n Analoger ge run Kanal Wandlung (analog) De-Codierung Stö Fehlerbehebung Senke Quelldecoder Kanaldecoder Demodulator diskreter binärer Kanal Prof. W. Burkard Rechnernetze 29 Notizen Binär = 2 Zustände digital = endlich viele Zustände, aber x>2 analog = unendlich viele Zustände (sehr Stöhranfällig) 1 Byte = 2 Nibbel (= 2 Halbbyte) 29
  30. 30. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Fourieranalyse und Abtasttheorem oder: wie digitalisiert man analoge Funktionen? Fourier: Eine periodische nichtsinusförmige Funktion ist durch Überlagerung unendlich vieler sinusförmiger Funktionen darstellbar. ==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahlig Vielfache der Grundfrequenz 1/ T sind. T= Periodendauer Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr genau nachgebildet ==> es genügen (wenige) endlich viele Sinusfrequenzen zur Darstellung eines Signals. Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten Frequenz der höchsten Harmonischen abtastet, so ist die Funktion vollständig (d.h. ohne “Ausreißer”) definiert !!! Anwendung: analoges Telefon ==> ISDN Prof. W. Burkard Rechnernetze 30 Notizen 30
  31. 31. harmonische Schwingungen Prof. W. Burkard Rechnernetze 31 Notizen 31
  32. 32. Shannons Abtasttheorem Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält, ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert. Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug beieinander liegen, dargestellt werden. Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind ! Prof. W. Burkard Rechnernetze 32 Notizen 32
  33. 33. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Analog-Digital-Wandlung Prof. W. Burkard Rechnernetze 33 Notizen Durchgezogene Linie ist das ursprüngliche Signal 33
  34. 34. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Bandbreite Bandbreite eines Übertragungskanals= Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können. Bandbreite eines Signals= Alle Frequenzen aus denen das Signal besteht. Optimum: Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals Prof. W. Burkard Rechnernetze 34 Notizen BANDBREITE IST EIN BEGRIFF DER ANALOGEN WELT, HAT NICHTS MIT ÜBERTRAGUNGSRATE ZU TUN OBWOHL ES OFT DAFÜR VERWENDET WIRD! Jeder physikalische Übertragungskanal hat eine Unter- und eine Ober-Frequenzgrenze! Bandbreite = Frequenzbereich zwischen Unter- und Obergrenze. BSp.: Analoge Telefonie = Frequenzbereich von 300 bis 3500 Hz. 34
  35. 35. Impuls-Folgen Problem der Intersymbol-Interferenz Überlagerung der verformten Impulse bei geringem Symbol-Abstand Übertragung eines Bits durch einen Impuls: Amplitude A Fragen bei der Erkennung nach der Übertragung: + Entscheidungsschwelle bzw. Werte- Bänder Zeit t + Abtastzeitpunk Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ? Prof. W. Burkard Rechnernetze 35 Notizen 35
  36. 36. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Nyquist-Bedingungen Für eine Übertragungsgeschwindigkeit v müssen zu den Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten Impulse verschwinden. f(t) Zu einem Impuls gebe es eine Zeitfunktion, die nur “in der Nähe des Impulses” eine Amplitude > 0 besitzt. t Abtast- Zeitpunkt -3 -2 -1 0 1 2 3 Amplitude 0 0 0 1 0 0 0 Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert unendlich viele Sinusfunktionen (unendlich hoher Frequenzen). Prof. W. Burkard Rechnernetze 36 Notizen 36
  37. 37. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Nyquist-Bedingung II Zur praktischen Anwendbarkeit werden die Forderungen reduziert: Die zu einem Impuls der zeitlichen Länge T gehörende Funktion soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen. Merke: Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe endlich vieler Sinusfunktionen darstellbar. Prof. W. Burkard Rechnernetze 37 Notizen 37
  38. 38. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Grundbegriffe der Multiplexverfahren oder: wie teilen sich Datenströme ein Medium Zeitmultiplex = Sequentiallisierung der Datenströme Raummultiplex = Parallelisierung der Datenströme Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex reiner Zeitmultiplex ==> Basisbandtechnologie Raum+Zeit-Multiplex ==> Breitbandtechnologie Prof. W. Burkard Rechnernetze 38 Notizen 38
