SlideShare ist ein Scribd-Unternehmen logo
Edited by Foxit Reader
 Grundlagen bis 20.11.2007                    Copyright(C) by Foxit Software Company,2005-2006
 Vertiefung ab 27.11.2007                     For Evaluation Only.




        Rechnernetze
               - Vorlesungsbegleiter -




                    Fachhochschule Pforzheim
                         Prof. W. Burkard
                             Studiengang Wirtschaftsinformatik

      Prof. W. Burkard                   Rechnernetze                                 1




Notizen
  Vortrag im Januar:

  -THEMA: IEEE 802.11 Wireless LAN mit Norman und Stefan
  - 2 bzw. 3 Personen in einer Gruppe
  - zählt 50% der Endnote
  - verfällt wenn Klausur nicht bestanden


  IEEE 80
  2




                                                                                                 1
Überblick

                           Ursprung und Entwicklung von Rechnernetzen
                       q
                           nachrichtentechnische und theoretische
                       q
                           Grundlagen von Kommunikationssystemen
                           Technik lokaler Netze
                       q
                           die Ethernet-Technologie im Detail
                       q
                           Weitverkehrsnetze
                       q
                           Internet, das „Netz der Netze“
                       q
                           Multimedia und Hochgeschwindigkeitsnetze
                       q


    Prof. W. Burkard                       Rechnernetze          2




Notizen




                                                                        2
Edited by Foxit Reader
                                              Copyright(C) by Foxit Software Company,2005-2006
                                              For Evaluation Only.


                                    Literatur
          –    [Adam95]      Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995
          –    [Black95]     Uyless Black, TCP/IP & Related Protocols, New York 1995
          –    [Borow96]     Petra Borowka, Internetworking, Bergheim 1996
          –    [Ches96]      William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996
          –    [Hein96]      Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996
          –    [Harn98]      Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998
          –    [Kauff95]     Franz-J. Kauffels, lokale Netze, Bergheim 1996
          –    [Kyas95]      Otmar Kyas, Fast Ethernet, Bergheim 1995
          –    [Liu96]       Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996
          –    [Proebst98]   Walter E. Proebster, Rechnernetze, Oldenbourg 1998
          –    [Sieg94]      Gerd Siegmund, ATM-Die Technik des Breitband-ISDN,
                             Heidelberg 1994
          – [Sloane94]       Andy Sloane, Computer Communications Principles and Business
                             Applications, London 1994
          – [Zitter95]       Martina Zitterbart, Hochleistungskommunikation, Wien 1995

    Prof. W. Burkard                               Rechnernetze                         3




Notizen




                                                                                                 3
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2006
                                                   For Evaluation Only.
                       Die Entwicklung der
                   Kommunikationstechnik bis 1950
 1900            erster Münzfernsprecher Deutschlands in Berlin
 1901            erste drahtlose Kommunikation zwischen Europa und USA
 1902            Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später
                 gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!)
 1906            Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik
 1920            der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923)
 1923            erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut
 1925            Anfang der Musikindustrie: akustisch-mechanische Schallplatten
 1927            Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild
                 (ein dicker Strich, von einem Zimmer ins nächste)
 1927            Beginn des Transatlantik-Telefonverkehrs
 1928            Erste Fernsehapparate in den USA: Stückpreis 75 $
 1933            Der Volksempfänger erobert deutsche Wohnzimmer
 1938            Die Xerographie (Fotokopie) wird erfunden
 1940            das erste Farbfernsehgerät funktioniert
 1941            Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor
 1946            ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955)
 1947            das Ende der Röhren-Ära: der Transistor ist erfunden


        Prof. W. Burkard                                Rechnernetze                        4




Notizen
  Binäre Zahlen:
  0+0=0
  1+0=1
  0+1=1
  1(Zahl a)+1(Zahl b)=1 0




                                                                                                      4
Computer und „Multimedia“ bis 1975
 1952            Fernsehstart der Tagesschau
 1953            der erste Computer von IBM: IBM 701
 1954            der erste computergesteuerte Roboter
 1955            Serienfertigung von Transistoren beginnt
 1956            Maniac I ist das erste Schachprogramm, das einen Menschen besiegt
 1958            Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor
 1958            analoges, handvermitteltes Mobilfunknetz A1 in Deutschland
 1959            Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914)
 1962            der erste Telekommunikationssatellit geht in Betrieb: Telstar I
 1963            das ZDF geht auf Sendung
 1964            Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache
                 problemorientierte Computersprache
 1965            Gründung des Arpa-Net (Advanced Research Agency),
 1967            Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen
 1968            Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips
 1969            Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper
 1969            „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert
 1970            INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren
 1975            Bill Gates und Paul Allen gründen Microsoft
 1976            Stephen Wozniak und Steven Jobs gründen Apple
        Prof. W. Burkard                                 Rechnernetze                         5




Notizen




                                                                                                    5
Immer schneller, kleiner, besser:
          Boom in der Kommunikationstechnik
 1980            Start der Feldversuche für BTX, dem Online-Dienst der DBP
 1981            IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne
                 Festplatt kosten ab 1565 $
 1982            Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer
 1983            Entwicklung des Domain-Name-Service
 1984            Apple Macintosh mit 128 KB RAM und grafischer Oberfläche
 1984            Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen
 1985            Microsoft kontert den Macintosh mit Windows 1.0
 1990            Tim Berners-Lee erschafft in Genf das World Wide Web
 1992            Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann
 1993            Marc Andreessen entwickelt den ersten Web-Browser Mosaic
 1994            Der erste Power-Mac kommt auf den Markt
 1995            Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com
 1996            das digitale Pay-TV in Deutschland: DF1 geht auf Sendung
 1997            es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov
 1998            digitale Reanimation längst verstorbener Star
 1999            MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter
                 Musikdaten im Internet
 2000ff          Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP),
                 Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde
        Prof. W. Burkard                                Rechnernetze                        6




Notizen




                                                                                                     6
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2006
                                            For Evaluation Only.



                       Der Begriff Netzwerk
    Lokales Netz =        spezielle Form des Rechnernetzes

    Rechnernetz =         Eine Menge von Hardware- und Software-Elementen,
                          die das kooperative Zusammenwirken
                          der angeschlossenen Rechner und Systeme ermöglichen.

    Großrechner => Terminalnetz
    PC => Rechnernetz    Terminals = “dumme” Endgeräte (Bildschirm+Tastatur)
                         ohne eigene CPU

    PC =                  leistungsfähige Datenverarbeitungsmaschine mit CPU
                          “vor Ort”, eigenem Speicher und leistungsfähiger (grafischer)
                          Bedienerführung, “gleichberechtigtes System” im Verbund.
                          Rechnernetze sind symmetrisch Terminalnetze nicht.

    Verteiltes System =   Rechnernetz, das sich dem Benutzer als homogenes
                          Verarbeitungssystem, also wie EIN Computer, darstellt und vor
                          ihm bewußt verbirgt, wo und wie die angebotenen Funktionen
                          erbracht und Ressourcen vorgehalten werden.
    Prof. W. Burkard                             Rechnernetze                             7




Notizen




                                                                                               7
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-2006
                                                     For Evaluation Only.



                Aufgaben von Rechnernetzen

            Datenverbund
                         – Kopplung räumlich getrennter Datenbestände
            Funktionsverbund
                         – Realisierung von speziellen Funktionen im Netz
            Verfügbarkeitsverbund
                         – Schaffung fehlertolerierender Systeme
            Leistungsverbund
                         – Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme
            Lastverbund
                         – Entlastung stark belasteter Systeme, Belastung schwach
                           ausgelasteter Systeme

      Prof. W. Burkard                                   Rechnernetze                      8




Notizen




                                                                                                        8
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-2006
                                                     For Evaluation Only.


                         Klassifizierungsmöglichkeiten
                                       von Rechnernetzen
                    nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...)
              s
                    nach Rechnertypen im Netz (homogen / inhomogen)
              s
                    nach Art des Zugangs ( öffentlich / privat )
              s
                    nach geographischen Größen ( LAN etc. ...)
              s
                    nach Verbindungstyp (Wählnetz / Standleitungen)
              s
                    nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten
              s
                    als Ganzes oder geteilt in Pakete übertragen werden

     Leitungsvermittlung = zwischen den Partnern besteht eine
                           durchgehende physikalische Verbindung

     Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden
                           auf dem Weg zum Empfänger mehrmals zwischengespeichert

     verbindungsorientierte
     Kommunikation      = zwischen den Partnern wird eine logische Verbindung aufgebaut

     verbindungslose
     Kommunikation              = jeder Benutzerdatenblock (Datagramm) enthält
                                  Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau !
      Prof. W. Burkard                                    Rechnernetze                         9




Notizen




                                                                                                        9
Phasenablauf bei
          verbindungsorientierter Kommunikation




      Prof. W. Burkard             Rechnernetze   10




Notizen




                                                       10
verbindungslose Kommunikation
            in Paketvermittlungssystemen (packet switching systems)




     Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet.
     Merke:
     Packet switching ist Basis aller modernen Datennetze!!        (z.B. IP-Protokoll im Internet)
      Prof. W. Burkard                              Rechnernetze                                11




Notizen




                                                                                                     11
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2006
                                     For Evaluation Only.



                       Vermittlungstechnik
   Problem: Zwischen Sender und Empfänger liegen
   weitere Stationen, wie wird vermittelt ?
   Circuit Switching: dedizierte Schaltung von Leitungen
   Message Switching: Eine Nachricht wird vollständig weitergereicht
   Paket Switching/Cell-Switching: Nachrichtenzerlegung und
                                   “Einzelteile-Transport”




    Prof. W. Burkard                     Rechnernetze                        12




Notizen




                                                                                        12
Edited by Foxit Reader
                                      Copyright(C) by Foxit Software Company,2005-2006
                                      For Evaluation Only.



        parallele und serielle Übertragungen
 Parallele Bitübertragungen:
 Die zu übertragenden Bits eines Byte werden zeitgleich
 übertragen ==> je Bit ist eine Leitung erforderlich.
 serielle Bitübertragung:
 Die Bits werden nacheinander Übertragen. (nur eine Leitung)
 Nachteile:
 -            unterschiedliche Laufzeiten der parallel laufenden Bits
 -            Taktsynchronisation zwischen Sender + Empfänger
              (Asynchron- bzw. Synchron-Betrieb)
     Prof. W. Burkard                     Rechnernetze                        13




Notizen




                                                                                         13
Edited by Foxit Reader
                                                     Copyright(C) by Foxit Software Company,2005-2006
                                                     For Evaluation Only.


                     Klassifikation von Rechnernetzen
                                      nach ihrer Ausdehnung

     GAN                 Global Area Network
                  Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik
            s


     WAN                 Wide Area Network
                  räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit
            s
                  bis 2 Mbit, “paketvermittelndes Teilstreckennetz”


     MAN                 Metropolitan Area Network
                  Abdeckung des Kommunikationsbedarfs im Bereich von Städten und
            s
                  Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100
                  bis 1000 Mbit., DQDB-Technik


     WAN + MAN bilden die Backbone-Netze der Zukunft

     LAN                 Local Area Network
      Prof. W. Burkard                                   Rechnernetze                      14

     PAN             Personal Area Network
                     Reichweite von ca. 10m (z.B. Bluetooth)

Notizen




                                                                                                        14
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2006
                                                      For Evaluation Only.




                        lokale Netze im Überblick

     LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max.
       10km) mit hoher Übertragungsleistung ( mind. 10 Mbit)
     Typisch für ein LAN:
                    privater Betreiber->Netz nur auf nicht-öffentlichem Gelände
              s
                    Begrenzte Reichweite wegen technischer Vorgaben
              s
                    klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der
              s
                    Verkabelung und Broadcasting in der Nachrichtenversendung
                    Die beiden klassischen LANs: Token-Ring und Ethernet
              s
                    Die drei Komponenten eines LAN:
              s
                      – Kommunikationsmedium Kabel / Raum
                      – Netzwerk-Anschluß Netzwerkanschluss / W-LAN-Antenne
                      – Rechner, der am Netz angeschlossen ist. Rechner / Laptop




     Prof. W. Burkard                                     Rechnernetze                         15




Notizen




                                                                                                         15
Netz-Generationen
     1. Generation ( bis 1980 )
            Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen )
     2. Generation ( ab 1980 )
            Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit
     3. Generation ( ab 1985 )
            Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN-
            Manager)
     4. Generation ( ab 1990 )
            erste Highspeed-Lösungen für Workstations: FDDI
     5. Generation ( ab 1995 )
            Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomen
            strukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur
     6. Generation ( ab 2000 )
            Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN,
            Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...)

     Prof. W. Burkard                                     Rechnernetze                            16




Notizen




                                                                                                       16
Wireless LANs
  +               Funk-Technik: Spread Spectrum Technologie
  +               Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude)
  +               Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.)


  Probleme von WIRELESS LANs
  -               geringe Reichweite
  -               geringe Bandbreite
  -               Gefährdung des Menschen ??
  -               relative teure Komponenten


      Prof. W. Burkard                           Rechnernetze                 17




Notizen




                                                                                     17
Im RZ: Vom Terminalnetz zum LAN (I)




    Prof. W. Burkard   Rechnernetze   18




Notizen




                                           18
Vom Terminalnetz zum LAN (II)




    Prof. W. Burkard         Rechnernetze     19




Notizen




                                                   19
integrierte Informationssysteme




    Prof. W. Burkard      Rechnernetze     20




Notizen




                                                20
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007
                                                   For Evaluation Only.



                       Client-Server-Computing
  Systeme im Netz (Server) stellen Funktionen und Dienst-
  leistungen bereit, die andere Systeme (Clients) nutzen können.


  Peer-to-Peer-Netze             <==> dedizierte Server-Lösungen
  Server-Funktionen:
       •        Disk-Server      quot;Unwichtigquot; da nur bei großrechnern

       •        File-Server      in einfachster Form 2 vernetzte Rechner mit freigegebenen Dateien

       •        Print-Server     mehrere Computer verwenden gemeinsam einen Drucker

       •        Gateway-Server
       •        Host-Nutzung (Slave-Funktion)



    Prof. W. Burkard                                     Rechnernetze                                21




Notizen




                                                                                                          21
Software-Lösungen
 Netzwerkfähige Software:
 herkömmliche Anwendungssoftware, die die durch das Netz
 gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver)
 nutzen kann.


