Das Internet ist dezentral. Und andere gefährliche Mythen
Rn Skript 1
1. Edited by Foxit Reader
Grundlagen bis 20.11.2007 Copyright(C) by Foxit Software Company,2005-2006
Vertiefung ab 27.11.2007 For Evaluation Only.
Rechnernetze
- Vorlesungsbegleiter -
Fachhochschule Pforzheim
Prof. W. Burkard
Studiengang Wirtschaftsinformatik
Prof. W. Burkard Rechnernetze 1
Notizen
Vortrag im Januar:
-THEMA: IEEE 802.11 Wireless LAN mit Norman und Stefan
- 2 bzw. 3 Personen in einer Gruppe
- zählt 50% der Endnote
- verfällt wenn Klausur nicht bestanden
IEEE 80
2
1
2. Überblick
Ursprung und Entwicklung von Rechnernetzen
q
nachrichtentechnische und theoretische
q
Grundlagen von Kommunikationssystemen
Technik lokaler Netze
q
die Ethernet-Technologie im Detail
q
Weitverkehrsnetze
q
Internet, das „Netz der Netze“
q
Multimedia und Hochgeschwindigkeitsnetze
q
Prof. W. Burkard Rechnernetze 2
Notizen
2
3. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Literatur
– [Adam95] Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995
– [Black95] Uyless Black, TCP/IP & Related Protocols, New York 1995
– [Borow96] Petra Borowka, Internetworking, Bergheim 1996
– [Ches96] William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996
– [Hein96] Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996
– [Harn98] Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998
– [Kauff95] Franz-J. Kauffels, lokale Netze, Bergheim 1996
– [Kyas95] Otmar Kyas, Fast Ethernet, Bergheim 1995
– [Liu96] Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996
– [Proebst98] Walter E. Proebster, Rechnernetze, Oldenbourg 1998
– [Sieg94] Gerd Siegmund, ATM-Die Technik des Breitband-ISDN,
Heidelberg 1994
– [Sloane94] Andy Sloane, Computer Communications Principles and Business
Applications, London 1994
– [Zitter95] Martina Zitterbart, Hochleistungskommunikation, Wien 1995
Prof. W. Burkard Rechnernetze 3
Notizen
3
4. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Die Entwicklung der
Kommunikationstechnik bis 1950
1900 erster Münzfernsprecher Deutschlands in Berlin
1901 erste drahtlose Kommunikation zwischen Europa und USA
1902 Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später
gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!)
1906 Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik
1920 der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923)
1923 erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut
1925 Anfang der Musikindustrie: akustisch-mechanische Schallplatten
1927 Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild
(ein dicker Strich, von einem Zimmer ins nächste)
1927 Beginn des Transatlantik-Telefonverkehrs
1928 Erste Fernsehapparate in den USA: Stückpreis 75 $
1933 Der Volksempfänger erobert deutsche Wohnzimmer
1938 Die Xerographie (Fotokopie) wird erfunden
1940 das erste Farbfernsehgerät funktioniert
1941 Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor
1946 ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955)
1947 das Ende der Röhren-Ära: der Transistor ist erfunden
Prof. W. Burkard Rechnernetze 4
Notizen
Binäre Zahlen:
0+0=0
1+0=1
0+1=1
1(Zahl a)+1(Zahl b)=1 0
4
5. Computer und „Multimedia“ bis 1975
1952 Fernsehstart der Tagesschau
1953 der erste Computer von IBM: IBM 701
1954 der erste computergesteuerte Roboter
1955 Serienfertigung von Transistoren beginnt
1956 Maniac I ist das erste Schachprogramm, das einen Menschen besiegt
1958 Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor
1958 analoges, handvermitteltes Mobilfunknetz A1 in Deutschland
1959 Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914)
1962 der erste Telekommunikationssatellit geht in Betrieb: Telstar I
1963 das ZDF geht auf Sendung
1964 Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache
problemorientierte Computersprache
1965 Gründung des Arpa-Net (Advanced Research Agency),
1967 Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen
1968 Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips
1969 Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper
1969 „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert
1970 INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren
1975 Bill Gates und Paul Allen gründen Microsoft
1976 Stephen Wozniak und Steven Jobs gründen Apple
Prof. W. Burkard Rechnernetze 5
Notizen
5
6. Immer schneller, kleiner, besser:
Boom in der Kommunikationstechnik
1980 Start der Feldversuche für BTX, dem Online-Dienst der DBP
1981 IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne
Festplatt kosten ab 1565 $
1982 Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer
1983 Entwicklung des Domain-Name-Service
1984 Apple Macintosh mit 128 KB RAM und grafischer Oberfläche
1984 Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen
1985 Microsoft kontert den Macintosh mit Windows 1.0
1990 Tim Berners-Lee erschafft in Genf das World Wide Web
1992 Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann
1993 Marc Andreessen entwickelt den ersten Web-Browser Mosaic
1994 Der erste Power-Mac kommt auf den Markt
1995 Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com
1996 das digitale Pay-TV in Deutschland: DF1 geht auf Sendung
1997 es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov
1998 digitale Reanimation längst verstorbener Star
1999 MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter
Musikdaten im Internet
2000ff Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP),
Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde
Prof. W. Burkard Rechnernetze 6
Notizen
6
7. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Der Begriff Netzwerk
Lokales Netz = spezielle Form des Rechnernetzes
Rechnernetz = Eine Menge von Hardware- und Software-Elementen,
die das kooperative Zusammenwirken
der angeschlossenen Rechner und Systeme ermöglichen.
Großrechner => Terminalnetz
PC => Rechnernetz Terminals = “dumme” Endgeräte (Bildschirm+Tastatur)
ohne eigene CPU
PC = leistungsfähige Datenverarbeitungsmaschine mit CPU
“vor Ort”, eigenem Speicher und leistungsfähiger (grafischer)
Bedienerführung, “gleichberechtigtes System” im Verbund.
Rechnernetze sind symmetrisch Terminalnetze nicht.
Verteiltes System = Rechnernetz, das sich dem Benutzer als homogenes
Verarbeitungssystem, also wie EIN Computer, darstellt und vor
ihm bewußt verbirgt, wo und wie die angebotenen Funktionen
erbracht und Ressourcen vorgehalten werden.