  39. 39. Basisband und Breitband Prof. W. Burkard Rechnernetze 39 Notizen 39
  40. 40. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Übertragung auf metallischen Leitern Probleme: Dämpfung: Abschwächung der Signale auf der Leitung Nebensprechen: Übertragung von Signalen auf Nachbarleitungen ->Echo-Effekt durch Nahnebensprechen Sende Empfange Kabelarten: Empfange Sende Twisted Pair: verdrillte Doppeladern Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel hoher Güte Prof. W. Burkard Rechnernetze 40 Notizen 40
  41. 41. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Kabeltypen mit verdrillten Adern Telefonkabel modernes LAN-Kabel qualitativ schlechtes LAN-Kabel Prof. W. Burkard Rechnernetze 41 Notizen 41
  42. 42. Twisted-Pair-Kabel Die Art der Schirmung der Adernpaare eines TP-Kabels wird für seine Kurzbezeichnung herangezogen: UTP = Unshielded Twisted Pair : Weder das Gesamtkabel, noch die einzelnen Adernpaare sind geschirmt S/UTP = Screened UTP: Nur das Gesamtkabel, nicht die Einzeladernpaare sind geschirmt S/STP = Screened Shielded Pair: Sowohl Gesamtkabel, als auch die einzelnen Adernpaare sind geschirmt ==> höchste Qualitätsstufe Prof. W. Burkard Rechnernetze 42 Notizen 42
  43. 43. Codierung von Bitfolgen auf dem Kabel im Basisband Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur genau eine Übertragung statt. Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz ) Bekannte Verfahren: • Einfachstromverfahren • Doppelstromverfahren • Bipolarverfahren • Splitphase-Verfahren (Manchester Code) Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine logische 1 oder 0 identifiziert wird. Prof. W. Burkard Rechnernetze 43 Notizen 43
  44. 44. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Einfachstromverfahren Prof. W. Burkard Rechnernetze 44 Notizen 44
  45. 45. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Doppelstromverfahren Prof. W. Burkard Rechnernetze 45 Notizen 45
  46. 46. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Bipolar-Verfahren Logische „0“ => Signalamplitude 0 Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A Prof. W. Burkard Rechnernetze 46 Notizen 46
  47. 47. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Manchester-Code (Splitphase-Verfahren) Logische „0“ => Steigende Flanke in der Bitmitte Logische „1“ => Fallende Flanke in der Bitmitte Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation) Nachteil: Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt! Prof. W. Burkard Rechnernetze 47 Notizen 47
  48. 48. Glasfasertechnik + Prinzip der Totalreflexion an der Grenzschicht zwischen Materialien unterschiedlicher optischer Dichte + Monomodefasern und Multimodefasern + Problem der Modendispersion: unterschiedliche Laufzeiten der Moden + Bandbreiten-Längenprodukt (konstant je Fasertyp) Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt: - max. 800 MHz auf 1 km - max. 1600 MHz auf 0,5 km - max. 400 MHz auf 2 km Prof. W. Burkard Rechnernetze 48 Notizen 48
  49. 49. Entwicklung der Lichtwellenleiter 1970 1980 1990 Faser-Typ Stufenindex Gradientenindex Monomode Dämpfung 20 dB/km 3 dB/km 0,1 dB/km Bandbreiten- 5 MHz*km 1,5 GHz*km 250 GHz*km Längen-Produkt maximale Länge 1 km 10 km 50 km ohne Verstärker Prof. W. Burkard Rechnernetze 49 Notizen 49
  50. 50. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Multimode-Lichtwellenleiter mit Stufenindex-Profil Prof. W. Burkard Rechnernetze 50 Notizen 50
  51. 51. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Multimode-Lichtwellenleiter mit Gradientenindex-Profil Prof. W. Burkard Rechnernetze 51 Notizen 51
  52. 52. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Monomode-Lichtwellenleiter mit Stufenindex-Profil Prof. W. Burkard Rechnernetze 52 Notizen 52
  53. 53. Glasfasertechnik Vorteile: + enorme Bandbreite verfügbar (bis Terabitbereich) + geringe Signaldämpfung + Störsicherheit, keine Interferenzprobleme + Abhörsicherheit + Elektrische Isolation, keine Betriebserde erforderlich + Erweiterbarkeit + Handhabbarkeit der Kabel: Robustheit+geringes Gewicht Prof. W. Burkard Rechnernetze 53 Notizen 53