 Echte Netz-Lösungen:
 Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes
 dem Anwender völlig verbergen. ==> Workgroup Computing


    Prof. W. Burkard             Rechnernetze            22




Notizen




                                                                22
PC-Netzwerkbetriebssysteme
   Idee 1: Serverfunktionen werden realisiert als
   Anwendungsprogramme unter einem gängigen Betriebssystem wie
   Unix, OS/2, DOS
   (IBM PC-LAN-Manager, Microsoft Advanced Server)


   Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes
   Betriebssystem (Novell Netware, Banyan Vines)


   Idee3: Integration der Netzwerkfunktionen in das Betriebssystem.
   ==> Peer-to-Peer-Netze (WfW, Netware lite)



    Prof. W. Burkard                     Rechnernetze                 23




Notizen




                                                                           23
Ein Vergleich:
                       Rechnernetz contra Einzel-PC
        Wer sind die Partner ?
                 => Prozesse (Tasks) auf dem gleichen oder anderen PCs
        Wie funktioniert
                  • der Austausch von „normalen“ Daten ?
                  • die Signalisierung asynchron auftretender Ereignisse ? (Events)
                  • die Koordination von Prozessen ?
                  => im Einzel-PC: shared-memory, Interrupts, Semaphore
                                    (implizite Kommunikation, da mehrere Partner
                                    denselben Speicher nutzen)
                  => im Netz: nur explizite Nachrichtenübermittlung
        Zusätzliche Probleme:
        Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität

    Prof. W. Burkard                                Rechnernetze                      24




Notizen




                                                                                           24
Edited by Foxit Reader
                                        Copyright(C) by Foxit Software Company,2005-2007
                                        For Evaluation Only.
                            Zielkonflikte bei der
                            Netz-Konzeption


                               minimale Kosten (billig)




    geringe Transportzeit                                  hoher
    für Daten                                              Durchsatz




                               hohe Zuverlässigkeit


    Prof. W. Burkard                        Rechnernetze                        25




Notizen




                                                                                           25
Dienste von Rechnernetzen
                                  aus Sicht des Benutzers
         Kommunikation zwischen Personen
                  • elektronischer Briefverkehr (mail, news)
                  • elektronische Konferenzen (multimediale Kommunikation)
                  • Workgroup-Computing (z.B. gruppenweite Terminplanung)
                  • Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung)
         Zugriff auf (öffentliche) Informationsangebote
                  • Informationssysteme (Gopher, WWW, ...)
                  • Fachdatenbanken, Fachinformationszentren
                  • Dateizugriff (Download, Upload, Transfer, z.B. ftp
                  • Video-on-Demand (heute noch ein Bandbreitenproblem!)
         Nutzung entfernt liegender Systeme
                  • Ferndialog mit Rechnern (remote login, telnet)
                  • RJE (remote job execution) Stapelverarbeitung auf remote Systemen
                  • Telefonbanking, Teleshopping
                  • Systemsteuerung, Fernwirken (z.B. TEMEX)
    Prof. W. Burkard                                     Rechnernetze                   26




Notizen




                                                                                             26
Dienste von Rechnernetzen
                                  aus Sicht der Betreiber
         Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent,
         bilden aber eine wichtiges Fundament für die Netzbetreiber !
         Abrechnung von Nutzerdiensten
                  • verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite)
                  • Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ...
         Konfigurationsverwaltung
                  • Netzdokumentation
                  • Systemüberwachung des IST-Zustandes
                  • Fehlermanagement
         Diagnostik und Netzausbau
                  • Performance-Analyse und -Optimierung
                  • Tracing (Kommunikationsverfolgung und -beobachtung)
                  • Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten)
         Sicherheitsmanagement
                  • Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router)
                  • Ressourcen-Checker (z.B. Passwort-Cracker)
    Prof. W. Burkard                                     Rechnernetze                         27




Notizen




                                                                                                    27
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
                                     For Evaluation Only.



    Grundlagen der Nachrichtentechnik
 Vom Bit zum Baud
 Symboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen ist
 das Symbol 1 Bit )

 Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD

 Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec

 1 Baud ist also 1 Schritt pro Sekunde ==>
 Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals)

 Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine
 Übertragung leistet.



     Prof. W. Burkard                     Rechnernetze                        28




Notizen




                                                                                        28
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2007
                                                      For Evaluation Only.



      Modell eines Übertragungssystems

        Quelle                    Quellcoder                 Kanalcoder            Modulator


                               Digitalisierung        Sichere Codierung




                                                                                                           n
                                                                                  Analoger




                                                                                                           ge
                                                                                                      run
                                                                                   Kanal
                          Wandlung (analog)                 De-Codierung




                                                                                                     Stö
                                                       Fehlerbehebung



        Senke                  Quelldecoder                 Kanaldecoder         Demodulator


                                                                              diskreter binärer Kanal
     Prof. W. Burkard                                        Rechnernetze                       29




Notizen
   Binär = 2 Zustände
   digital = endlich viele Zustände, aber x>2
   analog = unendlich viele Zustände (sehr Stöhranfällig)

   1 Byte = 2 Nibbel (= 2 Halbbyte)




                                                                                                                29
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
                                         For Evaluation Only.



      Fourieranalyse und Abtasttheorem
   oder: wie digitalisiert man analoge Funktionen?

   Fourier: Eine periodische nichtsinusförmige Funktion ist durch
      Überlagerung unendlich vieler sinusförmiger Funktionen darstellbar.
   ==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahlig
      Vielfache der Grundfrequenz 1/ T sind.       T= Periodendauer
   Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr
      genau nachgebildet ==> es genügen (wenige) endlich viele
      Sinusfrequenzen zur Darstellung eines Signals.

   Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten
      Frequenz der höchsten Harmonischen abtastet, so ist die Funktion
      vollständig (d.h. ohne “Ausreißer”) definiert !!!

   Anwendung: analoges Telefon ==> ISDN
    Prof. W. Burkard                          Rechnernetze                        30




Notizen




                                                                                            30
harmonische Schwingungen




    Prof. W. Burkard               Rechnernetze   31




Notizen




                                                       31
Shannons Abtasttheorem
  Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält,
  ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert.




    Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug
    beieinander liegen, dargestellt werden.
    Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt
    werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind !
    Prof. W. Burkard                                Rechnernetze                          32




Notizen




                                                                                                32
Edited by Foxit Reader
                                                       Copyright(C) by Foxit Software Company,2005-2007
                                                       For Evaluation Only.
                        Analog-Digital-Wandlung




     Prof. W. Burkard                                       Rechnernetze                        33




Notizen

    Durchgezogene Linie ist das ursprüngliche Signal




                                                                                                          33
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007
                                                   For Evaluation Only.



                                     Bandbreite
     Bandbreite eines Übertragungskanals=
     Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können.

     Bandbreite eines Signals=
     Alle Frequenzen aus denen das Signal besteht.

     Optimum:
     Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals




     Prof. W. Burkard                                    Rechnernetze                       34




Notizen

   BANDBREITE IST EIN BEGRIFF DER ANALOGEN WELT, HAT NICHTS MIT ÜBERTRAGUNGSRATE ZU TUN
   OBWOHL ES OFT DAFÜR VERWENDET WIRD!

   Jeder physikalische Übertragungskanal hat eine Unter- und eine Ober-Frequenzgrenze!

   Bandbreite = Frequenzbereich zwischen Unter- und Obergrenze.

   BSp.: Analoge Telefonie = Frequenzbereich von 300 bis 3500 Hz.




                                                                                                      34
Impuls-Folgen
    Problem der Intersymbol-Interferenz
    Überlagerung der verformten Impulse bei geringem Symbol-Abstand

    Übertragung eines Bits durch einen Impuls:
                                                       Amplitude A
    Fragen bei der Erkennung nach der
    Übertragung:
       +   Entscheidungsschwelle
           bzw. Werte- Bänder
                                                        Zeit t
       +   Abtastzeitpunk

    Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ?
    Prof. W. Burkard                    Rechnernetze                 35




Notizen




                                                                          35
Edited by Foxit Reader
                                               Copyright(C) by Foxit Software Company,2005-2007
                                               For Evaluation Only.



                       Nyquist-Bedingungen
       Für eine Übertragungsgeschwindigkeit v müssen zu den
       Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten
       Impulse verschwinden.                  f(t)
       Zu einem Impuls gebe es eine Zeitfunktion,
       die nur “in der Nähe des Impulses”
       eine Amplitude > 0 besitzt.


                                                                                              t
   Abtast-
   Zeitpunkt            -3      -2        -1            0          1      2         3
   Amplitude            0       0         0             1          0      0         0

       Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert
       unendlich viele Sinusfunktionen (unendlich hoher Frequenzen).
    Prof. W. Burkard                                Rechnernetze                        36




Notizen




                                                                                                  36
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
                                     For Evaluation Only.



                       Nyquist-Bedingung II
   Zur praktischen Anwendbarkeit werden die Forderungen reduziert:

       Die zu einem Impuls der zeitlichen Länge T gehörende Funktion
       soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen
       Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen.

   Merke:
   Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe
      endlich vieler Sinusfunktionen darstellbar.




    Prof. W. Burkard                      Rechnernetze                        37




Notizen




                                                                                        37
Edited by Foxit Reader
                              Copyright(C) by Foxit Software Company,2005-2007
                              For Evaluation Only.



    Grundbegriffe der Multiplexverfahren

  oder: wie teilen sich Datenströme ein Medium
  Zeitmultiplex = Sequentiallisierung der Datenströme
  Raummultiplex = Parallelisierung der Datenströme


  Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex
  reiner Zeitmultiplex ==> Basisbandtechnologie
  Raum+Zeit-Multiplex ==> Breitbandtechnologie


    Prof. W. Burkard               Rechnernetze                        38




Notizen




                                                                                 38
Basisband und Breitband




    Prof. W. Burkard               Rechnernetze   39




Notizen




                                                       39
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2007
                                            For Evaluation Only.



     Übertragung auf metallischen Leitern
 Probleme:
 Dämpfung: Abschwächung der Signale auf der Leitung
 Nebensprechen: Übertragung von Signalen auf Nachbarleitungen
 ->Echo-Effekt durch Nahnebensprechen
                       Sende                                                      Empfange


 Kabelarten:           Empfange
                                                                                  Sende

 Twisted Pair: verdrillte Doppeladern
 Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel
                               hoher Güte
    Prof. W. Burkard                             Rechnernetze                        40




Notizen




                                                                                               40
Edited by Foxit Reader
                                        Copyright(C) by Foxit Software Company,2005-2007
                                        For Evaluation Only.



              Kabeltypen mit verdrillten Adern




                         Telefonkabel



    modernes LAN-Kabel                                      qualitativ schlechtes LAN-Kabel


    Prof. W. Burkard                         Rechnernetze                               41




Notizen




                                                                                              41
Twisted-Pair-Kabel
   Die Art der Schirmung der Adernpaare eines TP-Kabels
   wird für seine Kurzbezeichnung herangezogen:

   UTP =               Unshielded Twisted Pair : Weder das Gesamtkabel,
                       noch die einzelnen Adernpaare sind geschirmt


   S/UTP =             Screened UTP: Nur das Gesamtkabel, nicht die
                       Einzeladernpaare sind geschirmt


   S/STP =             Screened Shielded Pair: Sowohl Gesamtkabel, als
                       auch die einzelnen Adernpaare sind geschirmt
                       ==> höchste Qualitätsstufe
    Prof. W. Burkard                       Rechnernetze                   42




Notizen




                                                                               42
Codierung von Bitfolgen auf dem Kabel im
                                   Basisband
   Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur
   genau eine Übertragung statt.
   Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz )

   Bekannte Verfahren:
   • Einfachstromverfahren
   • Doppelstromverfahren
   • Bipolarverfahren
   • Splitphase-Verfahren (Manchester Code)


   Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine
   logische 1 oder 0 identifiziert wird.


    Prof. W. Burkard                            Rechnernetze                      43




Notizen




                                                                                         43
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
                                         For Evaluation Only.

                       Codierung von Bitfolgen auf dem Kabel im
                           Einfachstromverfahren




    Prof. W. Burkard                          Rechnernetze                        44




Notizen




                                                                                            44
Edited by Foxit Reader
                                         Copyright(C) by Foxit Software Company,2005-2007
                                         For Evaluation Only.

                       Codierung von Bitfolgen auf dem Kabel im
                           Doppelstromverfahren




    Prof. W. Burkard                          Rechnernetze                        45




Notizen




                                                                                            45
Edited by Foxit Reader
                                           Copyright(C) by Foxit Software Company,2005-2007
                                           For Evaluation Only.

                       Codierung von Bitfolgen auf dem Kabel im
                              Bipolar-Verfahren




     Logische „0“ => Signalamplitude 0
     Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A

    Prof. W. Burkard                            Rechnernetze                        46




Notizen




                                                                                              46
Edited by Foxit Reader
                                             Copyright(C) by Foxit Software Company,2005-2007
                                             For Evaluation Only.