Prof. W. Burkard Rechnernetze 7
Notizen
7
8. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Aufgaben von Rechnernetzen
Datenverbund
– Kopplung räumlich getrennter Datenbestände
Funktionsverbund
– Realisierung von speziellen Funktionen im Netz
Verfügbarkeitsverbund
– Schaffung fehlertolerierender Systeme
Leistungsverbund
– Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme
Lastverbund
– Entlastung stark belasteter Systeme, Belastung schwach
ausgelasteter Systeme
Prof. W. Burkard Rechnernetze 8
Notizen
8
9. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Klassifizierungsmöglichkeiten
von Rechnernetzen
nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...)
s
nach Rechnertypen im Netz (homogen / inhomogen)
s
nach Art des Zugangs ( öffentlich / privat )
s
nach geographischen Größen ( LAN etc. ...)
s
nach Verbindungstyp (Wählnetz / Standleitungen)
s
nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten
s
als Ganzes oder geteilt in Pakete übertragen werden
Leitungsvermittlung = zwischen den Partnern besteht eine
durchgehende physikalische Verbindung
Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden
auf dem Weg zum Empfänger mehrmals zwischengespeichert
verbindungsorientierte
Kommunikation = zwischen den Partnern wird eine logische Verbindung aufgebaut
verbindungslose
Kommunikation = jeder Benutzerdatenblock (Datagramm) enthält
Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau !
Prof. W. Burkard Rechnernetze 9
Notizen
9
10. Phasenablauf bei
verbindungsorientierter Kommunikation
Prof. W. Burkard Rechnernetze 10
Notizen
10
11. verbindungslose Kommunikation
in Paketvermittlungssystemen (packet switching systems)
Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet.
Merke:
Packet switching ist Basis aller modernen Datennetze!! (z.B. IP-Protokoll im Internet)
Prof. W. Burkard Rechnernetze 11
Notizen
11
12. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Vermittlungstechnik
Problem: Zwischen Sender und Empfänger liegen
weitere Stationen, wie wird vermittelt ?
Circuit Switching: dedizierte Schaltung von Leitungen
Message Switching: Eine Nachricht wird vollständig weitergereicht
Paket Switching/Cell-Switching: Nachrichtenzerlegung und
“Einzelteile-Transport”
Prof. W. Burkard Rechnernetze 12
Notizen
12
13. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
parallele und serielle Übertragungen
Parallele Bitübertragungen:
Die zu übertragenden Bits eines Byte werden zeitgleich
übertragen ==> je Bit ist eine Leitung erforderlich.
serielle Bitübertragung:
Die Bits werden nacheinander Übertragen. (nur eine Leitung)
Nachteile:
- unterschiedliche Laufzeiten der parallel laufenden Bits
- Taktsynchronisation zwischen Sender + Empfänger
(Asynchron- bzw. Synchron-Betrieb)
Prof. W. Burkard Rechnernetze 13
Notizen
13
14. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
Klassifikation von Rechnernetzen
nach ihrer Ausdehnung
GAN Global Area Network
Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik
s
WAN Wide Area Network
räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit
s
bis 2 Mbit, “paketvermittelndes Teilstreckennetz”
MAN Metropolitan Area Network
Abdeckung des Kommunikationsbedarfs im Bereich von Städten und
s
Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100
bis 1000 Mbit., DQDB-Technik
WAN + MAN bilden die Backbone-Netze der Zukunft
LAN Local Area Network
Prof. W. Burkard Rechnernetze 14
PAN Personal Area Network
Reichweite von ca. 10m (z.B. Bluetooth)
Notizen
14
15. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2006
For Evaluation Only.
lokale Netze im Überblick
LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max.
10km) mit hoher Übertragungsleistung ( mind. 10 Mbit)
Typisch für ein LAN:
privater Betreiber->Netz nur auf nicht-öffentlichem Gelände
s
Begrenzte Reichweite wegen technischer Vorgaben
s
klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der
s
Verkabelung und Broadcasting in der Nachrichtenversendung
Die beiden klassischen LANs: Token-Ring und Ethernet
s
Die drei Komponenten eines LAN:
s
– Kommunikationsmedium Kabel / Raum
– Netzwerk-Anschluß Netzwerkanschluss / W-LAN-Antenne
– Rechner, der am Netz angeschlossen ist. Rechner / Laptop
Prof. W. Burkard Rechnernetze 15
Notizen
15
16. Netz-Generationen
1. Generation ( bis 1980 )
Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen )
2. Generation ( ab 1980 )
Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit
3. Generation ( ab 1985 )
Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN-
Manager)
4. Generation ( ab 1990 )
erste Highspeed-Lösungen für Workstations: FDDI
5. Generation ( ab 1995 )
Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomen
strukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur
6. Generation ( ab 2000 )
Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN,
Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...)
Prof. W. Burkard Rechnernetze 16
Notizen
16
17. Wireless LANs
+ Funk-Technik: Spread Spectrum Technologie
+ Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude)
+ Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.)
Probleme von WIRELESS LANs
- geringe Reichweite
- geringe Bandbreite
- Gefährdung des Menschen ??
- relative teure Komponenten
Prof. W. Burkard Rechnernetze 17
Notizen
17
18. Im RZ: Vom Terminalnetz zum LAN (I)
Prof. W. Burkard Rechnernetze 18
Notizen
18
21. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Client-Server-Computing
Systeme im Netz (Server) stellen Funktionen und Dienst-
leistungen bereit, die andere Systeme (Clients) nutzen können.
Peer-to-Peer-Netze <==> dedizierte Server-Lösungen
Server-Funktionen:
• Disk-Server quot;Unwichtigquot; da nur bei großrechnern
• File-Server in einfachster Form 2 vernetzte Rechner mit freigegebenen Dateien
• Print-Server mehrere Computer verwenden gemeinsam einen Drucker
• Gateway-Server
• Host-Nutzung (Slave-Funktion)
Prof. W. Burkard Rechnernetze 21
Notizen
21
22. Software-Lösungen
Netzwerkfähige Software:
herkömmliche Anwendungssoftware, die die durch das Netz
gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver)
nutzen kann.