  54. 54. Verkabelungstechnik Problem bisher: Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung ==> volle Kabelkanäle unübersichtliche Kabelverläufe mangelhafte Wartbarkeit, schlechte Dokumentation keine Flexibilität bei Systemwechsel hohe Kosten bei Umzügen oder Systemwechsel Zielvorstellung: Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils benötigten Datendiensten) die gegebenen Versorgungsbereiche. Anforderungen an die Kommunikations-Infrastruktur: Der Benutzer: Ergonomie, Flexibilität, Stabilität Der Betreiber: Wirtschaftlichkeit, Wartbarkeit, Redundanz Der Planer: Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue Prof. W. Burkard Rechnernetze 54 Notizen 54
  55. 55. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. strukturierte Verkabelung zwei Strategien: Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, die aktuelle, tatsächliche Belegung spielt keine Rolle. Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver- änderungen. Die vier Bereiche einer strukturierten Verkabelung: + Primärbereich: Geländeverkabelung zwischen Gebäuden + Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen + Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage + Endgeräteanschluß: Konzeption der Datendosen im Raum Kabelverwendung: + Primärbereich: Glasfaser + Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5) + Tertiärbereich: metallische Leiter, CAT5-Kabel Prof. W. Burkard Rechnernetze 55 Notizen 55
  56. 56. strukturierte Verkabelung Prof. W. Burkard Rechnernetze 56 Notizen 56
  57. 57. Standards EIA/TIA 568-Standard: + geht von strukturierter Verkabelung aus + kennt auf Etagenebene sogenannte Wiring Closets (Technikräume) + kennt vier prinzipiell unterschiedliche Kabeltypen: (Koaxialkabel, STP, UTP, Glasfaser) + sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen! + Unterteilt Kabel in Kategorien (Levels) - Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel) - Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN) - Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m - Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m - Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m ISO/IEC-Standard 11801: + EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen + kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen: Hauptverteiler(CD) bis zum Gebäudeverteiler(BD): cirka 1500m BD bis Etagenverteiler(FD, Floor Distributor): cirka 500 m Prof. W. Burkard FD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m Rechnernetze 57 Notizen 57
  58. 58. Netzwerktopologien Def.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationen die Knoten und die Verbindungsstrecken die Kanten sind. Station n+1 Station n Teilstreckennetze: + Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel. + Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein. + Jede Station im Netz bildet Ende und Beginn von Teilstrecken. => Ring Diffusionsnetze: + Alle Stationen hängen an einem gemeinsamen Medium. + Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen. + Nur die Zielstation verwertet die Nachricht. => Bus Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firma lokales Diffusionsnetz = Ethernet-Datenverkabelung globales Teilstreckennetz = Telefon-Netz globales Diffussionsnetz = Satelliten-Funk Prof. W. Burkard Rechnernetze 58 Notizen 58
  59. 59. Ring- und Bus-Strukturen Station Station Ring ohne zentralen Vermittler: Station Station Ring mit zentralem Vermittler: Station Station Station Vermittler Station Vermittler Station Bus mit zentralem Vermittler: Station Station Station Bus ohne zentralem Vermittler: Station Station Station Station Station Prof. W. Burkard Rechnernetze 59 Notizen 59
  60. 60. Stern- und Baum-Strukturen Station Sternstruktur: Station Station Konzentrator Station Station Baumstrukturen: “Sterne von Sternen” Prof. W. Burkard Rechnernetze 60 Notizen 60