                         Codierung von Bitfolgen auf dem Kabel im
                       Manchester-Code (Splitphase-Verfahren)




       Logische „0“ => Steigende Flanke in der Bitmitte
       Logische „1“ => Fallende Flanke in der Bitmitte
       Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation)
       Nachteil:
       Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt!
    Prof. W. Burkard                               Rechnernetze                       47




Notizen




                                                                                                47
Glasfasertechnik
 +              Prinzip der Totalreflexion an der Grenzschicht
                zwischen Materialien unterschiedlicher optischer Dichte
 +              Monomodefasern und Multimodefasern
 +              Problem der Modendispersion: unterschiedliche Laufzeiten der
                Moden
 +              Bandbreiten-Längenprodukt (konstant je Fasertyp)
                Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt:
                        - max. 800 MHz auf 1 km
                        - max. 1600 MHz auf 0,5 km
                        - max. 400 MHz auf 2 km


     Prof. W. Burkard                           Rechnernetze               48




Notizen




                                                                                48
Entwicklung der Lichtwellenleiter

                       1970             1980          1990

   Faser-Typ           Stufenindex      Gradientenindex Monomode

   Dämpfung            20 dB/km         3 dB/km       0,1 dB/km

   Bandbreiten-        5 MHz*km         1,5 GHz*km    250 GHz*km
   Längen-Produkt

   maximale Länge      1 km             10 km         50 km
   ohne Verstärker



    Prof. W. Burkard                 Rechnernetze                  49




Notizen




                                                                        49
Edited by Foxit Reader
                                     Copyright(C) by Foxit Software Company,2005-2007
                                     For Evaluation Only.
                         Multimode-Lichtwellenleiter
                       mit Stufenindex-Profil




    Prof. W. Burkard                      Rechnernetze                        50




Notizen




                                                                                        50
Edited by Foxit Reader
                                       Copyright(C) by Foxit Software Company,2005-2007
                                       For Evaluation Only.
                           Multimode-Lichtwellenleiter
                       mit Gradientenindex-Profil




    Prof. W. Burkard                        Rechnernetze                        51




Notizen




                                                                                          51
Edited by Foxit Reader
                                   Copyright(C) by Foxit Software Company,2005-2007
                                   For Evaluation Only.
                        Monomode-Lichtwellenleiter
                       mit Stufenindex-Profil




    Prof. W. Burkard                    Rechnernetze                        52




Notizen




                                                                                      52
Glasfasertechnik
 Vorteile:
 +              enorme Bandbreite verfügbar (bis Terabitbereich)
 +              geringe Signaldämpfung
 +              Störsicherheit, keine Interferenzprobleme
 +              Abhörsicherheit
 +              Elektrische Isolation, keine Betriebserde erforderlich
 +              Erweiterbarkeit
 +              Handhabbarkeit der Kabel: Robustheit+geringes Gewicht




     Prof. W. Burkard                            Rechnernetze            53




Notizen




                                                                              53
Verkabelungstechnik
 Problem bisher:
 Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung
 ==>      volle Kabelkanäle
          unübersichtliche Kabelverläufe
          mangelhafte Wartbarkeit, schlechte Dokumentation
          keine Flexibilität bei Systemwechsel
          hohe Kosten bei Umzügen oder Systemwechsel

 Zielvorstellung:
 Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils
 benötigten Datendiensten) die gegebenen Versorgungsbereiche.

 Anforderungen an die Kommunikations-Infrastruktur:

 Der Benutzer:          Ergonomie, Flexibilität, Stabilität
 Der Betreiber:         Wirtschaftlichkeit, Wartbarkeit, Redundanz
 Der Planer:            Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue


     Prof. W. Burkard                                 Rechnernetze                         54




Notizen




                                                                                                54
Edited by Foxit Reader
                                            Copyright(C) by Foxit Software Company,2005-2007
                                            For Evaluation Only.



                        strukturierte Verkabelung
  zwei Strategien:

  Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, die
                     aktuelle, tatsächliche Belegung spielt keine Rolle.
  Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung
                     zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver-
                     änderungen.

  Die vier Bereiche einer strukturierten Verkabelung:
            + Primärbereich: Geländeverkabelung zwischen Gebäuden
            + Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen
            + Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage
            + Endgeräteanschluß: Konzeption der Datendosen im Raum

  Kabelverwendung:
           + Primärbereich: Glasfaser
           + Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5)
           + Tertiärbereich: metallische Leiter, CAT5-Kabel

     Prof. W. Burkard                            Rechnernetze                        55




Notizen




                                                                                               55
strukturierte Verkabelung




    Prof. W. Burkard                Rechnernetze   56




Notizen




                                                        56
Standards
 EIA/TIA 568-Standard:
          + geht von strukturierter Verkabelung aus
          + kennt auf Etagenebene sogenannte Wiring Closets (Technikräume)
          + kennt vier prinzipiell unterschiedliche Kabeltypen:
              (Koaxialkabel, STP, UTP, Glasfaser)
          + sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als
            dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen!
          + Unterteilt Kabel in Kategorien (Levels)
                     - Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel)
                     - Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN)
                     - Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m
                     - Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m
                     - Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m

 ISO/IEC-Standard 11801:
                + EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen
                + kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen:
                      Hauptverteiler(CD) bis zum Gebäudeverteiler(BD):          cirka 1500m
                      BD bis Etagenverteiler(FD, Floor Distributor):            cirka 500 m
     Prof. W. Burkard FD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m
                                                            Rechnernetze                      57




Notizen




                                                                                                      57
Netzwerktopologien
  Def.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen
  miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationen
  die Knoten und die Verbindungsstrecken die Kanten sind.
                                                                                     Station n+1
                                                                   Station n
  Teilstreckennetze:
            + Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel.
            + Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein.
            + Jede Station im Netz bildet Ende und Beginn von Teilstrecken.
  => Ring
  Diffusionsnetze:
            + Alle Stationen hängen an einem gemeinsamen Medium.
            + Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen.
            + Nur die Zielstation verwertet die Nachricht.
  => Bus
  Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firma
             lokales Diffusionsnetz    = Ethernet-Datenverkabelung
             globales Teilstreckennetz = Telefon-Netz
             globales Diffussionsnetz = Satelliten-Funk
     Prof. W. Burkard                               Rechnernetze                          58




Notizen




                                                                                                   58
Ring- und Bus-Strukturen
                                                                                        Station
                                                                        Station
   Ring ohne zentralen Vermittler:
                                                                                                   Station
                                                                         Station
   Ring mit zentralem Vermittler:                                                        Station
                                           Station

                       Station        Vermittler          Station




                                                                                                            Vermittler
                                            Station


   Bus mit zentralem Vermittler:
                                                         Station             Station         Station

   Bus ohne zentralem Vermittler:
                                 Station       Station            Station          Station         Station
    Prof. W. Burkard                                     Rechnernetze                                  59




Notizen




                                                                                                                         59
Stern- und Baum-Strukturen
                                           Station
  Sternstruktur:
                       Station

                                                            Station
                                     Konzentrator



                           Station
                                            Station




  Baumstrukturen: “Sterne von Sternen”

    Prof. W. Burkard                         Rechnernetze             60




Notizen




                                                                           60
Edited by Foxit Reader
                                                        Copyright(C) by Foxit Software Company,2005-2007
                                                        For Evaluation Only.



            Fehlererkennung & -behebung
  Paritätsbits
  Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity)

  Blocksummencheck
  Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten

  CRC (Cyclic Redundancy Checksum)
  Sicherung einer Bytesequenz durch Generator-Polynome.
  Prinzip:
  Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahlig
  durch eine “Generatorzahl” dividiert wird. Der Rest
  bildet die FCS (Frame Check Sequence).

    Prof. W. Burkard                                          Rechnernetze                                 61




Notizen
                       BSp.: Blocksummencheck

                                      1
                           10010010             Falls ein Fehler vorliegt kann dieser lokalisiert werden
                                      1
                           10101101             und dadurch auch behoben werden.
                                      1
                           10001100             Wenn allerdings zwei Fehler vorliegen kann zwar erkannt
                                      0
                           01100000             werden, dass die Blocksumme fehlerhaft ist, eine
                                      0
                           11111111             Lokaliesierung ist allerdings nicht möglich.
                                      0
                           00000000             Dieses Verfahren macht außerdem aus einem 3 Bit Fehler
                                      1
                           11000111             einen 4 Bit Fehler.
                                      0
                           11100001             Weiteres Manko ist der riesige Overhead (>25%!).
                                      0
                           00001010




                                                                                                                61
CRC-Verfahren
                                 Cyclic redundancy check

  Ansatz:
  Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1
  interpretiert:
  Beispiel:
  110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1


  Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest
  zwischen Sender und Empfänger vereinbart wurde.
  Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der
  Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften:
                  ist g unser Generatorpolynom und hat g den Grad n,
                             so sind q und r eindeutig bestimmt
                             und der Grad von r ist garantiert kleiner als n
  Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten
  hat, wenn unser Generatorpolynom vom Grad n ist!
    Prof. W. Burkard                                       Rechnernetze                 62




Notizen




                                                                                             62
CRC-Verfahren
                              Cyclic redundancy check

  Idee:
  1. Die zu übertragende Folge von Bits wird um n Stellen verlängert
     und dort mit Nullen gefüllt:
            Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert:
                      110001 wird zu 110001 0000 verlängert
  2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen.
  3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossen
     werden.
  4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch g
     teilbar ist!
  5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über,
     wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen!




    Prof. W. Burkard                                  Rechnernetze                      63




Notizen




                                                                                             63
CRC-Verfahren
                          Ein Beispiel




    Prof. W. Burkard              Rechnernetze   64




Notizen




                                                      64
Edited by Foxit Reader
                                                   Copyright(C) by Foxit Software Company,2005-2007
                                                   For Evaluation Only.

                              CRC-Verfahren
                                    Wie gut sind sie ?

  Ansatz:
  1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das
  fehlerhafte Polynom H(x) an. Dabei gilt:
                                                           H(x) = T(x) + E(x)
  E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit
  in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt!


  Idee:
  Dividiert der Empfänger H(x) durch G(x) so gilt:
                      H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x)

                                                                        ergibt 0
  Erkenntnis:
  Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist!

  Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ?

    Prof. W. Burkard                                     Rechnernetze                       65




Notizen
   Ein Vielfaches des Generators G(x) muss eine möglich komplizierte Zahl sein.
   Alle geraden Zahlen ergeben 0 und alle ungeraden Zahlen ergeben 1 als Rest.




                                                                                                      65
Edited by Foxit Reader
                                                         Copyright(C) by Foxit Software Company,2005-2007
                                                         For Evaluation Only.

                                     CRC-Verfahren
                                           Beispiel Ethernet

                                     Ethernet kommt folgendes Polynom zum Einsatz:
  Bei der LAN-Technologie


            x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1


  Es erkennt
                     ... alle Einzelbitfehler und alle Doppelbitfehler
                     ... alle Fehler mit ungerader Bitanzahl
                     ... alle Fehlerbündel mit 32 oder weniger gekippten Bits
                     ... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits


                                                                                                     10-18
  Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka




       Prof. W. Burkard                                        Rechnernetze                                  66




Notizen

   a)
   Zeigen Sie dass der Generator G=3 bei einem Zweibitfehler dann versagt, wenn die beiden gekippten
   Bits nicht nebeneinander liegen.

   T 0000 0000 => Rest = 0 [0:3 = 0 Rest 0]
     0000 0011 => Rest = 0 [3:3 = 1 Rest 0]
   H 0000 1001 => Rest = 0 [9:3 = 3 Rest 0]


   b) zu schwer für Klausur
   Beweisen Sie das der Generator bei jeder Bitfolge beliebiger Länge jeden nur denkbaren Einbitfehler
   auf jeden Fall erkennt.

   Z' = (Z+-s^i)mod3
   Z = Z+-s^i*mod3
     => s^i*mod3 = 0
   2^i = n*3 => es gibt keine Zweierpotenz (2,4,8,16,...) das ein Vielfaches von 3 ist (3,6,9,12,....)




                                                                                                                  66
Zeichencodierung am Beispiel ASCII


        Wer den ASCII-Code nicht kennt,
  hat schon im Grundstudium nicht aufgepaßt...




    Prof. W. Burkard              Rechnernetze   67




Notizen




                                                      67
Edited by Foxit Reader
                                                    Copyright(C) by Foxit Software Company,2005-2007
                                                    For Evaluation Only.
                       Zeichencodierung mit dem 7-bittigen
                                   ASCII-Code




    Prof. W. Burkard                                     Rechnernetze                        68




Notizen
    Linke Seite:
    Nicht druckbare Zeichen (z.B. BS = Backspace)
    Restliche Seiten:
    Druckbare Zeichen




                                                                                                       68
Steuerzeichen im
                       ASCII-Code




    Prof. W. Burkard             Rechnernetze   69




Notizen




                                                     69
8-Bit-Code nach ISO/IEC
                              ISO/IEC 8859
  Problem:
  ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !!



  Lösung:
  • Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen.
  • Beibehaltung der „unteren Hälfte“
  • Normierung unter ISO/IEC 8859 Teil I
  • Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt
    (Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt.
    In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter
    Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen
    gedachten „oberen“ Plätzen



    Prof. W. Burkard                              Rechnernetze                         70




Notizen




                                                                                            70
Schriftzeichensatz Latein1 codiert in
                          ISO/IEC 8859 Teil 1




    Prof. W. Burkard                        Rechnernetze       71




Notizen




                                                                    71
Codierungen mit 16 und 32 Bit
  Problem:
  8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?)

  Lösung 16 Bit:
  • 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere)
  •    enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I
  •    Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen

  Lösung 32 Bit:
  • hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code
  • UCS = Universal character set
  • Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist!
  • UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohne
    Implementierung

      Prof. W. Burkard                               Rechnernetze                     72




Notizen




                                                                                           72
Edited by Foxit Reader
                                                               Copyright(C) by Foxit Software Company,2005-2007
                                                               For Evaluation Only.



          Bitpositionen und Begriffe im UCS




  UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen
  umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt!
  Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet
  (basic multilingual plane =BMP) und entspricht exakt dem Unicode und
  damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1
      Prof. W. Burkard                                              Rechnernetze                           73




Notizen                  Addition:           Subtrahieren(erstes Zeichen entspricht dem Vorzeichen 0 = + 1 = -):

                            0110 = 6            0101 = 5
                         + 0101 = 5          + 1101 = -5
                         -----------------   -------------------
                            1011 = 11           0010 = 2

                                             (erstes Zeichen ist -8 anstelle von 8)

                                                0101 = 5
                                             + 1011 = -5
                                             --------------------
                                                0000 = 0

   MERKE:
   Beim Subtrahieren (so dass man 0 erhält) werden alle Bits gekippt UND 1 dazuzählt!