Echte Netz-Lösungen:
Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes
dem Anwender völlig verbergen. ==> Workgroup Computing
Prof. W. Burkard Rechnernetze 22
Notizen
22
23. PC-Netzwerkbetriebssysteme
Idee 1: Serverfunktionen werden realisiert als
Anwendungsprogramme unter einem gängigen Betriebssystem wie
Unix, OS/2, DOS
(IBM PC-LAN-Manager, Microsoft Advanced Server)
Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes
Betriebssystem (Novell Netware, Banyan Vines)
Idee3: Integration der Netzwerkfunktionen in das Betriebssystem.
==> Peer-to-Peer-Netze (WfW, Netware lite)
Prof. W. Burkard Rechnernetze 23
Notizen
23
24. Ein Vergleich:
Rechnernetz contra Einzel-PC
Wer sind die Partner ?
=> Prozesse (Tasks) auf dem gleichen oder anderen PCs
Wie funktioniert
• der Austausch von „normalen“ Daten ?
• die Signalisierung asynchron auftretender Ereignisse ? (Events)
• die Koordination von Prozessen ?
=> im Einzel-PC: shared-memory, Interrupts, Semaphore
(implizite Kommunikation, da mehrere Partner
denselben Speicher nutzen)
=> im Netz: nur explizite Nachrichtenübermittlung
Zusätzliche Probleme:
Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität
Prof. W. Burkard Rechnernetze 24
Notizen
24
25. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Zielkonflikte bei der
Netz-Konzeption
minimale Kosten (billig)
geringe Transportzeit hoher
für Daten Durchsatz
hohe Zuverlässigkeit
Prof. W. Burkard Rechnernetze 25
Notizen
25
26. Dienste von Rechnernetzen
aus Sicht des Benutzers
Kommunikation zwischen Personen
• elektronischer Briefverkehr (mail, news)
• elektronische Konferenzen (multimediale Kommunikation)
• Workgroup-Computing (z.B. gruppenweite Terminplanung)
• Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung)
Zugriff auf (öffentliche) Informationsangebote
• Informationssysteme (Gopher, WWW, ...)
• Fachdatenbanken, Fachinformationszentren
• Dateizugriff (Download, Upload, Transfer, z.B. ftp
• Video-on-Demand (heute noch ein Bandbreitenproblem!)
Nutzung entfernt liegender Systeme
• Ferndialog mit Rechnern (remote login, telnet)
• RJE (remote job execution) Stapelverarbeitung auf remote Systemen
• Telefonbanking, Teleshopping
• Systemsteuerung, Fernwirken (z.B. TEMEX)
Prof. W. Burkard Rechnernetze 26
Notizen
26
27. Dienste von Rechnernetzen
aus Sicht der Betreiber
Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent,
bilden aber eine wichtiges Fundament für die Netzbetreiber !
Abrechnung von Nutzerdiensten
• verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite)
• Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ...
Konfigurationsverwaltung
• Netzdokumentation
• Systemüberwachung des IST-Zustandes
• Fehlermanagement
Diagnostik und Netzausbau
• Performance-Analyse und -Optimierung
• Tracing (Kommunikationsverfolgung und -beobachtung)
• Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten)
Sicherheitsmanagement
• Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router)
• Ressourcen-Checker (z.B. Passwort-Cracker)
Prof. W. Burkard Rechnernetze 27
Notizen
27
28. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Grundlagen der Nachrichtentechnik
Vom Bit zum Baud
Symboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen ist
das Symbol 1 Bit )
Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD
Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec
1 Baud ist also 1 Schritt pro Sekunde ==>
Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals)
Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine
Übertragung leistet.
Prof. W. Burkard Rechnernetze 28
Notizen
28
29. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Modell eines Übertragungssystems
Quelle Quellcoder Kanalcoder Modulator
Digitalisierung Sichere Codierung
n
Analoger
ge
run
Kanal
Wandlung (analog) De-Codierung
Stö
Fehlerbehebung
Senke Quelldecoder Kanaldecoder Demodulator
diskreter binärer Kanal
Prof. W. Burkard Rechnernetze 29
Notizen
Binär = 2 Zustände
digital = endlich viele Zustände, aber x>2
analog = unendlich viele Zustände (sehr Stöhranfällig)
1 Byte = 2 Nibbel (= 2 Halbbyte)
29
30. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Fourieranalyse und Abtasttheorem
oder: wie digitalisiert man analoge Funktionen?
Fourier: Eine periodische nichtsinusförmige Funktion ist durch
Überlagerung unendlich vieler sinusförmiger Funktionen darstellbar.
==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahlig
Vielfache der Grundfrequenz 1/ T sind. T= Periodendauer
Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr
genau nachgebildet ==> es genügen (wenige) endlich viele
Sinusfrequenzen zur Darstellung eines Signals.
Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten
Frequenz der höchsten Harmonischen abtastet, so ist die Funktion
vollständig (d.h. ohne “Ausreißer”) definiert !!!
Anwendung: analoges Telefon ==> ISDN
Prof. W. Burkard Rechnernetze 30
Notizen
30
32. Shannons Abtasttheorem
Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält,
ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert.
Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug
beieinander liegen, dargestellt werden.
Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt
werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind !
Prof. W. Burkard Rechnernetze 32
Notizen
32
33. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Analog-Digital-Wandlung
Prof. W. Burkard Rechnernetze 33
Notizen
Durchgezogene Linie ist das ursprüngliche Signal
33
34. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Bandbreite
Bandbreite eines Übertragungskanals=
Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können.
Bandbreite eines Signals=
Alle Frequenzen aus denen das Signal besteht.
Optimum:
Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals
Prof. W. Burkard Rechnernetze 34
Notizen
BANDBREITE IST EIN BEGRIFF DER ANALOGEN WELT, HAT NICHTS MIT ÜBERTRAGUNGSRATE ZU TUN
OBWOHL ES OFT DAFÜR VERWENDET WIRD!
Jeder physikalische Übertragungskanal hat eine Unter- und eine Ober-Frequenzgrenze!
Bandbreite = Frequenzbereich zwischen Unter- und Obergrenze.