  61. 61. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Fehlererkennung & -behebung Paritätsbits Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity) Blocksummencheck Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten CRC (Cyclic Redundancy Checksum) Sicherung einer Bytesequenz durch Generator-Polynome. Prinzip: Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahlig durch eine “Generatorzahl” dividiert wird. Der Rest bildet die FCS (Frame Check Sequence). Prof. W. Burkard Rechnernetze 61 Notizen BSp.: Blocksummencheck 1 10010010 Falls ein Fehler vorliegt kann dieser lokalisiert werden 1 10101101 und dadurch auch behoben werden. 1 10001100 Wenn allerdings zwei Fehler vorliegen kann zwar erkannt 0 01100000 werden, dass die Blocksumme fehlerhaft ist, eine 0 11111111 Lokaliesierung ist allerdings nicht möglich. 0 00000000 Dieses Verfahren macht außerdem aus einem 3 Bit Fehler 1 11000111 einen 4 Bit Fehler. 0 11100001 Weiteres Manko ist der riesige Overhead (>25%!). 0 00001010 61
  62. 62. CRC-Verfahren Cyclic redundancy check Ansatz: Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1 interpretiert: Beispiel: 110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1 Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest zwischen Sender und Empfänger vereinbart wurde. Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften: ist g unser Generatorpolynom und hat g den Grad n, so sind q und r eindeutig bestimmt und der Grad von r ist garantiert kleiner als n Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten hat, wenn unser Generatorpolynom vom Grad n ist! Prof. W. Burkard Rechnernetze 62 Notizen 62
  63. 63. CRC-Verfahren Cyclic redundancy check Idee: 1. Die zu übertragende Folge von Bits wird um n Stellen verlängert und dort mit Nullen gefüllt: Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert: 110001 wird zu 110001 0000 verlängert 2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen. 3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossen werden. 4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch g teilbar ist! 5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über, wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen! Prof. W. Burkard Rechnernetze 63 Notizen 63
  64. 64. CRC-Verfahren Ein Beispiel Prof. W. Burkard Rechnernetze 64 Notizen 64
  65. 65. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CRC-Verfahren Wie gut sind sie ? Ansatz: 1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das fehlerhafte Polynom H(x) an. Dabei gilt: H(x) = T(x) + E(x) E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt! Idee: Dividiert der Empfänger H(x) durch G(x) so gilt: H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x) ergibt 0 Erkenntnis: Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist! Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ? Prof. W. Burkard Rechnernetze 65 Notizen Ein Vielfaches des Generators G(x) muss eine möglich komplizierte Zahl sein. Alle geraden Zahlen ergeben 0 und alle ungeraden Zahlen ergeben 1 als Rest. 65
  66. 66. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CRC-Verfahren Beispiel Ethernet Ethernet kommt folgendes Polynom zum Einsatz: Bei der LAN-Technologie x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1 Es erkennt ... alle Einzelbitfehler und alle Doppelbitfehler ... alle Fehler mit ungerader Bitanzahl ... alle Fehlerbündel mit 32 oder weniger gekippten Bits ... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits 10-18 Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka Prof. W. Burkard Rechnernetze 66 Notizen a) Zeigen Sie dass der Generator G=3 bei einem Zweibitfehler dann versagt, wenn die beiden gekippten Bits nicht nebeneinander liegen. T 0000 0000 => Rest = 0 [0:3 = 0 Rest 0] 0000 0011 => Rest = 0 [3:3 = 1 Rest 0] H 0000 1001 => Rest = 0 [9:3 = 3 Rest 0] b) zu schwer für Klausur Beweisen Sie das der Generator bei jeder Bitfolge beliebiger Länge jeden nur denkbaren Einbitfehler auf jeden Fall erkennt. Z' = (Z+-s^i)mod3 Z = Z+-s^i*mod3 => s^i*mod3 = 0 2^i = n*3 => es gibt keine Zweierpotenz (2,4,8,16,...) das ein Vielfaches von 3 ist (3,6,9,12,....) 66
  67. 67. Zeichencodierung am Beispiel ASCII Wer den ASCII-Code nicht kennt, hat schon im Grundstudium nicht aufgepaßt... Prof. W. Burkard Rechnernetze 67 Notizen 67
  68. 68. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Zeichencodierung mit dem 7-bittigen ASCII-Code Prof. W. Burkard Rechnernetze 68 Notizen Linke Seite: Nicht druckbare Zeichen (z.B. BS = Backspace) Restliche Seiten: Druckbare Zeichen 68