      0011 = 3
   + 1101 = -3
   -----------------
      0000 = 0


   Ungerade Zahlen werden in zwei Teile aufgeteilt:
   723,985 => 0,723985 * 10^3
   0,00056 => 0,56 * 10^-3
   64 Bit werden wie folgt aufgeteilt: 53 Bit für die Mantisse und 11 Bit für den Exponenten 2^10 ~ 10^3




                                                                                                                   73
Codierungen im Vergleich




    Prof. W. Burkard                Rechnernetze   74




Notizen




                                                        74
Edited by Foxit Reader
                                                           Copyright(C) by Foxit Software Company,2005-2007
                                                           For Evaluation Only.



                         Schichten und Protokolle
                         Endsystem A                                                   Endsystem B
                                                       Schnittstelle (n+1)


                                                        (n+1)-Protokolle
 Schicht (n+1)            (n+1)-Instanz                                               (n+1)-Partnerinstanz
                                                    (n+1)-Protokolldateneinheit

                                                                                                    von Schicht n
 obere Schichtgrenze              von Schicht n           Schnittstelle (n)
                                                                                                  erbrachte Dienste
                                erbrachte Dienste


                                                         (n)-Protokolle
 Schicht (n)               (n)-Instanz                                                (n)-Partnerinstanz
                                                     (n)-Protokolldateneinheit

 untere Schichtgrenze             von Schicht n                                                     von Schicht n
                                                       Schnittstelle (n-1)
                                benötigte Dienste                                                 benötigte Dienste

                                                        (n-1)-Protokolle
                           (n-1)-Instanz                                             (n-1)-Partnerinstanz
Schicht (n-1)                                       (n-1)-Protokolldateneinheit


      Prof. W. Burkard                                           Rechnernetze                                75




Notizen
     Gelehrter (Gk) aus dem Kongo möchte sich mit seinem Kollegen (Gi) aus Indien reden.
     1.Problem: Im Kongo spricht man französisch in Indien englisch
     Lösung: Jeder Prister beschäftigt einen Übersetzer (Ük und Üi).
     2. Problem: Der Kongo ist durch den Indischen Ozen von Indien getrennt.
     Lösung: Es werden zwei Techniker (Tk und Ti) eingesetzt um über eine quot;Leitungquot; zu kommunizieren.
     3. Problem: Die Leitung existiert noch nich und muss erst noch gebaut werden.
     Lösung: Es werden zwei Physiker (Pk und Pi) beauftragt die Leitung zu errichten.

     Alle Partnerinstanzen kommunizieren miteinander [Gk mit Gi | Ük mit Üi | ....]
     Jede Instanz kommuniziert mit der ihr über- bzw untergeordnet ist [P mit D | D mit P und T | ... | P mit T]


     MERKE:
     Ein Protokoll ist eine gemeinsame Sprache sowie ein gemeinsames Regelwerk!
     Jedes Protokoll kann beliebig geändert werden, da die oberen und unteren davon nicht betroffen sind
     (z.B. die Übersetzer sprechen nicht mehr auf engl. sondern auf franz. da dies beide besser können).




                                                                                                                      75
Edited by Foxit Reader
                                                      Copyright(C) by Foxit Software Company,2005-2007
                                                      For Evaluation Only.



    Standards und das ISO/OSI-Modell
                          Application Layer                     Anwendung
                         Application Layer                     Anwendung
                      Presentation Layer                     Datendarstellung
                                                                                            Anwendungs-
                     Presentation Layer                     Datendarstellung
                                                                                            orientierte
                           Session Layer                    Komm.-Steuerung
                          Session Layer                    Komm.-Steuerung                  Schichten
                           Transport Layer                         Transport
                         Transport Layer                         Transport                  Transport-
                                                                                            orientierte
                           Network Layer                         Vermittlung
                          Network Layer                         Vermittlung
                                                                                            Schichten
                              Link Layer                           Sicherung
                            Link Layer                           Sicherung
                           Physical Layer                      Bit-Übertragung
                          Physical Layer                     Bit-Übertragung
                              Physikalisches Übertragungsmedium
                             Physikalisches Übertragungsmedium
      Prof. W. Burkard                                      Rechnernetze                                76




Notizen
Hausaufgabe:
Jede der 7 Schichten kennen, Anordnung kennen, zu jeder Schicht ein wenig wissen


Schicht 5 und 6 (Session und Presentation Layer) müssen im Internet durch den Applicaton Layer dargestellt werden,
da dieses Modell erst veröffentlicht wurde, nachdem sich das heutige Internet schon als Standart durchgesetzt hatte.




                                                                                                                       76
Die Aufgaben der Ebenen im ISO/OSI-Modell

    Application Layer         Anwendungsunterstützende Dienste und Netzmanagement
   Application Layer
   Presentation Layer         Umsetzung von Daten in Standardformate
  Presentation Layer          und Interpretation dieser gemeinsamen Formate
     Session Layer
    Session Layer             Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation

                              Logische Ende-zu-Ende-Verbindung in Abstraktion
     Transport Layer
   Transport Layer            der technischen Übertragungssysteme
     Network Layer
    Network Layer             Wegbestimmung im Netz (Routing) und Datenflußkontrolle

         Link Layer           Logische Verbindungen mit Datenpaketen
       Link Layer             und elementare Fehlererkennungsmechanismen

     Physical Layer           Nachrichtentechnische Hilfsmittel für die
    Physical Layer            Übertragung von einzelnen Bits und Bitgruppen


             Physikalisches Übertragungsmedium
    Prof. W. Burkard                     Rechnernetze                           77




Notizen




                                                                                       77
Virtueller und realer Datenfluß




    Prof. W. Burkard        Rechnernetze     78




Notizen




                                                  78
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
                                                 For Evaluation Only.



                       Datenfluß über Repeater

   Anwendung                                                                      Anwendung

   Darstellung                                                                  Darstellung
 Kommunikations-                                                              Kommunikations-
    steuerung                                                                    steuerung
    Transport                                                                      Transport

   Vermittlung                                                                    Vermittlung
                                               Repeater
    Sicherung                                                                      Sicherung

  Bitübertragung                                                                 Bitübertragung
                              Bitübertragung        Bitübertragung




                                                                     Segment B
                       Segment A
                                                                      LAN B
                        LAN A
    Prof. W. Burkard                                  Rechnernetze                         79




Notizen




                                                                                                    79
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
                                                For Evaluation Only.



                       Datenfluß über Brücken
    Anwendung                                                                     Anwendung

    Darstellung                                                                   Darstellung

  Kommunikations-                                                            Kommunikations-

     steuerung                                                                     steuerung

     Transport                                                                     Transport
                                          Brücke (Bridge)
    Vermittlung                                                                   Vermittlung

                                   LLC (Logical Link Control)
     Sicherung                                                                     Sicherung
                                      MAC              MAC
   Bitübertragung                                                                Bitübertragung
                               Bitübertragung       Bitübertragung




                                                                     Segment B
                       Segment A
                                                                      LAN B
                        LAN A
    Prof. W. Burkard                                 Rechnernetze                           80




Notizen




                                                                                                   80
Edited by Foxit Reader
                                                  Copyright(C) by Foxit Software Company,2005-2007
                                                  For Evaluation Only.



                         Datenfluß über Router
    Anwendung                                                                        Anwendung

    Darstellung                                                                      Darstellung

  Kommunikations-                                                               Kommunikations-

     steuerung                                                                        steuerung
                                                Router
     Transport                                                                        Transport

    Vermittlung                                                                      Vermittlung
                                        Vermittlungsschicht
     Sicherung                                                                        Sicherung
                                                          Sicherung
                                   Sicherung

   Bitübertragung                                                                   Bitübertragung
                                                      Bitübertragung
                               Bitübertragung




                                                                        Segment B
                       Segment A
                                                                         LAN B
                        LAN A
    Prof. W. Burkard                                     Rechnernetze                          81




Notizen




                                                                                                     81
Zugriffsverfahren
  Problem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel
  “Übertragungsmedium” ist nur ein Mal vorhanden.

  Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem
  Zeitpunkt für welche Zeit das Medium belegen (also senden) darf.

  Deterministische Zugriffsverfahren:
  Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer
  berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält.

  Nicht-deterministische Zugriffsverfahren:
  Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nach
  welcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchen
  Systemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Daten
  abgehalten werden.
  Beispiel Telefonnetz:
  Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt.
              ===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen.

       Prof. W. Burkard                              Rechnernetze                         82




Notizen




                                                                                               82
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
                                                For Evaluation Only.



                         Token-Passing-Verfahren
  Grundlegende Idee aus dem Sport:                            4x100m Staffellauf



  Einführung eines “Token” im Netz (Holzstab im Sport).
  Nur wer das Token hat darf Senden.
  + Das Token zirkuliert im Netzwerk.
  + Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht
     an das Token und markiert damit das Token als “besetzt”.
  + Das Token zirkuliert weiter im Netz.
  + Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt.
  + Das Token zirkuliert weiter im Netz.
  + Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde.

  Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitere
  Daten zu senden hat!!!)




      Prof. W. Burkard                               Rechnernetze                          83




Notizen




                                                                                                   83
Edited by Foxit Reader
                                   Copyright(C) by Foxit Software Company,2005-2007
                                   For Evaluation Only.



                        Token-Passing-Verfahren




     Prof. W. Burkard                  Rechnernetze                         84




Notizen




                                                                                      84
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
                                                 For Evaluation Only.



                          CSMA/CD-Verfahren
  Nicht-deterministisches Zugangsverfahren

     + jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense
     + alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access
     + während der Nachrichtenversendung hört die sendende Station weiter auf dem
             Medium mit und erkennt, wenn es zu einer Kollision gekommen ist
             ==>Collision Detection

  WICHTIG:
  Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationen
  gleichzeitig das freie Medium erkennen und zu senden beginnen!

  Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann.
                       (abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge
                        des Mediums!!)
  2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert.

  Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert.

       Prof. W. Burkard                               Rechnernetze                         85




Notizen




                                                                                                    85
CSMA/CD-Verfahren




     Prof. W. Burkard            Rechnernetze   86




Notizen




                                                     86
Edited by Foxit Reader
                                                  Copyright(C) by Foxit Software Company,2005-2007
                                                  For Evaluation Only.



                              DQDB-Verfahren
   DQDB= Distributed Queue Dual Bus

   Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks)

   Ziele:
                  + hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung
                  + hohe Zuverlässigkeit und Verfügbarkeit
                  + leichte Wartbarkeit

   Grundkonzept des DQDB:
           + Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen
           + Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf
                      einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits auf
                      der untersten Schicht Vollduplex-Verkehr!!
           + Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generator
             leere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes)
           + nur 2 Bits Protokolloverhead: Request-Bit und Busy-Bit
           Busy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werden
           Request-Bit: Eine Station “weiter unten” will Daten senden
      Prof. W. Burkard                                Rechnernetze                         87




Notizen




                                                                                                     87
Edited by Foxit Reader
                              Copyright(C) by Foxit Software Company,2005-2007
                              For Evaluation Only.



                        DQDB-Verfahren




     Prof. W. Burkard             Rechnernetze                         88




Notizen




                                                                                 88
Edited by Foxit Reader
                                                    Copyright(C) by Foxit Software Company,2005-2007
                                                    For Evaluation Only.



                         Ethernet: ein Überblick
        • Entwicklung aus dem Anfang der 70er,
        • weltweit am häufigsten installiertes LAN-Konzept
        • Datenrate des klassischen Ethernet 10 Mbit/s

   Woher kommt der Erfolg ?

                  + extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!)
                  + hohe Ausfallsicherheit, da wenig und einfachste Verkabelung
                  + relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung )

   technische Grundlagen:

    + CSMA/CD-Protokoll als Zugriffsverfahren
    + Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells
    + normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF
    + herstellerspezifische Lösungen für Wireless Ethernet
    + mehrere Standards



      Prof. W. Burkard                                   Rechnernetze                         89




Notizen




                                                                                                       89
Ethernet macht das Rennen ...




     Prof. W. Burkard        Rechnernetze   90




Notizen




                                                 90
Edited by Foxit Reader
                                                Copyright(C) by Foxit Software Company,2005-2007
                                                For Evaluation Only.



                        Komponenten+Sublayer
  Komponenten des Ethernet-Standards:
                + Media Access Protokoll (MAC)
                + Physical Line Signalling (PLS)
                + Attachment Unit Interface (AUI)
                + Medium Dependent Interface (MDI)
                + Media Access Unit (MAU)
                + Physical Medium Attachment (PMA)           LLC:Logical Link Control
                           Application
                                                           MAC:Media Access Control
                          Presentation
                                                                    Physical Layer
                            Session
      OSI-Model
                            Transport
                                                                       AUI
                            Network
                            Data Link
                            Physical                                PMA
                                                                                         MAU
                                                                    MDI
                                                                    Medium
     Prof. W. Burkard                                Rechnernetze                        91




Notizen




                                                                                                   91
Physical-Layer
     Auf der physikalischen Schicht werden die Signale auf dem Medium “betreut”:
               + Übermittlung der Signale auf das Medium
               + Empfang von Signalen vom Medium
               + Feststellen der Signalfreiheit auf dem Medium
               + Überwachung der Signale auf Kollisionen

     Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da:
     eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt.