BSp.: Analoge Telefonie = Frequenzbereich von 300 bis 3500 Hz.
34
35. Impuls-Folgen
Problem der Intersymbol-Interferenz
Überlagerung der verformten Impulse bei geringem Symbol-Abstand
Übertragung eines Bits durch einen Impuls:
Amplitude A
Fragen bei der Erkennung nach der
Übertragung:
+ Entscheidungsschwelle
bzw. Werte- Bänder
Zeit t
+ Abtastzeitpunk
Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ?
Prof. W. Burkard Rechnernetze 35
Notizen
35
36. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Nyquist-Bedingungen
Für eine Übertragungsgeschwindigkeit v müssen zu den
Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten
Impulse verschwinden. f(t)
Zu einem Impuls gebe es eine Zeitfunktion,
die nur “in der Nähe des Impulses”
eine Amplitude > 0 besitzt.
t
Abtast-
Zeitpunkt -3 -2 -1 0 1 2 3
Amplitude 0 0 0 1 0 0 0
Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert
unendlich viele Sinusfunktionen (unendlich hoher Frequenzen).
Prof. W. Burkard Rechnernetze 36
Notizen
36
37. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Nyquist-Bedingung II
Zur praktischen Anwendbarkeit werden die Forderungen reduziert:
Die zu einem Impuls der zeitlichen Länge T gehörende Funktion
soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen
Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen.
Merke:
Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe
endlich vieler Sinusfunktionen darstellbar.
Prof. W. Burkard Rechnernetze 37
Notizen
37
38. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Grundbegriffe der Multiplexverfahren
oder: wie teilen sich Datenströme ein Medium
Zeitmultiplex = Sequentiallisierung der Datenströme
Raummultiplex = Parallelisierung der Datenströme
Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex
reiner Zeitmultiplex ==> Basisbandtechnologie
Raum+Zeit-Multiplex ==> Breitbandtechnologie
Prof. W. Burkard Rechnernetze 38
Notizen
38
40. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Übertragung auf metallischen Leitern
Probleme:
Dämpfung: Abschwächung der Signale auf der Leitung
Nebensprechen: Übertragung von Signalen auf Nachbarleitungen
->Echo-Effekt durch Nahnebensprechen
Sende Empfange
Kabelarten: Empfange
Sende
Twisted Pair: verdrillte Doppeladern
Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel
hoher Güte
Prof. W. Burkard Rechnernetze 40
Notizen
40
41. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Kabeltypen mit verdrillten Adern
Telefonkabel
modernes LAN-Kabel qualitativ schlechtes LAN-Kabel
Prof. W. Burkard Rechnernetze 41
Notizen
41
42. Twisted-Pair-Kabel
Die Art der Schirmung der Adernpaare eines TP-Kabels
wird für seine Kurzbezeichnung herangezogen:
UTP = Unshielded Twisted Pair : Weder das Gesamtkabel,
noch die einzelnen Adernpaare sind geschirmt
S/UTP = Screened UTP: Nur das Gesamtkabel, nicht die
Einzeladernpaare sind geschirmt
S/STP = Screened Shielded Pair: Sowohl Gesamtkabel, als
auch die einzelnen Adernpaare sind geschirmt
==> höchste Qualitätsstufe
Prof. W. Burkard Rechnernetze 42
Notizen
42
43. Codierung von Bitfolgen auf dem Kabel im
Basisband
Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur
genau eine Übertragung statt.
Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz )
Bekannte Verfahren:
• Einfachstromverfahren
• Doppelstromverfahren
• Bipolarverfahren
• Splitphase-Verfahren (Manchester Code)
Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine
logische 1 oder 0 identifiziert wird.
Prof. W. Burkard Rechnernetze 43
Notizen
43
44. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Codierung von Bitfolgen auf dem Kabel im
Einfachstromverfahren
Prof. W. Burkard Rechnernetze 44
Notizen
44
45. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Codierung von Bitfolgen auf dem Kabel im
Doppelstromverfahren
Prof. W. Burkard Rechnernetze 45
Notizen
45
46. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Codierung von Bitfolgen auf dem Kabel im
Bipolar-Verfahren
Logische „0“ => Signalamplitude 0
Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A
Prof. W. Burkard Rechnernetze 46
Notizen
46
47. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Codierung von Bitfolgen auf dem Kabel im
Manchester-Code (Splitphase-Verfahren)
Logische „0“ => Steigende Flanke in der Bitmitte
Logische „1“ => Fallende Flanke in der Bitmitte
Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation)
Nachteil:
Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt!
Prof. W. Burkard Rechnernetze 47
Notizen
47
48. Glasfasertechnik
+ Prinzip der Totalreflexion an der Grenzschicht
zwischen Materialien unterschiedlicher optischer Dichte
+ Monomodefasern und Multimodefasern
+ Problem der Modendispersion: unterschiedliche Laufzeiten der
Moden
+ Bandbreiten-Längenprodukt (konstant je Fasertyp)
Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt:
- max. 800 MHz auf 1 km
- max. 1600 MHz auf 0,5 km
- max. 400 MHz auf 2 km
Prof. W. Burkard Rechnernetze 48
Notizen
48
49. Entwicklung der Lichtwellenleiter
1970 1980 1990
Faser-Typ Stufenindex Gradientenindex Monomode
Dämpfung 20 dB/km 3 dB/km 0,1 dB/km
Bandbreiten- 5 MHz*km 1,5 GHz*km 250 GHz*km
Längen-Produkt
maximale Länge 1 km 10 km 50 km
ohne Verstärker
Prof. W. Burkard Rechnernetze 49
Notizen
49
50. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Multimode-Lichtwellenleiter
mit Stufenindex-Profil
Prof. W. Burkard Rechnernetze 50
Notizen
50
51. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Multimode-Lichtwellenleiter
mit Gradientenindex-Profil
Prof. W. Burkard Rechnernetze 51
Notizen
51
52. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Monomode-Lichtwellenleiter
mit Stufenindex-Profil
Prof. W. Burkard Rechnernetze 52
Notizen
52
53. Glasfasertechnik
Vorteile:
+ enorme Bandbreite verfügbar (bis Terabitbereich)
+ geringe Signaldämpfung
+ Störsicherheit, keine Interferenzprobleme
+ Abhörsicherheit
+ Elektrische Isolation, keine Betriebserde erforderlich
+ Erweiterbarkeit
+ Handhabbarkeit der Kabel: Robustheit+geringes Gewicht
Prof. W. Burkard Rechnernetze 53
Notizen
53
54. Verkabelungstechnik
Problem bisher:
Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung
==> volle Kabelkanäle
unübersichtliche Kabelverläufe
mangelhafte Wartbarkeit, schlechte Dokumentation
keine Flexibilität bei Systemwechsel
hohe Kosten bei Umzügen oder Systemwechsel
Zielvorstellung:
Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils
benötigten Datendiensten) die gegebenen Versorgungsbereiche.