  69. 69. Steuerzeichen im ASCII-Code Prof. W. Burkard Rechnernetze 69 Notizen 69
  70. 70. 8-Bit-Code nach ISO/IEC ISO/IEC 8859 Problem: ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !! Lösung: • Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen. • Beibehaltung der „unteren Hälfte“ • Normierung unter ISO/IEC 8859 Teil I • Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt (Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt. In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen gedachten „oberen“ Plätzen Prof. W. Burkard Rechnernetze 70 Notizen 70
  71. 71. Schriftzeichensatz Latein1 codiert in ISO/IEC 8859 Teil 1 Prof. W. Burkard Rechnernetze 71 Notizen 71
  72. 72. Codierungen mit 16 und 32 Bit Problem: 8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?) Lösung 16 Bit: • 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere) • enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I • Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen Lösung 32 Bit: • hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code • UCS = Universal character set • Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist! • UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohne Implementierung Prof. W. Burkard Rechnernetze 72 Notizen 72
  73. 73. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Bitpositionen und Begriffe im UCS UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt! Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet (basic multilingual plane =BMP) und entspricht exakt dem Unicode und damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1 Prof. W. Burkard Rechnernetze 73 Notizen Addition: Subtrahieren(erstes Zeichen entspricht dem Vorzeichen 0 = + 1 = -): 0110 = 6 0101 = 5 + 0101 = 5 + 1101 = -5 ----------------- ------------------- 1011 = 11 0010 = 2 (erstes Zeichen ist -8 anstelle von 8) 0101 = 5 + 1011 = -5 -------------------- 0000 = 0 MERKE: Beim Subtrahieren (so dass man 0 erhält) werden alle Bits gekippt UND 1 dazuzählt! 0011 = 3 + 1101 = -3 ----------------- 0000 = 0 Ungerade Zahlen werden in zwei Teile aufgeteilt: 723,985 => 0,723985 * 10^3 0,00056 => 0,56 * 10^-3 64 Bit werden wie folgt aufgeteilt: 53 Bit für die Mantisse und 11 Bit für den Exponenten 2^10 ~ 10^3 73
  74. 74. Codierungen im Vergleich Prof. W. Burkard Rechnernetze 74 Notizen 74
  75. 75. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Schichten und Protokolle Endsystem A Endsystem B Schnittstelle (n+1) (n+1)-Protokolle Schicht (n+1) (n+1)-Instanz (n+1)-Partnerinstanz (n+1)-Protokolldateneinheit von Schicht n obere Schichtgrenze von Schicht n Schnittstelle (n) erbrachte Dienste erbrachte Dienste (n)-Protokolle Schicht (n) (n)-Instanz (n)-Partnerinstanz (n)-Protokolldateneinheit untere Schichtgrenze von Schicht n von Schicht n Schnittstelle (n-1) benötigte Dienste benötigte Dienste (n-1)-Protokolle (n-1)-Instanz (n-1)-Partnerinstanz Schicht (n-1) (n-1)-Protokolldateneinheit Prof. W. Burkard Rechnernetze 75 Notizen Gelehrter (Gk) aus dem Kongo möchte sich mit seinem Kollegen (Gi) aus Indien reden. 1.Problem: Im Kongo spricht man französisch in Indien englisch Lösung: Jeder Prister beschäftigt einen Übersetzer (Ük und Üi). 2. Problem: Der Kongo ist durch den Indischen Ozen von Indien getrennt. Lösung: Es werden zwei Techniker (Tk und Ti) eingesetzt um über eine quot;Leitungquot; zu kommunizieren. 3. Problem: Die Leitung existiert noch nich und muss erst noch gebaut werden. Lösung: Es werden zwei Physiker (Pk und Pi) beauftragt die Leitung zu errichten. Alle Partnerinstanzen kommunizieren miteinander [Gk mit Gi | Ük mit Üi | ....] Jede Instanz kommuniziert mit der ihr über- bzw untergeordnet ist [P mit D | D mit P und T | ... | P mit T] MERKE: Ein Protokoll ist eine gemeinsame Sprache sowie ein gemeinsames Regelwerk! Jedes Protokoll kann beliebig geändert werden, da die oberen und unteren davon nicht betroffen sind (z.B. die Übersetzer sprechen nicht mehr auf engl. sondern auf franz. da dies beide besser können). 75