     AUI besteht aus 5 Leitungen:
              + Data Out: zur Übermittlung von Daten von der Station zur MAU
              + Data In: umgekehrt, Daten von MAU an Station
              + Control IN: Übermittlung von Kontrollsignalen von MAU an Station
              + Control Out: Übertragung von Kontrollsignalen an MAU (optional)
              + Voltage: Spannungsversorgung für die MAU durch die Station

     Codierung auf dem Medium durch Manchester-Code:
     1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert.
     ==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!!
     Prof. W. Burkard                                 Rechnernetze                 92




Notizen




                                                                                        92
Prof. W. Burkard   Rechnernetze   93




Notizen




                                            93
Kollisionserkennung auf Koaxkabeln




     Prof. W. Burkard   Rechnernetze   94




Notizen




                                            94
Ethernet mit TP-Kabeln
                        Steckerbelegung




                                                                     RJ-45 Stecker




      Direktverbindung
      zweier TP-Ports
    funktioniert nur über
      Crossover-Kabel

     Prof. W. Burkard                                 Rechnernetze             95




Notizen




                                                                                     95
Die Link-Integritätsfunktion auf TP-Kabeln

     Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung
     noch OK ist?
     Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte
     „Normal Link Pulses“ (NLP):

                        8 - 24 ms


     Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLP
     gesendet.
     Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt
     Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK.
     ==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet

     Prof. W. Burkard                         Rechnernetze                      96




Notizen




                                                                                     96
Physikalische Medien
     Medium             Standard Ethernet        Cheapernet             Twisted Pair   Fiber Optic
                        10Base5 (yellow cable)   Thinwire 10Base2 10BaseT              10BaseF

     Speed                         10 Mbit/s     10MBits/s              10MBit/s       10MBit/s
     MTBF                          1 Mio Std.    100.000 Std            100.000 Std    10Mio Std
                                   10 -8         10 -8                  10 -7          10 -9
     Bitfehlerrate
     max.Netzlänge                 2,5 km        925 m                  100m           1000m
     RTD                           576 Bits      576 Bits               -              -
     Codierung                     Manchester    Manchester             Manchester     Manchester




                                                      Entfällt da statt Bus nunmehr Sternkoppler
                                                      eingesetzt werden.




     Prof. W. Burkard                                    Rechnernetze                                97




Notizen




                                                                                                          97
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
                                                 For Evaluation Only.



                               MAC-Layer
  MAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf dem
  Physical Layer (Koax, Twisted Pair oder Glasfaser )

  MAC-Layer:
          + Definition des Zugriffsverfahrens CSMA/CD
          + Definition von Datenpaketen und ihrer Form (Ethernet-Frame)
          + Festlegung von Sende- und Empfangsprozeduren

  Der Ethernet-Frame:             Präambel          7 Byte
                                                    1 Byte
                               Frame Delimiter
                              Destination Addr.     6 Byte
                               Source Address       6 Byte
                                  Type Field        2 Byte
                                    Daten           46-1500 Byte
                               FCS (CRC-Feld)       4 Byte



      Prof. W. Burkard                               Rechnernetze                         98




Notizen
    SEHR WICHTIG FÜR KLAUSUR!!!

    WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST!!!




                                                                                                    98
Parameter bei Ethernet




     Prof. W. Burkard               Rechnernetze   99




Notizen




                                                        99
Mac-Layer-Empfang
   In der MAC-Layer der Station x geschieht folgendes:

   1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur für
      Pakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Pakete
      werden verworfen.
   2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen.
   3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld
   4. Eventuell Paddingzeichen eliminieren
   5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist
      Im Fehlerfall, Paket verwerfen.
   6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen.




      Prof. W. Burkard                               Rechnernetze                        100




Notizen




                                                                                                100
Edited by Foxit Reader
                                                 Copyright(C) by Foxit Software Company,2005-2007
                                                 For Evaluation Only.



                         Mac-Layer-Sendefunktion
   1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung
   2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig
      Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion)
   3. Berechnung des FCS und Einsetzen in das CRC-Feld
   4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms
   5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium
   6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden.
   7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK
   8. Kollision aufgetreten, daher:
              + Übertragung sofort abbrechen
              + JAM-Signal senden (32-48 Bit lange Folge 10101010...)
              + Danach Abwarten gemäß BEB-Algorithmus
              + erneuter Sendeversuch (Schritte 5 - 7)
              + nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten

   BEB-Algorithmus (Binary Exponential Backoff-Algorithmus)
   Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k 2^k
                                             k = Minimum von n und 10
                                             n = Anzahl erfolgter Sendeversuche
      Prof. W. Burkard                                Rechnernetze                          101




Notizen




                                                                                                    101
Edited by Foxit Reader
                                                       Copyright(C) by Foxit Software Company,2005-2007
                                                       For Evaluation Only.



                     der Kollisionsmechanismus
      Station a                                                                         Station b
                                                                                                   Ethernet-
                                                                                                   segment
                                                                                             b sendet Paket
                         a sendet Paket
                                                                                          Kollision
                                Kollision läuft zurück zu a, erst bei Erreichen von a
                                stoppt a den Sendevorgang

   Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!!

   RTD (Maximum Round Trip Delay)             = Zeitbedarf eines Bit von einem Netzende bis zum
                                                anderen und zurück
   (bei Ethernet 512+64=576 Bitperioden)

   RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem Netz
   RTD > 576 Bit, versagt Kollisionsmechanismus !!!
   ==> Late-Collisions = Kollisionen erst nach dem 64. Byte Bit

   ==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung
      Prof. W. Burkard                                       Rechnernetze                             102




Notizen




                                                                                                               102
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1
Rn   Skript 1

Weitere ähnliche Inhalte

Ähnlich wie Rn Skript 1

Geschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technischGeschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technisch
Jan Gerhards
 
Einführung in die Medieninformatik
Einführung in die MedieninformatikEinführung in die Medieninformatik
Einführung in die Medieninformatik
Robert Schrenk
 
70 Jahre Cloudcomputing
70 Jahre Cloudcomputing70 Jahre Cloudcomputing
70 Jahre Cloudcomputing
Kerstin G. Mende-Stief
 
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformIBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
Ulrich Krause
 
Lebenslauf Frank Ebert 2016
Lebenslauf Frank Ebert 2016Lebenslauf Frank Ebert 2016
Lebenslauf Frank Ebert 2016Frank Ebert
 
Künstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und ToolsKünstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und Tools
Erhard Dinhobl
 
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
Neue Medien Kompetenz –	ein Blick über den Desktop-RandNeue Medien Kompetenz –	ein Blick über den Desktop-Rand
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
Matthias Mueller-Prove
 
Handout struktur und geschichte des internet
Handout struktur und geschichte des internetHandout struktur und geschichte des internet
Handout struktur und geschichte des internet
Jan Gerhards
 
The Things Conference Kurzzusammenfassung
The Things Conference KurzzusammenfassungThe Things Conference Kurzzusammenfassung
The Things Conference Kurzzusammenfassung
Tim Riemann
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
Volkmar Langer
 
PC Entwicklung
PC EntwicklungPC Entwicklung
PC Entwicklung
RePete
 
Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010
herwig Danzer
 
15898 Trust wireless adsl2+ modem-router md-5600
15898 Trust wireless adsl2+ modem-router md-560015898 Trust wireless adsl2+ modem-router md-5600
15898 Trust wireless adsl2+ modem-router md-5600
Trust International
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang ComputersicherheitMarc Ruef
 
EntwicklerCamp CGS
EntwicklerCamp CGSEntwicklerCamp CGS
EntwicklerCamp CGS
Ulrich Krause
 
Das Internet ist dezentral. Und andere gefährliche Mythen
Das Internet ist dezentral. Und andere gefährliche MythenDas Internet ist dezentral. Und andere gefährliche Mythen
Das Internet ist dezentral. Und andere gefährliche Mythen
Sebastian Deterding
 

Ähnlich wie Rn Skript 1 (20)

Geschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technischGeschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technisch
 
[1] Nu P 01 3
[1] Nu P 01 3[1] Nu P 01 3
[1] Nu P 01 3
 
Einführung in die Medieninformatik
Einführung in die MedieninformatikEinführung in die Medieninformatik
Einführung in die Medieninformatik
 
70 Jahre Cloudcomputing
70 Jahre Cloudcomputing70 Jahre Cloudcomputing
70 Jahre Cloudcomputing
 
Christian stärkle
Christian stärkleChristian stärkle
Christian stärkle
 
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformIBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
 
Lebenslauf Frank Ebert 2016
Lebenslauf Frank Ebert 2016Lebenslauf Frank Ebert 2016
Lebenslauf Frank Ebert 2016
 
Künstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und ToolsKünstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und Tools
 
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
Neue Medien Kompetenz –	ein Blick über den Desktop-RandNeue Medien Kompetenz –	ein Blick über den Desktop-Rand
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
 
Handout struktur und geschichte des internet
Handout struktur und geschichte des internetHandout struktur und geschichte des internet
Handout struktur und geschichte des internet
 
The Things Conference Kurzzusammenfassung
The Things Conference KurzzusammenfassungThe Things Conference Kurzzusammenfassung
The Things Conference Kurzzusammenfassung
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
PC Entwicklung
PC EntwicklungPC Entwicklung
PC Entwicklung
 
Mono
MonoMono
Mono
 
Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010
 
15898 Trust wireless adsl2+ modem-router md-5600
15898 Trust wireless adsl2+ modem-router md-560015898 Trust wireless adsl2+ modem-router md-5600
15898 Trust wireless adsl2+ modem-router md-5600
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
 
Dvbshop
DvbshopDvbshop
Dvbshop
 
EntwicklerCamp CGS
EntwicklerCamp CGSEntwicklerCamp CGS
EntwicklerCamp CGS
 
Das Internet ist dezentral. Und andere gefährliche Mythen
Das Internet ist dezentral. Und andere gefährliche MythenDas Internet ist dezentral. Und andere gefährliche Mythen
Das Internet ist dezentral. Und andere gefährliche Mythen
 