Anforderungen an die Kommunikations-Infrastruktur:
Der Benutzer: Ergonomie, Flexibilität, Stabilität
Der Betreiber: Wirtschaftlichkeit, Wartbarkeit, Redundanz
Der Planer: Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue
Prof. W. Burkard Rechnernetze 54
Notizen
54
55. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
strukturierte Verkabelung
zwei Strategien:
Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, die
aktuelle, tatsächliche Belegung spielt keine Rolle.
Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung
zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver-
änderungen.
Die vier Bereiche einer strukturierten Verkabelung:
+ Primärbereich: Geländeverkabelung zwischen Gebäuden
+ Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen
+ Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage
+ Endgeräteanschluß: Konzeption der Datendosen im Raum
Kabelverwendung:
+ Primärbereich: Glasfaser
+ Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5)
+ Tertiärbereich: metallische Leiter, CAT5-Kabel
Prof. W. Burkard Rechnernetze 55
Notizen
55
57. Standards
EIA/TIA 568-Standard:
+ geht von strukturierter Verkabelung aus
+ kennt auf Etagenebene sogenannte Wiring Closets (Technikräume)
+ kennt vier prinzipiell unterschiedliche Kabeltypen:
(Koaxialkabel, STP, UTP, Glasfaser)
+ sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als
dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen!
+ Unterteilt Kabel in Kategorien (Levels)
- Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel)
- Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN)
- Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m
- Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m
- Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m
ISO/IEC-Standard 11801:
+ EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen
+ kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen:
Hauptverteiler(CD) bis zum Gebäudeverteiler(BD): cirka 1500m
BD bis Etagenverteiler(FD, Floor Distributor): cirka 500 m
Prof. W. Burkard FD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m
Rechnernetze 57
Notizen
57
58. Netzwerktopologien
Def.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen
miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationen
die Knoten und die Verbindungsstrecken die Kanten sind.
Station n+1
Station n
Teilstreckennetze:
+ Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel.
+ Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein.
+ Jede Station im Netz bildet Ende und Beginn von Teilstrecken.
=> Ring
Diffusionsnetze:
+ Alle Stationen hängen an einem gemeinsamen Medium.
+ Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen.
+ Nur die Zielstation verwertet die Nachricht.
=> Bus
Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firma
lokales Diffusionsnetz = Ethernet-Datenverkabelung
globales Teilstreckennetz = Telefon-Netz
globales Diffussionsnetz = Satelliten-Funk
Prof. W. Burkard Rechnernetze 58
Notizen
58
59. Ring- und Bus-Strukturen
Station
Station
Ring ohne zentralen Vermittler:
Station
Station
Ring mit zentralem Vermittler: Station
Station
Station Vermittler Station
Vermittler
Station
Bus mit zentralem Vermittler:
Station Station Station
Bus ohne zentralem Vermittler:
Station Station Station Station Station
Prof. W. Burkard Rechnernetze 59
Notizen
59
60. Stern- und Baum-Strukturen
Station
Sternstruktur:
Station
Station
Konzentrator
Station
Station
Baumstrukturen: “Sterne von Sternen”
Prof. W. Burkard Rechnernetze 60
Notizen
60
61. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Fehlererkennung & -behebung
Paritätsbits
Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity)
Blocksummencheck
Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten
CRC (Cyclic Redundancy Checksum)
Sicherung einer Bytesequenz durch Generator-Polynome.
Prinzip:
Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahlig
durch eine “Generatorzahl” dividiert wird. Der Rest
bildet die FCS (Frame Check Sequence).
Prof. W. Burkard Rechnernetze 61
Notizen
BSp.: Blocksummencheck
1
10010010 Falls ein Fehler vorliegt kann dieser lokalisiert werden
1
10101101 und dadurch auch behoben werden.
1
10001100 Wenn allerdings zwei Fehler vorliegen kann zwar erkannt
0
01100000 werden, dass die Blocksumme fehlerhaft ist, eine
0
11111111 Lokaliesierung ist allerdings nicht möglich.
0
00000000 Dieses Verfahren macht außerdem aus einem 3 Bit Fehler
1
11000111 einen 4 Bit Fehler.
0
11100001 Weiteres Manko ist der riesige Overhead (>25%!).
0
00001010
61
62. CRC-Verfahren
Cyclic redundancy check
Ansatz:
Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1
interpretiert:
Beispiel:
110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1
Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest
zwischen Sender und Empfänger vereinbart wurde.
Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der
Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften:
ist g unser Generatorpolynom und hat g den Grad n,
so sind q und r eindeutig bestimmt
und der Grad von r ist garantiert kleiner als n
Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten
hat, wenn unser Generatorpolynom vom Grad n ist!
Prof. W. Burkard Rechnernetze 62
Notizen
62
63. CRC-Verfahren
Cyclic redundancy check
Idee:
1. Die zu übertragende Folge von Bits wird um n Stellen verlängert
und dort mit Nullen gefüllt:
Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert:
110001 wird zu 110001 0000 verlängert
2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen.
3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossen
werden.
4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch g
teilbar ist!
5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über,
wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen!
Prof. W. Burkard Rechnernetze 63
Notizen
63
64. CRC-Verfahren
Ein Beispiel
Prof. W. Burkard Rechnernetze 64
Notizen
64
65. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
CRC-Verfahren
Wie gut sind sie ?
Ansatz:
1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das
fehlerhafte Polynom H(x) an. Dabei gilt:
H(x) = T(x) + E(x)
E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit
in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt!