  76. 76. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Standards und das ISO/OSI-Modell Application Layer Anwendung Application Layer Anwendung Presentation Layer Datendarstellung Anwendungs- Presentation Layer Datendarstellung orientierte Session Layer Komm.-Steuerung Session Layer Komm.-Steuerung Schichten Transport Layer Transport Transport Layer Transport Transport- orientierte Network Layer Vermittlung Network Layer Vermittlung Schichten Link Layer Sicherung Link Layer Sicherung Physical Layer Bit-Übertragung Physical Layer Bit-Übertragung Physikalisches Übertragungsmedium Physikalisches Übertragungsmedium Prof. W. Burkard Rechnernetze 76 Notizen Hausaufgabe: Jede der 7 Schichten kennen, Anordnung kennen, zu jeder Schicht ein wenig wissen Schicht 5 und 6 (Session und Presentation Layer) müssen im Internet durch den Applicaton Layer dargestellt werden, da dieses Modell erst veröffentlicht wurde, nachdem sich das heutige Internet schon als Standart durchgesetzt hatte. 76
  77. 77. Die Aufgaben der Ebenen im ISO/OSI-Modell Application Layer Anwendungsunterstützende Dienste und Netzmanagement Application Layer Presentation Layer Umsetzung von Daten in Standardformate Presentation Layer und Interpretation dieser gemeinsamen Formate Session Layer Session Layer Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation Logische Ende-zu-Ende-Verbindung in Abstraktion Transport Layer Transport Layer der technischen Übertragungssysteme Network Layer Network Layer Wegbestimmung im Netz (Routing) und Datenflußkontrolle Link Layer Logische Verbindungen mit Datenpaketen Link Layer und elementare Fehlererkennungsmechanismen Physical Layer Nachrichtentechnische Hilfsmittel für die Physical Layer Übertragung von einzelnen Bits und Bitgruppen Physikalisches Übertragungsmedium Prof. W. Burkard Rechnernetze 77 Notizen 77
  78. 78. Virtueller und realer Datenfluß Prof. W. Burkard Rechnernetze 78 Notizen 78
  79. 79. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Repeater Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Transport Transport Vermittlung Vermittlung Repeater Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 79 Notizen 79
  80. 80. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Brücken Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Transport Transport Brücke (Bridge) Vermittlung Vermittlung LLC (Logical Link Control) Sicherung Sicherung MAC MAC Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 80 Notizen 80
  81. 81. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Router Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Router Transport Transport Vermittlung Vermittlung Vermittlungsschicht Sicherung Sicherung Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 81 Notizen 81
  82. 82. Zugriffsverfahren Problem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel “Übertragungsmedium” ist nur ein Mal vorhanden. Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem Zeitpunkt für welche Zeit das Medium belegen (also senden) darf. Deterministische Zugriffsverfahren: Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält. Nicht-deterministische Zugriffsverfahren: Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nach welcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchen Systemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Daten abgehalten werden. Beispiel Telefonnetz: Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt. ===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen. Prof. W. Burkard Rechnernetze 82 Notizen 82
  83. 83. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Token-Passing-Verfahren Grundlegende Idee aus dem Sport: 4x100m Staffellauf Einführung eines “Token” im Netz (Holzstab im Sport). Nur wer das Token hat darf Senden. + Das Token zirkuliert im Netzwerk. + Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht an das Token und markiert damit das Token als “besetzt”. + Das Token zirkuliert weiter im Netz. + Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt. + Das Token zirkuliert weiter im Netz. + Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde. Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitere Daten zu senden hat!!!) Prof. W. Burkard Rechnernetze 83 Notizen 83
  84. 84. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Token-Passing-Verfahren Prof. W. Burkard Rechnernetze 84 Notizen 84
