Kapitel 5 Medienzugang (Media Access Control)

Größe: px
Ab Seite anzeigen:

Download "Kapitel 5 Medienzugang (Media Access Control)"

Transkript

1 Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne Belegungserkennung b. Mit Belegungserkennung Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig Beispiel: Drahtloses lokales Netz Laptop WLAN Access Point Smart Phone Tablet Kommunikationsnetze Medienzugang (WS 2018/19) 2 Prof. Jochen Seitz 1

2 Mehrfachzugriffsverfahren Space Division Multiple Access SDMA Mehrere separat genutzte Kanäle in einem Leitungsbündel Räumliche Aufteilung Time Division Multiple Access TDMA Sender belegen nacheinander für eine bestimmte Zeit das Medium Feste oder variable Zeitschlitze Frequency Division Multiple Access FDMA Jeder Sender bekommt einen Unterbereich der gesamten Bandbreite (Frequenz) zugewiesen Code Division Multiple Access CDMA Sender verwenden einen Code zur Spreizung ihrer Signale, den der Empfänger kennen muss f f t t Kommunikationsnetze Medienzugang (WS 2018/19) 3 Medienzugangssteuerung Regelung der Frage, wer senden darf durch zentrale Instanz Zuweisung von Zeitschlitz, Frequenz oder Code durch Abfragen (Polling) dezentral, aber deterministisch über Berechtigungsmarken (Token) dezentral, nicht deterministisch Kollisionen möglich Erkennen und Auflösung von Kollisionen Kommunikationsnetze Medienzugang (WS 2018/19) 4 Prof. Jochen Seitz 2

3 Zentrale Regelung durch Zuweisung Sender beantragt Ressource (also Zeitschlitz, Frequenz, ) Zentrale Instanz weist Ressource exklusiv zu Kollision höchstens bei der Beantragung möglich Beispiele: Vergabe von Fernseh-/Rundfunkfrequenzen Kommunikationsnetze Medienzugang (WS 2018/19) 5 Zentrale Regelung durch Polling Zentraler Knoten (Leitstation, Master) fragt untergeordnete Knoten im Netz (Folgestation, Slave) nach einem vorgegebenen Muster ab Untergeordnete Knoten dürfen nicht von sich aus senden Keine Kollisionen möglich Eventuell Verschwendung von Ressourcen, wenn Knoten abgefragt werden, die nichts zu senden haben Beispiele: Point Coordination Function (PCF) bei WLAN Bluetooth Piconetz Kommunikationsnetze Medienzugang (WS 2018/19) 6 Prof. Jochen Seitz 3

4 Bluetooth Piconetz Bluetooth Piconetz Ein Master und bis zu sieben Slaves ISM-Band: 2,402 2,48 GHz 79 (respektive 23) Kanäle à 1 MHz Frequenzsprungverfahren Wechsel der Sendefrequenz nach jedem Sendevorgang Frequenzfolge durch Master-ID vorgegeben 1600 Sprünge pro Sekunde Slave 1 Slave 3 Master Slave 2 Slave 4 Master 625ms Slave f 1 f 2 f 3 Kommunikationsnetze Medienzugang (WS 2018/19) 7 Verteilt, aber koordiniert Keine zentrale Station zur Kontrolle des Medienzugangs Verteilter Algorithmus Station darf nur senden, wenn sie eine Berechtigungsmarke (Token) hat Nach Senden muss Token weitergegeben werden Keine Kollisionen Garantierte Senderate bei begrenzten Sendezeiten Problem: Tokenmanagement Beispiele: Token Ring (IEEE 802.5) Token Bus (IEEE 802.4) Fibre Distributed Data Interface FDDI Profibus (Feldbus) Kommunikationsnetze Medienzugang (WS 2018/19) 8 Prof. Jochen Seitz 4