Idee:
Dividiert der Empfänger H(x) durch G(x) so gilt:
H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x)
ergibt 0
Erkenntnis:
Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist!
Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ?
Prof. W. Burkard Rechnernetze 65
Notizen
Ein Vielfaches des Generators G(x) muss eine möglich komplizierte Zahl sein.
Alle geraden Zahlen ergeben 0 und alle ungeraden Zahlen ergeben 1 als Rest.
65
66. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
CRC-Verfahren
Beispiel Ethernet
Ethernet kommt folgendes Polynom zum Einsatz:
Bei der LAN-Technologie
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1
Es erkennt
... alle Einzelbitfehler und alle Doppelbitfehler
... alle Fehler mit ungerader Bitanzahl
... alle Fehlerbündel mit 32 oder weniger gekippten Bits
... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits
10-18
Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka
Prof. W. Burkard Rechnernetze 66
Notizen
a)
Zeigen Sie dass der Generator G=3 bei einem Zweibitfehler dann versagt, wenn die beiden gekippten
Bits nicht nebeneinander liegen.
T 0000 0000 => Rest = 0 [0:3 = 0 Rest 0]
0000 0011 => Rest = 0 [3:3 = 1 Rest 0]
H 0000 1001 => Rest = 0 [9:3 = 3 Rest 0]
b) zu schwer für Klausur
Beweisen Sie das der Generator bei jeder Bitfolge beliebiger Länge jeden nur denkbaren Einbitfehler
auf jeden Fall erkennt.
Z' = (Z+-s^i)mod3
Z = Z+-s^i*mod3
=> s^i*mod3 = 0
2^i = n*3 => es gibt keine Zweierpotenz (2,4,8,16,...) das ein Vielfaches von 3 ist (3,6,9,12,....)
66
67. Zeichencodierung am Beispiel ASCII
Wer den ASCII-Code nicht kennt,
hat schon im Grundstudium nicht aufgepaßt...
Prof. W. Burkard Rechnernetze 67
Notizen
67
68. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Zeichencodierung mit dem 7-bittigen
ASCII-Code
Prof. W. Burkard Rechnernetze 68
Notizen
Linke Seite:
Nicht druckbare Zeichen (z.B. BS = Backspace)
Restliche Seiten:
Druckbare Zeichen
68
69. Steuerzeichen im
ASCII-Code
Prof. W. Burkard Rechnernetze 69
Notizen
69
70. 8-Bit-Code nach ISO/IEC
ISO/IEC 8859
Problem:
ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !!
Lösung:
• Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen.
• Beibehaltung der „unteren Hälfte“
• Normierung unter ISO/IEC 8859 Teil I
• Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt
(Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt.
In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter
Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen
gedachten „oberen“ Plätzen
Prof. W. Burkard Rechnernetze 70
Notizen
70
72. Codierungen mit 16 und 32 Bit
Problem:
8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?)
Lösung 16 Bit:
• 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere)
• enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I
• Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen
Lösung 32 Bit:
• hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code
• UCS = Universal character set
• Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist!
• UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohne
Implementierung
Prof. W. Burkard Rechnernetze 72
Notizen
72
73. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Bitpositionen und Begriffe im UCS
UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen
umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt!
Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet
(basic multilingual plane =BMP) und entspricht exakt dem Unicode und
damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1
Prof. W. Burkard Rechnernetze 73
Notizen Addition: Subtrahieren(erstes Zeichen entspricht dem Vorzeichen 0 = + 1 = -):
0110 = 6 0101 = 5
+ 0101 = 5 + 1101 = -5
----------------- -------------------
1011 = 11 0010 = 2
(erstes Zeichen ist -8 anstelle von 8)
0101 = 5
+ 1011 = -5
--------------------
0000 = 0
MERKE:
Beim Subtrahieren (so dass man 0 erhält) werden alle Bits gekippt UND 1 dazuzählt!
0011 = 3
+ 1101 = -3
-----------------
0000 = 0
Ungerade Zahlen werden in zwei Teile aufgeteilt:
723,985 => 0,723985 * 10^3
0,00056 => 0,56 * 10^-3
64 Bit werden wie folgt aufgeteilt: 53 Bit für die Mantisse und 11 Bit für den Exponenten 2^10 ~ 10^3
73
75. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Schichten und Protokolle
Endsystem A Endsystem B
Schnittstelle (n+1)
(n+1)-Protokolle
Schicht (n+1) (n+1)-Instanz (n+1)-Partnerinstanz
(n+1)-Protokolldateneinheit
von Schicht n
obere Schichtgrenze von Schicht n Schnittstelle (n)
erbrachte Dienste
erbrachte Dienste
(n)-Protokolle
Schicht (n) (n)-Instanz (n)-Partnerinstanz
(n)-Protokolldateneinheit
untere Schichtgrenze von Schicht n von Schicht n
Schnittstelle (n-1)
benötigte Dienste benötigte Dienste
(n-1)-Protokolle
(n-1)-Instanz (n-1)-Partnerinstanz
Schicht (n-1) (n-1)-Protokolldateneinheit
Prof. W. Burkard Rechnernetze 75
Notizen
Gelehrter (Gk) aus dem Kongo möchte sich mit seinem Kollegen (Gi) aus Indien reden.
1.Problem: Im Kongo spricht man französisch in Indien englisch
Lösung: Jeder Prister beschäftigt einen Übersetzer (Ük und Üi).
2. Problem: Der Kongo ist durch den Indischen Ozen von Indien getrennt.
Lösung: Es werden zwei Techniker (Tk und Ti) eingesetzt um über eine quot;Leitungquot; zu kommunizieren.
3. Problem: Die Leitung existiert noch nich und muss erst noch gebaut werden.
Lösung: Es werden zwei Physiker (Pk und Pi) beauftragt die Leitung zu errichten.
Alle Partnerinstanzen kommunizieren miteinander [Gk mit Gi | Ük mit Üi | ....]
Jede Instanz kommuniziert mit der ihr über- bzw untergeordnet ist [P mit D | D mit P und T | ... | P mit T]
MERKE:
Ein Protokoll ist eine gemeinsame Sprache sowie ein gemeinsames Regelwerk!