  85. 85. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CSMA/CD-Verfahren Nicht-deterministisches Zugangsverfahren + jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense + alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access + während der Nachrichtenversendung hört die sendende Station weiter auf dem Medium mit und erkennt, wenn es zu einer Kollision gekommen ist ==>Collision Detection WICHTIG: Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationen gleichzeitig das freie Medium erkennen und zu senden beginnen! Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann. (abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge des Mediums!!) 2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert. Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert. Prof. W. Burkard Rechnernetze 85 Notizen 85
  86. 86. CSMA/CD-Verfahren Prof. W. Burkard Rechnernetze 86 Notizen 86
  87. 87. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. DQDB-Verfahren DQDB= Distributed Queue Dual Bus Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks) Ziele: + hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung + hohe Zuverlässigkeit und Verfügbarkeit + leichte Wartbarkeit Grundkonzept des DQDB: + Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen + Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits auf der untersten Schicht Vollduplex-Verkehr!! + Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generator leere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes) + nur 2 Bits Protokolloverhead: Request-Bit und Busy-Bit Busy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werden Request-Bit: Eine Station “weiter unten” will Daten senden Prof. W. Burkard Rechnernetze 87 Notizen 87
  88. 88. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. DQDB-Verfahren Prof. W. Burkard Rechnernetze 88 Notizen 88
  89. 89. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Ethernet: ein Überblick • Entwicklung aus dem Anfang der 70er, • weltweit am häufigsten installiertes LAN-Konzept • Datenrate des klassischen Ethernet 10 Mbit/s Woher kommt der Erfolg ? + extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!) + hohe Ausfallsicherheit, da wenig und einfachste Verkabelung + relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung ) technische Grundlagen: + CSMA/CD-Protokoll als Zugriffsverfahren + Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells + normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF + herstellerspezifische Lösungen für Wireless Ethernet + mehrere Standards Prof. W. Burkard Rechnernetze 89 Notizen 89
  90. 90. Ethernet macht das Rennen ... Prof. W. Burkard Rechnernetze 90 Notizen 90
  91. 91. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Komponenten+Sublayer Komponenten des Ethernet-Standards: + Media Access Protokoll (MAC) + Physical Line Signalling (PLS) + Attachment Unit Interface (AUI) + Medium Dependent Interface (MDI) + Media Access Unit (MAU) + Physical Medium Attachment (PMA) LLC:Logical Link Control Application MAC:Media Access Control Presentation Physical Layer Session OSI-Model Transport AUI Network Data Link Physical PMA MAU MDI Medium Prof. W. Burkard Rechnernetze 91 Notizen 91
  92. 92. Physical-Layer Auf der physikalischen Schicht werden die Signale auf dem Medium “betreut”: + Übermittlung der Signale auf das Medium + Empfang von Signalen vom Medium + Feststellen der Signalfreiheit auf dem Medium + Überwachung der Signale auf Kollisionen Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da: eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt. AUI besteht aus 5 Leitungen: + Data Out: zur Übermittlung von Daten von der Station zur MAU + Data In: umgekehrt, Daten von MAU an Station + Control IN: Übermittlung von Kontrollsignalen von MAU an Station + Control Out: Übertragung von Kontrollsignalen an MAU (optional) + Voltage: Spannungsversorgung für die MAU durch die Station Codierung auf dem Medium durch Manchester-Code: 1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert. ==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!! Prof. W. Burkard Rechnernetze 92 Notizen 92
  93. 93. Prof. W. Burkard Rechnernetze 93 Notizen 93