Rn Skript 1

  • 1. Edited by Foxit Reader Grundlagen bis 20.11.2007 Copyright(C) by Foxit Software Company,2005-2006 Vertiefung ab 27.11.2007 For Evaluation Only. Rechnernetze - Vorlesungsbegleiter - Fachhochschule Pforzheim Prof. W. Burkard Studiengang Wirtschaftsinformatik Prof. W. Burkard Rechnernetze 1 Notizen Vortrag im Januar: -THEMA: IEEE 802.11 Wireless LAN mit Norman und Stefan - 2 bzw. 3 Personen in einer Gruppe - zählt 50% der Endnote - verfällt wenn Klausur nicht bestanden IEEE 80 2 1
  • 2. Überblick Ursprung und Entwicklung von Rechnernetzen q nachrichtentechnische und theoretische q Grundlagen von Kommunikationssystemen Technik lokaler Netze q die Ethernet-Technologie im Detail q Weitverkehrsnetze q Internet, das „Netz der Netze“ q Multimedia und Hochgeschwindigkeitsnetze q Prof. W. Burkard Rechnernetze 2 Notizen 2
  • 3. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Literatur – [Adam95] Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995 – [Black95] Uyless Black, TCP/IP & Related Protocols, New York 1995 – [Borow96] Petra Borowka, Internetworking, Bergheim 1996 – [Ches96] William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996 – [Hein96] Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996 – [Harn98] Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998 – [Kauff95] Franz-J. Kauffels, lokale Netze, Bergheim 1996 – [Kyas95] Otmar Kyas, Fast Ethernet, Bergheim 1995 – [Liu96] Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996 – [Proebst98] Walter E. Proebster, Rechnernetze, Oldenbourg 1998 – [Sieg94] Gerd Siegmund, ATM-Die Technik des Breitband-ISDN, Heidelberg 1994 – [Sloane94] Andy Sloane, Computer Communications Principles and Business Applications, London 1994 – [Zitter95] Martina Zitterbart, Hochleistungskommunikation, Wien 1995 Prof. W. Burkard Rechnernetze 3 Notizen 3
  • 4. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Die Entwicklung der Kommunikationstechnik bis 1950 1900 erster Münzfernsprecher Deutschlands in Berlin 1901 erste drahtlose Kommunikation zwischen Europa und USA 1902 Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!) 1906 Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik 1920 der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923) 1923 erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut 1925 Anfang der Musikindustrie: akustisch-mechanische Schallplatten 1927 Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild (ein dicker Strich, von einem Zimmer ins nächste) 1927 Beginn des Transatlantik-Telefonverkehrs 1928 Erste Fernsehapparate in den USA: Stückpreis 75 $ 1933 Der Volksempfänger erobert deutsche Wohnzimmer 1938 Die Xerographie (Fotokopie) wird erfunden 1940 das erste Farbfernsehgerät funktioniert 1941 Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor 1946 ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955) 1947 das Ende der Röhren-Ära: der Transistor ist erfunden Prof. W. Burkard Rechnernetze 4 Notizen Binäre Zahlen: 0+0=0 1+0=1 0+1=1 1(Zahl a)+1(Zahl b)=1 0 4
  • 5. Computer und „Multimedia“ bis 1975 1952 Fernsehstart der Tagesschau 1953 der erste Computer von IBM: IBM 701 1954 der erste computergesteuerte Roboter 1955 Serienfertigung von Transistoren beginnt 1956 Maniac I ist das erste Schachprogramm, das einen Menschen besiegt 1958 Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor 1958 analoges, handvermitteltes Mobilfunknetz A1 in Deutschland 1959 Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914) 1962 der erste Telekommunikationssatellit geht in Betrieb: Telstar I 1963 das ZDF geht auf Sendung 1964 Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache problemorientierte Computersprache 1965 Gründung des Arpa-Net (Advanced Research Agency), 1967 Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen 1968 Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips 1969 Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper 1969 „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert 1970 INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren 1975 Bill Gates und Paul Allen gründen Microsoft 1976 Stephen Wozniak und Steven Jobs gründen Apple Prof. W. Burkard Rechnernetze 5 Notizen 5
  • 6. Immer schneller, kleiner, besser: Boom in der Kommunikationstechnik 1980 Start der Feldversuche für BTX, dem Online-Dienst der DBP 1981 IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne Festplatt kosten ab 1565 $ 1982 Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer 1983 Entwicklung des Domain-Name-Service 1984 Apple Macintosh mit 128 KB RAM und grafischer Oberfläche 1984 Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen 1985 Microsoft kontert den Macintosh mit Windows 1.0 1990 Tim Berners-Lee erschafft in Genf das World Wide Web 1992 Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann 1993 Marc Andreessen entwickelt den ersten Web-Browser Mosaic 1994 Der erste Power-Mac kommt auf den Markt 1995 Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com 1996 das digitale Pay-TV in Deutschland: DF1 geht auf Sendung 1997 es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov 1998 digitale Reanimation längst verstorbener Star 1999 MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter Musikdaten im Internet 2000ff Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP), Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde Prof. W. Burkard Rechnernetze 6 Notizen 6
  • 7. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Der Begriff Netzwerk Lokales Netz = spezielle Form des Rechnernetzes Rechnernetz = Eine Menge von Hardware- und Software-Elementen, die das kooperative Zusammenwirken der angeschlossenen Rechner und Systeme ermöglichen. Großrechner => Terminalnetz PC => Rechnernetz Terminals = “dumme” Endgeräte (Bildschirm+Tastatur) ohne eigene CPU PC = leistungsfähige Datenverarbeitungsmaschine mit CPU “vor Ort”, eigenem Speicher und leistungsfähiger (grafischer) Bedienerführung, “gleichberechtigtes System” im Verbund. Rechnernetze sind symmetrisch Terminalnetze nicht. Verteiltes System = Rechnernetz, das sich dem Benutzer als homogenes Verarbeitungssystem, also wie EIN Computer, darstellt und vor ihm bewußt verbirgt, wo und wie die angebotenen Funktionen erbracht und Ressourcen vorgehalten werden. Prof. W. Burkard Rechnernetze 7 Notizen 7
  • 8. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Aufgaben von Rechnernetzen Datenverbund – Kopplung räumlich getrennter Datenbestände Funktionsverbund – Realisierung von speziellen Funktionen im Netz Verfügbarkeitsverbund – Schaffung fehlertolerierender Systeme Leistungsverbund – Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme Lastverbund – Entlastung stark belasteter Systeme, Belastung schwach ausgelasteter Systeme Prof. W. Burkard Rechnernetze 8 Notizen 8
  • 9. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Klassifizierungsmöglichkeiten von Rechnernetzen nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...) s nach Rechnertypen im Netz (homogen / inhomogen) s nach Art des Zugangs ( öffentlich / privat ) s nach geographischen Größen ( LAN etc. ...) s nach Verbindungstyp (Wählnetz / Standleitungen) s nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten s als Ganzes oder geteilt in Pakete übertragen werden Leitungsvermittlung = zwischen den Partnern besteht eine durchgehende physikalische Verbindung Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden auf dem Weg zum Empfänger mehrmals zwischengespeichert verbindungsorientierte Kommunikation = zwischen den Partnern wird eine logische Verbindung aufgebaut verbindungslose Kommunikation = jeder Benutzerdatenblock (Datagramm) enthält Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau ! Prof. W. Burkard Rechnernetze 9 Notizen 9
  • 10. Phasenablauf bei verbindungsorientierter Kommunikation Prof. W. Burkard Rechnernetze 10 Notizen 10
  • 11. verbindungslose Kommunikation in Paketvermittlungssystemen (packet switching systems) Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet. Merke: Packet switching ist Basis aller modernen Datennetze!! (z.B. IP-Protokoll im Internet) Prof. W. Burkard Rechnernetze 11 Notizen 11
  • 12. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Vermittlungstechnik Problem: Zwischen Sender und Empfänger liegen weitere Stationen, wie wird vermittelt ? Circuit Switching: dedizierte Schaltung von Leitungen Message Switching: Eine Nachricht wird vollständig weitergereicht Paket Switching/Cell-Switching: Nachrichtenzerlegung und “Einzelteile-Transport” Prof. W. Burkard Rechnernetze 12 Notizen 12
  • 13. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. parallele und serielle Übertragungen Parallele Bitübertragungen: Die zu übertragenden Bits eines Byte werden zeitgleich übertragen ==> je Bit ist eine Leitung erforderlich. serielle Bitübertragung: Die Bits werden nacheinander Übertragen. (nur eine Leitung) Nachteile: - unterschiedliche Laufzeiten der parallel laufenden Bits - Taktsynchronisation zwischen Sender + Empfänger (Asynchron- bzw. Synchron-Betrieb) Prof. W. Burkard Rechnernetze 13 Notizen 13
  • 14. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. Klassifikation von Rechnernetzen nach ihrer Ausdehnung GAN Global Area Network Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik s WAN Wide Area Network räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit s bis 2 Mbit, “paketvermittelndes Teilstreckennetz” MAN Metropolitan Area Network Abdeckung des Kommunikationsbedarfs im Bereich von Städten und s Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100 bis 1000 Mbit., DQDB-Technik WAN + MAN bilden die Backbone-Netze der Zukunft LAN Local Area Network Prof. W. Burkard Rechnernetze 14 PAN Personal Area Network Reichweite von ca. 10m (z.B. Bluetooth) Notizen 14
  • 15. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only. lokale Netze im Überblick LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max. 10km) mit hoher Übertragungsleistung ( mind. 10 Mbit) Typisch für ein LAN: privater Betreiber->Netz nur auf nicht-öffentlichem Gelände s Begrenzte Reichweite wegen technischer Vorgaben s klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der s Verkabelung und Broadcasting in der Nachrichtenversendung Die beiden klassischen LANs: Token-Ring und Ethernet s Die drei Komponenten eines LAN: s – Kommunikationsmedium Kabel / Raum – Netzwerk-Anschluß Netzwerkanschluss / W-LAN-Antenne – Rechner, der am Netz angeschlossen ist. Rechner / Laptop Prof. W. Burkard Rechnernetze 15 Notizen 15
  • 16. Netz-Generationen 1. Generation ( bis 1980 ) Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen ) 2. Generation ( ab 1980 ) Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit 3. Generation ( ab 1985 ) Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN- Manager) 4. Generation ( ab 1990 ) erste Highspeed-Lösungen für Workstations: FDDI 5. Generation ( ab 1995 ) Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomen strukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur 6. Generation ( ab 2000 ) Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN, Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...) Prof. W. Burkard Rechnernetze 16 Notizen 16
  • 17. Wireless LANs + Funk-Technik: Spread Spectrum Technologie + Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude) + Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.) Probleme von WIRELESS LANs - geringe Reichweite - geringe Bandbreite - Gefährdung des Menschen ?? - relative teure Komponenten Prof. W. Burkard Rechnernetze 17 Notizen 17
  • 18. Im RZ: Vom Terminalnetz zum LAN (I) Prof. W. Burkard Rechnernetze 18 Notizen 18
  • 19. Vom Terminalnetz zum LAN (II) Prof. W. Burkard Rechnernetze 19 Notizen 19
  • 20. integrierte Informationssysteme Prof. W. Burkard Rechnernetze 20 Notizen 20
  • 21. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Client-Server-Computing Systeme im Netz (Server) stellen Funktionen und Dienst- leistungen bereit, die andere Systeme (Clients) nutzen können. Peer-to-Peer-Netze <==> dedizierte Server-Lösungen Server-Funktionen: • Disk-Server quot;Unwichtigquot; da nur bei großrechnern • File-Server in einfachster Form 2 vernetzte Rechner mit freigegebenen Dateien • Print-Server mehrere Computer verwenden gemeinsam einen Drucker • Gateway-Server • Host-Nutzung (Slave-Funktion) Prof. W. Burkard Rechnernetze 21 Notizen 21
  • 22. Software-Lösungen Netzwerkfähige Software: herkömmliche Anwendungssoftware, die die durch das Netz gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver) nutzen kann. Echte Netz-Lösungen: Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes dem Anwender völlig verbergen. ==> Workgroup Computing Prof. W. Burkard Rechnernetze 22 Notizen 22
  • 23. PC-Netzwerkbetriebssysteme Idee 1: Serverfunktionen werden realisiert als Anwendungsprogramme unter einem gängigen Betriebssystem wie Unix, OS/2, DOS (IBM PC-LAN-Manager, Microsoft Advanced Server) Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes Betriebssystem (Novell Netware, Banyan Vines) Idee3: Integration der Netzwerkfunktionen in das Betriebssystem. ==> Peer-to-Peer-Netze (WfW, Netware lite) Prof. W. Burkard Rechnernetze 23 Notizen 23
  • 24. Ein Vergleich: Rechnernetz contra Einzel-PC Wer sind die Partner ? => Prozesse (Tasks) auf dem gleichen oder anderen PCs Wie funktioniert • der Austausch von „normalen“ Daten ? • die Signalisierung asynchron auftretender Ereignisse ? (Events) • die Koordination von Prozessen ? => im Einzel-PC: shared-memory, Interrupts, Semaphore (implizite Kommunikation, da mehrere Partner denselben Speicher nutzen) => im Netz: nur explizite Nachrichtenübermittlung Zusätzliche Probleme: Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität Prof. W. Burkard Rechnernetze 24 Notizen 24
  • 25. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Zielkonflikte bei der Netz-Konzeption minimale Kosten (billig) geringe Transportzeit hoher für Daten Durchsatz hohe Zuverlässigkeit Prof. W. Burkard Rechnernetze 25 Notizen 25
  • 26. Dienste von Rechnernetzen aus Sicht des Benutzers Kommunikation zwischen Personen • elektronischer Briefverkehr (mail, news) • elektronische Konferenzen (multimediale Kommunikation) • Workgroup-Computing (z.B. gruppenweite Terminplanung) • Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung) Zugriff auf (öffentliche) Informationsangebote • Informationssysteme (Gopher, WWW, ...) • Fachdatenbanken, Fachinformationszentren • Dateizugriff (Download, Upload, Transfer, z.B. ftp • Video-on-Demand (heute noch ein Bandbreitenproblem!) Nutzung entfernt liegender Systeme • Ferndialog mit Rechnern (remote login, telnet) • RJE (remote job execution) Stapelverarbeitung auf remote Systemen • Telefonbanking, Teleshopping • Systemsteuerung, Fernwirken (z.B. TEMEX) Prof. W. Burkard Rechnernetze 26 Notizen 26
  • 27. Dienste von Rechnernetzen aus Sicht der Betreiber Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent, bilden aber eine wichtiges Fundament für die Netzbetreiber ! Abrechnung von Nutzerdiensten • verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite) • Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ... Konfigurationsverwaltung • Netzdokumentation • Systemüberwachung des IST-Zustandes • Fehlermanagement Diagnostik und Netzausbau • Performance-Analyse und -Optimierung • Tracing (Kommunikationsverfolgung und -beobachtung) • Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten) Sicherheitsmanagement • Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router) • Ressourcen-Checker (z.B. Passwort-Cracker) Prof. W. Burkard Rechnernetze 27 Notizen 27
  • 28. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Grundlagen der Nachrichtentechnik Vom Bit zum Baud Symboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen ist das Symbol 1 Bit ) Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec 1 Baud ist also 1 Schritt pro Sekunde ==> Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals) Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine Übertragung leistet. Prof. W. Burkard Rechnernetze 28 Notizen 28
  • 29. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Modell eines Übertragungssystems Quelle Quellcoder Kanalcoder Modulator Digitalisierung Sichere Codierung n Analoger ge run Kanal Wandlung (analog) De-Codierung Stö Fehlerbehebung Senke Quelldecoder Kanaldecoder Demodulator diskreter binärer Kanal Prof. W. Burkard Rechnernetze 29 Notizen Binär = 2 Zustände digital = endlich viele Zustände, aber x>2 analog = unendlich viele Zustände (sehr Stöhranfällig) 1 Byte = 2 Nibbel (= 2 Halbbyte) 29