Jedes Protokoll kann beliebig geändert werden, da die oberen und unteren davon nicht betroffen sind
(z.B. die Übersetzer sprechen nicht mehr auf engl. sondern auf franz. da dies beide besser können).
75
76. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Standards und das ISO/OSI-Modell
Application Layer Anwendung
Application Layer Anwendung
Presentation Layer Datendarstellung
Anwendungs-
Presentation Layer Datendarstellung
orientierte
Session Layer Komm.-Steuerung
Session Layer Komm.-Steuerung Schichten
Transport Layer Transport
Transport Layer Transport Transport-
orientierte
Network Layer Vermittlung
Network Layer Vermittlung
Schichten
Link Layer Sicherung
Link Layer Sicherung
Physical Layer Bit-Übertragung
Physical Layer Bit-Übertragung
Physikalisches Übertragungsmedium
Physikalisches Übertragungsmedium
Prof. W. Burkard Rechnernetze 76
Notizen
Hausaufgabe:
Jede der 7 Schichten kennen, Anordnung kennen, zu jeder Schicht ein wenig wissen
Schicht 5 und 6 (Session und Presentation Layer) müssen im Internet durch den Applicaton Layer dargestellt werden,
da dieses Modell erst veröffentlicht wurde, nachdem sich das heutige Internet schon als Standart durchgesetzt hatte.
76
77. Die Aufgaben der Ebenen im ISO/OSI-Modell
Application Layer Anwendungsunterstützende Dienste und Netzmanagement
Application Layer
Presentation Layer Umsetzung von Daten in Standardformate
Presentation Layer und Interpretation dieser gemeinsamen Formate
Session Layer
Session Layer Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation
Logische Ende-zu-Ende-Verbindung in Abstraktion
Transport Layer
Transport Layer der technischen Übertragungssysteme
Network Layer
Network Layer Wegbestimmung im Netz (Routing) und Datenflußkontrolle
Link Layer Logische Verbindungen mit Datenpaketen
Link Layer und elementare Fehlererkennungsmechanismen
Physical Layer Nachrichtentechnische Hilfsmittel für die
Physical Layer Übertragung von einzelnen Bits und Bitgruppen
Physikalisches Übertragungsmedium
Prof. W. Burkard Rechnernetze 77
Notizen
77
79. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Datenfluß über Repeater
Anwendung Anwendung
Darstellung Darstellung
Kommunikations- Kommunikations-
steuerung steuerung
Transport Transport
Vermittlung Vermittlung
Repeater
Sicherung Sicherung
Bitübertragung Bitübertragung
Bitübertragung Bitübertragung
Segment B
Segment A
LAN B
LAN A
Prof. W. Burkard Rechnernetze 79
Notizen
79
80. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Datenfluß über Brücken
Anwendung Anwendung
Darstellung Darstellung
Kommunikations- Kommunikations-
steuerung steuerung
Transport Transport
Brücke (Bridge)
Vermittlung Vermittlung
LLC (Logical Link Control)
Sicherung Sicherung
MAC MAC
Bitübertragung Bitübertragung
Bitübertragung Bitübertragung
Segment B
Segment A
LAN B
LAN A
Prof. W. Burkard Rechnernetze 80
Notizen
80
81. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Datenfluß über Router
Anwendung Anwendung
Darstellung Darstellung
Kommunikations- Kommunikations-
steuerung steuerung
Router
Transport Transport
Vermittlung Vermittlung
Vermittlungsschicht
Sicherung Sicherung
Sicherung
Sicherung
Bitübertragung Bitübertragung
Bitübertragung
Bitübertragung
Segment B
Segment A
LAN B
LAN A
Prof. W. Burkard Rechnernetze 81
Notizen
81
82. Zugriffsverfahren
Problem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel
“Übertragungsmedium” ist nur ein Mal vorhanden.
Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem
Zeitpunkt für welche Zeit das Medium belegen (also senden) darf.
Deterministische Zugriffsverfahren:
Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer
berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält.
Nicht-deterministische Zugriffsverfahren:
Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nach
welcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchen
Systemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Daten
abgehalten werden.
Beispiel Telefonnetz:
Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt.
===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen.
Prof. W. Burkard Rechnernetze 82
Notizen
82
83. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Token-Passing-Verfahren
Grundlegende Idee aus dem Sport: 4x100m Staffellauf
Einführung eines “Token” im Netz (Holzstab im Sport).
Nur wer das Token hat darf Senden.
+ Das Token zirkuliert im Netzwerk.
+ Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht
an das Token und markiert damit das Token als “besetzt”.
+ Das Token zirkuliert weiter im Netz.
+ Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt.
+ Das Token zirkuliert weiter im Netz.
+ Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde.
Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitere
Daten zu senden hat!!!)
Prof. W. Burkard Rechnernetze 83
Notizen
83
84. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Token-Passing-Verfahren
Prof. W. Burkard Rechnernetze 84
Notizen
84
85. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
CSMA/CD-Verfahren
Nicht-deterministisches Zugangsverfahren
+ jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense
+ alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access
+ während der Nachrichtenversendung hört die sendende Station weiter auf dem
Medium mit und erkennt, wenn es zu einer Kollision gekommen ist
==>Collision Detection
WICHTIG:
Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationen
gleichzeitig das freie Medium erkennen und zu senden beginnen!
Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann.
(abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge
des Mediums!!)
2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert.
Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert.
Prof. W. Burkard Rechnernetze 85
Notizen
85
87. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
DQDB-Verfahren
DQDB= Distributed Queue Dual Bus
Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks)
Ziele:
+ hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung
+ hohe Zuverlässigkeit und Verfügbarkeit
+ leichte Wartbarkeit
Grundkonzept des DQDB:
+ Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen
+ Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf
einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits auf
der untersten Schicht Vollduplex-Verkehr!!
+ Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generator
leere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes)
+ nur 2 Bits Protokolloverhead: Request-Bit und Busy-Bit
Busy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werden
Request-Bit: Eine Station “weiter unten” will Daten senden
Prof. W. Burkard Rechnernetze 87
Notizen
87
88. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
DQDB-Verfahren
Prof. W. Burkard Rechnernetze 88
Notizen
88
89. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Ethernet: ein Überblick
• Entwicklung aus dem Anfang der 70er,
• weltweit am häufigsten installiertes LAN-Konzept
• Datenrate des klassischen Ethernet 10 Mbit/s
Woher kommt der Erfolg ?
+ extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!)
+ hohe Ausfallsicherheit, da wenig und einfachste Verkabelung
+ relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung )
technische Grundlagen:
+ CSMA/CD-Protokoll als Zugriffsverfahren
+ Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells
+ normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF
+ herstellerspezifische Lösungen für Wireless Ethernet
+ mehrere Standards
Prof. W. Burkard Rechnernetze 89
Notizen
89
90. Ethernet macht das Rennen ...
Prof. W. Burkard Rechnernetze 90
Notizen
90
91. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Komponenten+Sublayer
Komponenten des Ethernet-Standards:
+ Media Access Protokoll (MAC)
+ Physical Line Signalling (PLS)
+ Attachment Unit Interface (AUI)
+ Medium Dependent Interface (MDI)
+ Media Access Unit (MAU)
+ Physical Medium Attachment (PMA) LLC:Logical Link Control
Application
MAC:Media Access Control
Presentation
Physical Layer
Session
OSI-Model
Transport
AUI
Network
Data Link
Physical PMA
MAU
MDI
Medium
Prof. W. Burkard Rechnernetze 91
Notizen
91
92. Physical-Layer
Auf der physikalischen Schicht werden die Signale auf dem Medium “betreut”:
+ Übermittlung der Signale auf das Medium
+ Empfang von Signalen vom Medium
+ Feststellen der Signalfreiheit auf dem Medium
+ Überwachung der Signale auf Kollisionen
Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da:
eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt.
AUI besteht aus 5 Leitungen:
+ Data Out: zur Übermittlung von Daten von der Station zur MAU
+ Data In: umgekehrt, Daten von MAU an Station
+ Control IN: Übermittlung von Kontrollsignalen von MAU an Station
+ Control Out: Übertragung von Kontrollsignalen an MAU (optional)
+ Voltage: Spannungsversorgung für die MAU durch die Station
Codierung auf dem Medium durch Manchester-Code:
1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert.
==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!!
Prof. W. Burkard Rechnernetze 92
Notizen
92
95. Ethernet mit TP-Kabeln
Steckerbelegung
RJ-45 Stecker
Direktverbindung
zweier TP-Ports
funktioniert nur über
Crossover-Kabel
Prof. W. Burkard Rechnernetze 95
Notizen
95
96. Die Link-Integritätsfunktion auf TP-Kabeln
Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung
noch OK ist?
Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte
„Normal Link Pulses“ (NLP):
8 - 24 ms
Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLP
gesendet.
Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt
Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK.
==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet
Prof. W. Burkard Rechnernetze 96
Notizen
96
97. Physikalische Medien
Medium Standard Ethernet Cheapernet Twisted Pair Fiber Optic
10Base5 (yellow cable) Thinwire 10Base2 10BaseT 10BaseF
Speed 10 Mbit/s 10MBits/s 10MBit/s 10MBit/s
MTBF 1 Mio Std. 100.000 Std 100.000 Std 10Mio Std
10 -8 10 -8 10 -7 10 -9
Bitfehlerrate
max.Netzlänge 2,5 km 925 m 100m 1000m
RTD 576 Bits 576 Bits - -
Codierung Manchester Manchester Manchester Manchester
Entfällt da statt Bus nunmehr Sternkoppler
eingesetzt werden.
Prof. W. Burkard Rechnernetze 97
Notizen
97
98. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
MAC-Layer
MAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf dem
Physical Layer (Koax, Twisted Pair oder Glasfaser )
MAC-Layer:
+ Definition des Zugriffsverfahrens CSMA/CD
+ Definition von Datenpaketen und ihrer Form (Ethernet-Frame)
+ Festlegung von Sende- und Empfangsprozeduren
Der Ethernet-Frame: Präambel 7 Byte
1 Byte
Frame Delimiter
Destination Addr. 6 Byte
Source Address 6 Byte
Type Field 2 Byte
Daten 46-1500 Byte
FCS (CRC-Feld) 4 Byte
Prof. W. Burkard Rechnernetze 98
Notizen
SEHR WICHTIG FÜR KLAUSUR!!!
WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST!!!
98
100. Mac-Layer-Empfang
In der MAC-Layer der Station x geschieht folgendes:
1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur für
Pakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Pakete
werden verworfen.
2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen.
3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld
4. Eventuell Paddingzeichen eliminieren
5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist
Im Fehlerfall, Paket verwerfen.
6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen.
Prof. W. Burkard Rechnernetze 100
Notizen
100
101. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
Mac-Layer-Sendefunktion
1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung
2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig
Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion)
3. Berechnung des FCS und Einsetzen in das CRC-Feld
4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms
5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium
6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden.
7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK
8. Kollision aufgetreten, daher:
+ Übertragung sofort abbrechen
+ JAM-Signal senden (32-48 Bit lange Folge 10101010...)
+ Danach Abwarten gemäß BEB-Algorithmus
+ erneuter Sendeversuch (Schritte 5 - 7)
+ nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten
BEB-Algorithmus (Binary Exponential Backoff-Algorithmus)
Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k 2^k
k = Minimum von n und 10
n = Anzahl erfolgter Sendeversuche
Prof. W. Burkard Rechnernetze 101
Notizen
101
102. Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
der Kollisionsmechanismus
Station a Station b
Ethernet-
segment
b sendet Paket
a sendet Paket
Kollision
Kollision läuft zurück zu a, erst bei Erreichen von a
stoppt a den Sendevorgang
Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!!
RTD (Maximum Round Trip Delay) = Zeitbedarf eines Bit von einem Netzende bis zum
anderen und zurück
(bei Ethernet 512+64=576 Bitperioden)
RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem Netz
RTD > 576 Bit, versagt Kollisionsmechanismus !!!
==> Late-Collisions = Kollisionen erst nach dem 64. Byte Bit
==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung
Prof. W. Burkard Rechnernetze 102
Notizen
102