  94. 94. Kollisionserkennung auf Koaxkabeln Prof. W. Burkard Rechnernetze 94 Notizen 94
  95. 95. Ethernet mit TP-Kabeln Steckerbelegung RJ-45 Stecker Direktverbindung zweier TP-Ports funktioniert nur über Crossover-Kabel Prof. W. Burkard Rechnernetze 95 Notizen 95
  96. 96. Die Link-Integritätsfunktion auf TP-Kabeln Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung noch OK ist? Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte „Normal Link Pulses“ (NLP): 8 - 24 ms Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLP gesendet. Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK. ==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet Prof. W. Burkard Rechnernetze 96 Notizen 96
  97. 97. Physikalische Medien Medium Standard Ethernet Cheapernet Twisted Pair Fiber Optic 10Base5 (yellow cable) Thinwire 10Base2 10BaseT 10BaseF Speed 10 Mbit/s 10MBits/s 10MBit/s 10MBit/s MTBF 1 Mio Std. 100.000 Std 100.000 Std 10Mio Std 10 -8 10 -8 10 -7 10 -9 Bitfehlerrate max.Netzlänge 2,5 km 925 m 100m 1000m RTD 576 Bits 576 Bits - - Codierung Manchester Manchester Manchester Manchester Entfällt da statt Bus nunmehr Sternkoppler eingesetzt werden. Prof. W. Burkard Rechnernetze 97 Notizen 97
  98. 98. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. MAC-Layer MAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf dem Physical Layer (Koax, Twisted Pair oder Glasfaser ) MAC-Layer: + Definition des Zugriffsverfahrens CSMA/CD + Definition von Datenpaketen und ihrer Form (Ethernet-Frame) + Festlegung von Sende- und Empfangsprozeduren Der Ethernet-Frame: Präambel 7 Byte 1 Byte Frame Delimiter Destination Addr. 6 Byte Source Address 6 Byte Type Field 2 Byte Daten 46-1500 Byte FCS (CRC-Feld) 4 Byte Prof. W. Burkard Rechnernetze 98 Notizen SEHR WICHTIG FÜR KLAUSUR!!! WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST!!! 98
  99. 99. Parameter bei Ethernet Prof. W. Burkard Rechnernetze 99 Notizen 99
  100. 100. Mac-Layer-Empfang In der MAC-Layer der Station x geschieht folgendes: 1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur für Pakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Pakete werden verworfen. 2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen. 3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld 4. Eventuell Paddingzeichen eliminieren 5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist Im Fehlerfall, Paket verwerfen. 6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen. Prof. W. Burkard Rechnernetze 100 Notizen 100
  101. 101. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Mac-Layer-Sendefunktion 1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung 2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion) 3. Berechnung des FCS und Einsetzen in das CRC-Feld 4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms 5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium 6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden. 7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK 8. Kollision aufgetreten, daher: + Übertragung sofort abbrechen + JAM-Signal senden (32-48 Bit lange Folge 10101010...) + Danach Abwarten gemäß BEB-Algorithmus + erneuter Sendeversuch (Schritte 5 - 7) + nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten BEB-Algorithmus (Binary Exponential Backoff-Algorithmus) Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k 2^k k = Minimum von n und 10 n = Anzahl erfolgter Sendeversuche Prof. W. Burkard Rechnernetze 101 Notizen 101
  102. 102. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. der Kollisionsmechanismus Station a Station b Ethernet- segment b sendet Paket a sendet Paket Kollision Kollision läuft zurück zu a, erst bei Erreichen von a stoppt a den Sendevorgang Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!! RTD (Maximum Round Trip Delay) = Zeitbedarf eines Bit von einem Netzende bis zum anderen und zurück (bei Ethernet 512+64=576 Bitperioden) RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem Netz RTD > 576 Bit, versagt Kollisionsmechanismus !!! ==> Late-Collisions = Kollisionen erst nach dem 64. Byte Bit ==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung Prof. W. Burkard Rechnernetze 102 Notizen 102

×