  • 30. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Fourieranalyse und Abtasttheorem oder: wie digitalisiert man analoge Funktionen? Fourier: Eine periodische nichtsinusförmige Funktion ist durch Überlagerung unendlich vieler sinusförmiger Funktionen darstellbar. ==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahlig Vielfache der Grundfrequenz 1/ T sind. T= Periodendauer Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr genau nachgebildet ==> es genügen (wenige) endlich viele Sinusfrequenzen zur Darstellung eines Signals. Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten Frequenz der höchsten Harmonischen abtastet, so ist die Funktion vollständig (d.h. ohne “Ausreißer”) definiert !!! Anwendung: analoges Telefon ==> ISDN Prof. W. Burkard Rechnernetze 30 Notizen 30
  • 31. harmonische Schwingungen Prof. W. Burkard Rechnernetze 31 Notizen 31
  • 32. Shannons Abtasttheorem Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält, ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert. Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug beieinander liegen, dargestellt werden. Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind ! Prof. W. Burkard Rechnernetze 32 Notizen 32
  • 33. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Analog-Digital-Wandlung Prof. W. Burkard Rechnernetze 33 Notizen Durchgezogene Linie ist das ursprüngliche Signal 33
  • 34. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Bandbreite Bandbreite eines Übertragungskanals= Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können. Bandbreite eines Signals= Alle Frequenzen aus denen das Signal besteht. Optimum: Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals Prof. W. Burkard Rechnernetze 34 Notizen BANDBREITE IST EIN BEGRIFF DER ANALOGEN WELT, HAT NICHTS MIT ÜBERTRAGUNGSRATE ZU TUN OBWOHL ES OFT DAFÜR VERWENDET WIRD! Jeder physikalische Übertragungskanal hat eine Unter- und eine Ober-Frequenzgrenze! Bandbreite = Frequenzbereich zwischen Unter- und Obergrenze. BSp.: Analoge Telefonie = Frequenzbereich von 300 bis 3500 Hz. 34
  • 35. Impuls-Folgen Problem der Intersymbol-Interferenz Überlagerung der verformten Impulse bei geringem Symbol-Abstand Übertragung eines Bits durch einen Impuls: Amplitude A Fragen bei der Erkennung nach der Übertragung: + Entscheidungsschwelle bzw. Werte- Bänder Zeit t + Abtastzeitpunk Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ? Prof. W. Burkard Rechnernetze 35 Notizen 35
  • 36. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Nyquist-Bedingungen Für eine Übertragungsgeschwindigkeit v müssen zu den Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten Impulse verschwinden. f(t) Zu einem Impuls gebe es eine Zeitfunktion, die nur “in der Nähe des Impulses” eine Amplitude > 0 besitzt. t Abtast- Zeitpunkt -3 -2 -1 0 1 2 3 Amplitude 0 0 0 1 0 0 0 Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert unendlich viele Sinusfunktionen (unendlich hoher Frequenzen). Prof. W. Burkard Rechnernetze 36 Notizen 36
  • 37. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Nyquist-Bedingung II Zur praktischen Anwendbarkeit werden die Forderungen reduziert: Die zu einem Impuls der zeitlichen Länge T gehörende Funktion soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen. Merke: Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe endlich vieler Sinusfunktionen darstellbar. Prof. W. Burkard Rechnernetze 37 Notizen 37
  • 38. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Grundbegriffe der Multiplexverfahren oder: wie teilen sich Datenströme ein Medium Zeitmultiplex = Sequentiallisierung der Datenströme Raummultiplex = Parallelisierung der Datenströme Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex reiner Zeitmultiplex ==> Basisbandtechnologie Raum+Zeit-Multiplex ==> Breitbandtechnologie Prof. W. Burkard Rechnernetze 38 Notizen 38
  • 39. Basisband und Breitband Prof. W. Burkard Rechnernetze 39 Notizen 39
  • 40. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Übertragung auf metallischen Leitern Probleme: Dämpfung: Abschwächung der Signale auf der Leitung Nebensprechen: Übertragung von Signalen auf Nachbarleitungen ->Echo-Effekt durch Nahnebensprechen Sende Empfange Kabelarten: Empfange Sende Twisted Pair: verdrillte Doppeladern Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel hoher Güte Prof. W. Burkard Rechnernetze 40 Notizen 40
  • 41. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Kabeltypen mit verdrillten Adern Telefonkabel modernes LAN-Kabel qualitativ schlechtes LAN-Kabel Prof. W. Burkard Rechnernetze 41 Notizen 41
  • 42. Twisted-Pair-Kabel Die Art der Schirmung der Adernpaare eines TP-Kabels wird für seine Kurzbezeichnung herangezogen: UTP = Unshielded Twisted Pair : Weder das Gesamtkabel, noch die einzelnen Adernpaare sind geschirmt S/UTP = Screened UTP: Nur das Gesamtkabel, nicht die Einzeladernpaare sind geschirmt S/STP = Screened Shielded Pair: Sowohl Gesamtkabel, als auch die einzelnen Adernpaare sind geschirmt ==> höchste Qualitätsstufe Prof. W. Burkard Rechnernetze 42 Notizen 42
  • 43. Codierung von Bitfolgen auf dem Kabel im Basisband Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur genau eine Übertragung statt. Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz ) Bekannte Verfahren: • Einfachstromverfahren • Doppelstromverfahren • Bipolarverfahren • Splitphase-Verfahren (Manchester Code) Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine logische 1 oder 0 identifiziert wird. Prof. W. Burkard Rechnernetze 43 Notizen 43
  • 44. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Einfachstromverfahren Prof. W. Burkard Rechnernetze 44 Notizen 44
  • 45. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Doppelstromverfahren Prof. W. Burkard Rechnernetze 45 Notizen 45
  • 46. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Bipolar-Verfahren Logische „0“ => Signalamplitude 0 Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A Prof. W. Burkard Rechnernetze 46 Notizen 46
  • 47. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Codierung von Bitfolgen auf dem Kabel im Manchester-Code (Splitphase-Verfahren) Logische „0“ => Steigende Flanke in der Bitmitte Logische „1“ => Fallende Flanke in der Bitmitte Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation) Nachteil: Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt! Prof. W. Burkard Rechnernetze 47 Notizen 47
  • 48. Glasfasertechnik + Prinzip der Totalreflexion an der Grenzschicht zwischen Materialien unterschiedlicher optischer Dichte + Monomodefasern und Multimodefasern + Problem der Modendispersion: unterschiedliche Laufzeiten der Moden + Bandbreiten-Längenprodukt (konstant je Fasertyp) Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt: - max. 800 MHz auf 1 km - max. 1600 MHz auf 0,5 km - max. 400 MHz auf 2 km Prof. W. Burkard Rechnernetze 48 Notizen 48
  • 49. Entwicklung der Lichtwellenleiter 1970 1980 1990 Faser-Typ Stufenindex Gradientenindex Monomode Dämpfung 20 dB/km 3 dB/km 0,1 dB/km Bandbreiten- 5 MHz*km 1,5 GHz*km 250 GHz*km Längen-Produkt maximale Länge 1 km 10 km 50 km ohne Verstärker Prof. W. Burkard Rechnernetze 49 Notizen 49
  • 50. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Multimode-Lichtwellenleiter mit Stufenindex-Profil Prof. W. Burkard Rechnernetze 50 Notizen 50
  • 51. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Multimode-Lichtwellenleiter mit Gradientenindex-Profil Prof. W. Burkard Rechnernetze 51 Notizen 51
  • 52. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Monomode-Lichtwellenleiter mit Stufenindex-Profil Prof. W. Burkard Rechnernetze 52 Notizen 52
  • 53. Glasfasertechnik Vorteile: + enorme Bandbreite verfügbar (bis Terabitbereich) + geringe Signaldämpfung + Störsicherheit, keine Interferenzprobleme + Abhörsicherheit + Elektrische Isolation, keine Betriebserde erforderlich + Erweiterbarkeit + Handhabbarkeit der Kabel: Robustheit+geringes Gewicht Prof. W. Burkard Rechnernetze 53 Notizen 53
  • 54. Verkabelungstechnik Problem bisher: Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung ==> volle Kabelkanäle unübersichtliche Kabelverläufe mangelhafte Wartbarkeit, schlechte Dokumentation keine Flexibilität bei Systemwechsel hohe Kosten bei Umzügen oder Systemwechsel Zielvorstellung: Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils benötigten Datendiensten) die gegebenen Versorgungsbereiche. Anforderungen an die Kommunikations-Infrastruktur: Der Benutzer: Ergonomie, Flexibilität, Stabilität Der Betreiber: Wirtschaftlichkeit, Wartbarkeit, Redundanz Der Planer: Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue Prof. W. Burkard Rechnernetze 54 Notizen 54
  • 55. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. strukturierte Verkabelung zwei Strategien: Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, die aktuelle, tatsächliche Belegung spielt keine Rolle. Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver- änderungen. Die vier Bereiche einer strukturierten Verkabelung: + Primärbereich: Geländeverkabelung zwischen Gebäuden + Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen + Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage + Endgeräteanschluß: Konzeption der Datendosen im Raum Kabelverwendung: + Primärbereich: Glasfaser + Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5) + Tertiärbereich: metallische Leiter, CAT5-Kabel Prof. W. Burkard Rechnernetze 55 Notizen 55
  • 56. strukturierte Verkabelung Prof. W. Burkard Rechnernetze 56 Notizen 56
  • 57. Standards EIA/TIA 568-Standard: + geht von strukturierter Verkabelung aus + kennt auf Etagenebene sogenannte Wiring Closets (Technikräume) + kennt vier prinzipiell unterschiedliche Kabeltypen: (Koaxialkabel, STP, UTP, Glasfaser) + sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen! + Unterteilt Kabel in Kategorien (Levels) - Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel) - Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN) - Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m - Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m - Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m ISO/IEC-Standard 11801: + EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen + kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen: Hauptverteiler(CD) bis zum Gebäudeverteiler(BD): cirka 1500m BD bis Etagenverteiler(FD, Floor Distributor): cirka 500 m Prof. W. Burkard FD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m Rechnernetze 57 Notizen 57
  • 58. Netzwerktopologien Def.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationen die Knoten und die Verbindungsstrecken die Kanten sind. Station n+1 Station n Teilstreckennetze: + Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel. + Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein. + Jede Station im Netz bildet Ende und Beginn von Teilstrecken. => Ring Diffusionsnetze: + Alle Stationen hängen an einem gemeinsamen Medium. + Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen. + Nur die Zielstation verwertet die Nachricht. => Bus Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firma lokales Diffusionsnetz = Ethernet-Datenverkabelung globales Teilstreckennetz = Telefon-Netz globales Diffussionsnetz = Satelliten-Funk Prof. W. Burkard Rechnernetze 58 Notizen 58
  • 59. Ring- und Bus-Strukturen Station Station Ring ohne zentralen Vermittler: Station Station Ring mit zentralem Vermittler: Station Station Station Vermittler Station Vermittler Station Bus mit zentralem Vermittler: Station Station Station Bus ohne zentralem Vermittler: Station Station Station Station Station Prof. W. Burkard Rechnernetze 59 Notizen 59
  • 60. Stern- und Baum-Strukturen Station Sternstruktur: Station Station Konzentrator Station Station Baumstrukturen: “Sterne von Sternen” Prof. W. Burkard Rechnernetze 60 Notizen 60
  • 61. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Fehlererkennung & -behebung Paritätsbits Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity) Blocksummencheck Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten CRC (Cyclic Redundancy Checksum) Sicherung einer Bytesequenz durch Generator-Polynome. Prinzip: Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahlig durch eine “Generatorzahl” dividiert wird. Der Rest bildet die FCS (Frame Check Sequence). Prof. W. Burkard Rechnernetze 61 Notizen BSp.: Blocksummencheck 1 10010010 Falls ein Fehler vorliegt kann dieser lokalisiert werden 1 10101101 und dadurch auch behoben werden. 1 10001100 Wenn allerdings zwei Fehler vorliegen kann zwar erkannt 0 01100000 werden, dass die Blocksumme fehlerhaft ist, eine 0 11111111 Lokaliesierung ist allerdings nicht möglich. 0 00000000 Dieses Verfahren macht außerdem aus einem 3 Bit Fehler 1 11000111 einen 4 Bit Fehler. 0 11100001 Weiteres Manko ist der riesige Overhead (>25%!). 0 00001010 61
  • 62. CRC-Verfahren Cyclic redundancy check Ansatz: Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1 interpretiert: Beispiel: 110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1 Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest zwischen Sender und Empfänger vereinbart wurde. Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften: ist g unser Generatorpolynom und hat g den Grad n, so sind q und r eindeutig bestimmt und der Grad von r ist garantiert kleiner als n Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten hat, wenn unser Generatorpolynom vom Grad n ist! Prof. W. Burkard Rechnernetze 62 Notizen 62
  • 63. CRC-Verfahren Cyclic redundancy check Idee: 1. Die zu übertragende Folge von Bits wird um n Stellen verlängert und dort mit Nullen gefüllt: Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert: 110001 wird zu 110001 0000 verlängert 2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen. 3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossen werden. 4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch g teilbar ist! 5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über, wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen! Prof. W. Burkard Rechnernetze 63 Notizen 63
  • 64. CRC-Verfahren Ein Beispiel Prof. W. Burkard Rechnernetze 64 Notizen 64
  • 65. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CRC-Verfahren Wie gut sind sie ? Ansatz: 1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das fehlerhafte Polynom H(x) an. Dabei gilt: H(x) = T(x) + E(x) E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt! Idee: Dividiert der Empfänger H(x) durch G(x) so gilt: H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x) ergibt 0 Erkenntnis: Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist! Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ? Prof. W. Burkard Rechnernetze 65 Notizen Ein Vielfaches des Generators G(x) muss eine möglich komplizierte Zahl sein. Alle geraden Zahlen ergeben 0 und alle ungeraden Zahlen ergeben 1 als Rest. 65
  • 66. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CRC-Verfahren Beispiel Ethernet Ethernet kommt folgendes Polynom zum Einsatz: Bei der LAN-Technologie x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1 Es erkennt ... alle Einzelbitfehler und alle Doppelbitfehler ... alle Fehler mit ungerader Bitanzahl ... alle Fehlerbündel mit 32 oder weniger gekippten Bits ... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits 10-18 Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka Prof. W. Burkard Rechnernetze 66 Notizen a) Zeigen Sie dass der Generator G=3 bei einem Zweibitfehler dann versagt, wenn die beiden gekippten Bits nicht nebeneinander liegen. T 0000 0000 => Rest = 0 [0:3 = 0 Rest 0] 0000 0011 => Rest = 0 [3:3 = 1 Rest 0] H 0000 1001 => Rest = 0 [9:3 = 3 Rest 0] b) zu schwer für Klausur Beweisen Sie das der Generator bei jeder Bitfolge beliebiger Länge jeden nur denkbaren Einbitfehler auf jeden Fall erkennt. Z' = (Z+-s^i)mod3 Z = Z+-s^i*mod3 => s^i*mod3 = 0 2^i = n*3 => es gibt keine Zweierpotenz (2,4,8,16,...) das ein Vielfaches von 3 ist (3,6,9,12,....) 66
  • 67. Zeichencodierung am Beispiel ASCII Wer den ASCII-Code nicht kennt, hat schon im Grundstudium nicht aufgepaßt... Prof. W. Burkard Rechnernetze 67 Notizen 67
  • 68. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Zeichencodierung mit dem 7-bittigen ASCII-Code Prof. W. Burkard Rechnernetze 68 Notizen Linke Seite: Nicht druckbare Zeichen (z.B. BS = Backspace) Restliche Seiten: Druckbare Zeichen 68
  • 69. Steuerzeichen im ASCII-Code Prof. W. Burkard Rechnernetze 69 Notizen 69
  • 70. 8-Bit-Code nach ISO/IEC ISO/IEC 8859 Problem: ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !! Lösung: • Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen. • Beibehaltung der „unteren Hälfte“ • Normierung unter ISO/IEC 8859 Teil I • Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt (Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt. In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen gedachten „oberen“ Plätzen Prof. W. Burkard Rechnernetze 70 Notizen 70
  • 71. Schriftzeichensatz Latein1 codiert in ISO/IEC 8859 Teil 1 Prof. W. Burkard Rechnernetze 71 Notizen 71
  • 72. Codierungen mit 16 und 32 Bit Problem: 8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?) Lösung 16 Bit: • 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere) • enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I • Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen Lösung 32 Bit: • hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code • UCS = Universal character set • Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist! • UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohne Implementierung Prof. W. Burkard Rechnernetze 72 Notizen 72
  • 73. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Bitpositionen und Begriffe im UCS UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt! Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet (basic multilingual plane =BMP) und entspricht exakt dem Unicode und damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1 Prof. W. Burkard Rechnernetze 73 Notizen Addition: Subtrahieren(erstes Zeichen entspricht dem Vorzeichen 0 = + 1 = -): 0110 = 6 0101 = 5 + 0101 = 5 + 1101 = -5 ----------------- ------------------- 1011 = 11 0010 = 2 (erstes Zeichen ist -8 anstelle von 8) 0101 = 5 + 1011 = -5 -------------------- 0000 = 0 MERKE: Beim Subtrahieren (so dass man 0 erhält) werden alle Bits gekippt UND 1 dazuzählt! 0011 = 3 + 1101 = -3 ----------------- 0000 = 0 Ungerade Zahlen werden in zwei Teile aufgeteilt: 723,985 => 0,723985 * 10^3 0,00056 => 0,56 * 10^-3 64 Bit werden wie folgt aufgeteilt: 53 Bit für die Mantisse und 11 Bit für den Exponenten 2^10 ~ 10^3 73
  • 74. Codierungen im Vergleich Prof. W. Burkard Rechnernetze 74 Notizen 74
  • 75. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Schichten und Protokolle Endsystem A Endsystem B Schnittstelle (n+1) (n+1)-Protokolle Schicht (n+1) (n+1)-Instanz (n+1)-Partnerinstanz (n+1)-Protokolldateneinheit von Schicht n obere Schichtgrenze von Schicht n Schnittstelle (n) erbrachte Dienste erbrachte Dienste (n)-Protokolle Schicht (n) (n)-Instanz (n)-Partnerinstanz (n)-Protokolldateneinheit untere Schichtgrenze von Schicht n von Schicht n Schnittstelle (n-1) benötigte Dienste benötigte Dienste (n-1)-Protokolle (n-1)-Instanz (n-1)-Partnerinstanz Schicht (n-1) (n-1)-Protokolldateneinheit Prof. W. Burkard Rechnernetze 75 Notizen Gelehrter (Gk) aus dem Kongo möchte sich mit seinem Kollegen (Gi) aus Indien reden. 1.Problem: Im Kongo spricht man französisch in Indien englisch Lösung: Jeder Prister beschäftigt einen Übersetzer (Ük und Üi). 2. Problem: Der Kongo ist durch den Indischen Ozen von Indien getrennt. Lösung: Es werden zwei Techniker (Tk und Ti) eingesetzt um über eine quot;Leitungquot; zu kommunizieren. 3. Problem: Die Leitung existiert noch nich und muss erst noch gebaut werden. Lösung: Es werden zwei Physiker (Pk und Pi) beauftragt die Leitung zu errichten. Alle Partnerinstanzen kommunizieren miteinander [Gk mit Gi | Ük mit Üi | ....] Jede Instanz kommuniziert mit der ihr über- bzw untergeordnet ist [P mit D | D mit P und T | ... | P mit T] MERKE: Ein Protokoll ist eine gemeinsame Sprache sowie ein gemeinsames Regelwerk! Jedes Protokoll kann beliebig geändert werden, da die oberen und unteren davon nicht betroffen sind (z.B. die Übersetzer sprechen nicht mehr auf engl. sondern auf franz. da dies beide besser können). 75
  • 76. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Standards und das ISO/OSI-Modell Application Layer Anwendung Application Layer Anwendung Presentation Layer Datendarstellung Anwendungs- Presentation Layer Datendarstellung orientierte Session Layer Komm.-Steuerung Session Layer Komm.-Steuerung Schichten Transport Layer Transport Transport Layer Transport Transport- orientierte Network Layer Vermittlung Network Layer Vermittlung Schichten Link Layer Sicherung Link Layer Sicherung Physical Layer Bit-Übertragung Physical Layer Bit-Übertragung Physikalisches Übertragungsmedium Physikalisches Übertragungsmedium Prof. W. Burkard Rechnernetze 76 Notizen Hausaufgabe: Jede der 7 Schichten kennen, Anordnung kennen, zu jeder Schicht ein wenig wissen Schicht 5 und 6 (Session und Presentation Layer) müssen im Internet durch den Applicaton Layer dargestellt werden, da dieses Modell erst veröffentlicht wurde, nachdem sich das heutige Internet schon als Standart durchgesetzt hatte. 76
  • 77. Die Aufgaben der Ebenen im ISO/OSI-Modell Application Layer Anwendungsunterstützende Dienste und Netzmanagement Application Layer Presentation Layer Umsetzung von Daten in Standardformate Presentation Layer und Interpretation dieser gemeinsamen Formate Session Layer Session Layer Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation Logische Ende-zu-Ende-Verbindung in Abstraktion Transport Layer Transport Layer der technischen Übertragungssysteme Network Layer Network Layer Wegbestimmung im Netz (Routing) und Datenflußkontrolle Link Layer Logische Verbindungen mit Datenpaketen Link Layer und elementare Fehlererkennungsmechanismen Physical Layer Nachrichtentechnische Hilfsmittel für die Physical Layer Übertragung von einzelnen Bits und Bitgruppen Physikalisches Übertragungsmedium Prof. W. Burkard Rechnernetze 77 Notizen 77
  • 78. Virtueller und realer Datenfluß Prof. W. Burkard Rechnernetze 78 Notizen 78
  • 79. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Repeater Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Transport Transport Vermittlung Vermittlung Repeater Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 79 Notizen 79
  • 80. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Brücken Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Transport Transport Brücke (Bridge) Vermittlung Vermittlung LLC (Logical Link Control) Sicherung Sicherung MAC MAC Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 80 Notizen 80
  • 81. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Datenfluß über Router Anwendung Anwendung Darstellung Darstellung Kommunikations- Kommunikations- steuerung steuerung Router Transport Transport Vermittlung Vermittlung Vermittlungsschicht Sicherung Sicherung Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Segment B Segment A LAN B LAN A Prof. W. Burkard Rechnernetze 81 Notizen 81
  • 82. Zugriffsverfahren Problem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel “Übertragungsmedium” ist nur ein Mal vorhanden. Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem Zeitpunkt für welche Zeit das Medium belegen (also senden) darf. Deterministische Zugriffsverfahren: Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält. Nicht-deterministische Zugriffsverfahren: Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nach welcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchen Systemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Daten abgehalten werden. Beispiel Telefonnetz: Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt. ===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen. Prof. W. Burkard Rechnernetze 82 Notizen 82
  • 83. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Token-Passing-Verfahren Grundlegende Idee aus dem Sport: 4x100m Staffellauf Einführung eines “Token” im Netz (Holzstab im Sport). Nur wer das Token hat darf Senden. + Das Token zirkuliert im Netzwerk. + Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht an das Token und markiert damit das Token als “besetzt”. + Das Token zirkuliert weiter im Netz. + Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt. + Das Token zirkuliert weiter im Netz. + Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde. Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitere Daten zu senden hat!!!) Prof. W. Burkard Rechnernetze 83 Notizen 83
  • 84. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Token-Passing-Verfahren Prof. W. Burkard Rechnernetze 84 Notizen 84
  • 85. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. CSMA/CD-Verfahren Nicht-deterministisches Zugangsverfahren + jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense + alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access + während der Nachrichtenversendung hört die sendende Station weiter auf dem Medium mit und erkennt, wenn es zu einer Kollision gekommen ist ==>Collision Detection WICHTIG: Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationen gleichzeitig das freie Medium erkennen und zu senden beginnen! Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann. (abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge des Mediums!!) 2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert. Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert. Prof. W. Burkard Rechnernetze 85 Notizen 85
  • 86. CSMA/CD-Verfahren Prof. W. Burkard Rechnernetze 86 Notizen 86
  • 87. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. DQDB-Verfahren DQDB= Distributed Queue Dual Bus Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks) Ziele: + hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung + hohe Zuverlässigkeit und Verfügbarkeit + leichte Wartbarkeit Grundkonzept des DQDB: + Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen + Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits auf der untersten Schicht Vollduplex-Verkehr!! + Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generator leere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes) + nur 2 Bits Protokolloverhead: Request-Bit und Busy-Bit Busy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werden Request-Bit: Eine Station “weiter unten” will Daten senden Prof. W. Burkard Rechnernetze 87 Notizen 87
  • 88. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. DQDB-Verfahren Prof. W. Burkard Rechnernetze 88 Notizen 88
  • 89. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Ethernet: ein Überblick • Entwicklung aus dem Anfang der 70er, • weltweit am häufigsten installiertes LAN-Konzept • Datenrate des klassischen Ethernet 10 Mbit/s Woher kommt der Erfolg ? + extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!) + hohe Ausfallsicherheit, da wenig und einfachste Verkabelung + relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung ) technische Grundlagen: + CSMA/CD-Protokoll als Zugriffsverfahren + Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells + normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF + herstellerspezifische Lösungen für Wireless Ethernet + mehrere Standards Prof. W. Burkard Rechnernetze 89 Notizen 89
  • 90. Ethernet macht das Rennen ... Prof. W. Burkard Rechnernetze 90 Notizen 90
  • 91. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Komponenten+Sublayer Komponenten des Ethernet-Standards: + Media Access Protokoll (MAC) + Physical Line Signalling (PLS) + Attachment Unit Interface (AUI) + Medium Dependent Interface (MDI) + Media Access Unit (MAU) + Physical Medium Attachment (PMA) LLC:Logical Link Control Application MAC:Media Access Control Presentation Physical Layer Session OSI-Model Transport AUI Network Data Link Physical PMA MAU MDI Medium Prof. W. Burkard Rechnernetze 91 Notizen 91
  • 92. Physical-Layer Auf der physikalischen Schicht werden die Signale auf dem Medium “betreut”: + Übermittlung der Signale auf das Medium + Empfang von Signalen vom Medium + Feststellen der Signalfreiheit auf dem Medium + Überwachung der Signale auf Kollisionen Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da: eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt. AUI besteht aus 5 Leitungen: + Data Out: zur Übermittlung von Daten von der Station zur MAU + Data In: umgekehrt, Daten von MAU an Station + Control IN: Übermittlung von Kontrollsignalen von MAU an Station + Control Out: Übertragung von Kontrollsignalen an MAU (optional) + Voltage: Spannungsversorgung für die MAU durch die Station Codierung auf dem Medium durch Manchester-Code: 1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert. ==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!! Prof. W. Burkard Rechnernetze 92 Notizen 92
  • 93. Prof. W. Burkard Rechnernetze 93 Notizen 93
  • 94. Kollisionserkennung auf Koaxkabeln Prof. W. Burkard Rechnernetze 94 Notizen 94
  • 95. Ethernet mit TP-Kabeln Steckerbelegung RJ-45 Stecker Direktverbindung zweier TP-Ports funktioniert nur über Crossover-Kabel Prof. W. Burkard Rechnernetze 95 Notizen 95
  • 96. Die Link-Integritätsfunktion auf TP-Kabeln Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung noch OK ist? Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte „Normal Link Pulses“ (NLP): 8 - 24 ms Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLP gesendet. Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK. ==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet Prof. W. Burkard Rechnernetze 96 Notizen 96
  • 97. Physikalische Medien Medium Standard Ethernet Cheapernet Twisted Pair Fiber Optic 10Base5 (yellow cable) Thinwire 10Base2 10BaseT 10BaseF Speed 10 Mbit/s 10MBits/s 10MBit/s 10MBit/s MTBF 1 Mio Std. 100.000 Std 100.000 Std 10Mio Std 10 -8 10 -8 10 -7 10 -9 Bitfehlerrate max.Netzlänge 2,5 km 925 m 100m 1000m RTD 576 Bits 576 Bits - - Codierung Manchester Manchester Manchester Manchester Entfällt da statt Bus nunmehr Sternkoppler eingesetzt werden. Prof. W. Burkard Rechnernetze 97 Notizen 97
  • 98. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. MAC-Layer MAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf dem Physical Layer (Koax, Twisted Pair oder Glasfaser ) MAC-Layer: + Definition des Zugriffsverfahrens CSMA/CD + Definition von Datenpaketen und ihrer Form (Ethernet-Frame) + Festlegung von Sende- und Empfangsprozeduren Der Ethernet-Frame: Präambel 7 Byte 1 Byte Frame Delimiter Destination Addr. 6 Byte Source Address 6 Byte Type Field 2 Byte Daten 46-1500 Byte FCS (CRC-Feld) 4 Byte Prof. W. Burkard Rechnernetze 98 Notizen SEHR WICHTIG FÜR KLAUSUR!!! WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST!!! 98
  • 99. Parameter bei Ethernet Prof. W. Burkard Rechnernetze 99 Notizen 99
  • 100. Mac-Layer-Empfang In der MAC-Layer der Station x geschieht folgendes: 1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur für Pakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Pakete werden verworfen. 2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen. 3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld 4. Eventuell Paddingzeichen eliminieren 5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist Im Fehlerfall, Paket verwerfen. 6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen. Prof. W. Burkard Rechnernetze 100 Notizen 100
  • 101. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. Mac-Layer-Sendefunktion 1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung 2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion) 3. Berechnung des FCS und Einsetzen in das CRC-Feld 4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms 5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium 6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden. 7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK 8. Kollision aufgetreten, daher: + Übertragung sofort abbrechen + JAM-Signal senden (32-48 Bit lange Folge 10101010...) + Danach Abwarten gemäß BEB-Algorithmus + erneuter Sendeversuch (Schritte 5 - 7) + nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten BEB-Algorithmus (Binary Exponential Backoff-Algorithmus) Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k 2^k k = Minimum von n und 10 n = Anzahl erfolgter Sendeversuche Prof. W. Burkard Rechnernetze 101 Notizen 101
  • 102. Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only. der Kollisionsmechanismus Station a Station b Ethernet- segment b sendet Paket a sendet Paket Kollision Kollision läuft zurück zu a, erst bei Erreichen von a stoppt a den Sendevorgang Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!! RTD (Maximum Round Trip Delay) = Zeitbedarf eines Bit von einem Netzende bis zum anderen und zurück (bei Ethernet 512+64=576 Bitperioden) RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem Netz RTD > 576 Bit, versagt Kollisionsmechanismus !!! ==> Late-Collisions = Kollisionen erst nach dem 64. Byte Bit ==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung Prof. W. Burkard Rechnernetze 102 Notizen 102