5 Token Ring Stationen sind in einem Ring angeordnet Frei-Token kreist im Ring Sendewillige Station wartet auf Frei-Token sendet Datenpaket hängt Besetzt-Token an Paket kreist im Ring und wird von Empfänger kopiert Empfänger hängt Quittung an Token Sender bekommt Paket, nimmt dieses vom Ring und erzeugt Frei-Token Kommunikationsnetze Medienzugang (WS 2018/19) 9 Token Ring Ablauf Empfänger Empfänger Sendewillige Station (a) Frei-Token kreist Sendewillige Station (b) Sender erzeugt Datenpaket und Besetzt-Token Empfänger Empfänger Empfänger Sendewillige Station Sendewillige Station Sendewillige Station (c) Empfänger kopiert Datenpaket und sendet Quittung (d) Sender nimmt Paket vom Ring (e) Sender erzeugt Frei-Token Kommunikationsnetze Medienzugang (WS 2018/19) 10 Prof. Jochen Seitz 5

6 Token Ring nach IEEE Mitte der 80er von IBM entwickelt Ursprünglich 4 Mb/s oder 16 Mb/s, später auch 100 Mb/s oder 1 Gb/s Logische Topologie: Ring Physische Topologie: Stern mit Ringleitungsverteiler Aktiver Anschluss der Stationen Punkt-zu-Punkt-Kommunikation zwischen den Stationen Station empfängt Daten, interpretiert diese und sendet sie erneut zum nächsten Nachbarn Kommunikationsnetze Medienzugang (WS 2018/19) 11 Token Ring: Topologie Ringleitungsverteiler Ringleitungsverteiler A B C A B C Physikalische Topologie: Stern Logische Topologie: Ring Ringleitungsverteiler IBM MAU 8228 Quelle: Kommunikationsnetze Medienzugang (WS 2018/19) 12 Prof. Jochen Seitz 6

7 Verteilt ohne Koordinierung Keine vorgegebene Entscheidung, welche Station Zugriff bekommt Jede Station zunächst gleichberechtigt Station entscheidet für sich, ob Sendung möglich Kollisionen möglich Kollisionserkennung/-vermeidung Kommunikationsnetze Medienzugang (WS 2018/19) 13 Klassifikation der verteilten MAC-Verfahren Ohne Koordinierung Keine Erkennung, ob Medium belegt Erkennung, ob Medium belegt (CSMA) ALOHA Slotted ALOHA D-Kanal-Zugang bei ISDN CSMA/CD CSMA/CA Kommunikationsnetze Medienzugang (WS 2018/19) 14 Prof. Jochen Seitz 7

8 ALOHA Entwickelt 1970 an der Universität Hawaii für das ALOHAnet zur Verbindung der vielen Inseln um Hawaii mit der Universität von Honolulu Stochastisches TDMA Keine Koordination der Sender Jede Station kann zu einem beliebigen Zeitpunkt senden Gleiche Länge aller Rahmen Kollisionen können auftreten Kollisionserkennung durch Ausbleiben der Quittung Nach Kollisionserkennung zufällige Wartezeit vor erneutem Senden Kommunikationsnetze Medienzugang (WS 2018/19) 15 ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 12 Pakete werden gesendet nur 7 kommen erfolgreich an Paketzustellrate 58% Bei hoher Last ist der mit ALOHA erzielbare Durchsatz eher gering t Kommunikationsnetze Medienzugang (WS 2018/19) 16 Prof. Jochen Seitz 8

9 Slotted ALOHA Durchsatz von ALOHA bei höherer Last sehr schlecht Verbesserung durch Synchronisierung der Sender und Einführung von Zeitschlitzen Slotted ALOHA Veröffentlichung 1975 Sendungen kollidieren so entweder komplett oder überhaupt nicht Theoretisch Verdopplung des möglichen Durchsatzes im Vergleich zum herkömmlichen ALOHA Komplexer aufgrund der notwendigen Synchronisation der Sender Anwendung in GSM zum Zugriff auf den Signalisierungskanal Kommunikationsnetze Medienzugang (WS 2018/19) 17 Slotted ALOHA Ablauf Kollision Sender A Sender B Sender C Im Beispiel: 17 Pakete werden gesendet 13 kommen erfolgreich an Paketzustellrate: 76,5 % t Kommunikationsnetze Medienzugang (WS 2018/19) 18 Prof. Jochen Seitz 9

10 Normierter Durchsatz Vergleich ALOHA Slotted ALOHA Sendeversuche pro Paketzeit Kommunikationsnetze Medienzugang (WS 2018/19) 19 Listen Before Talk Vor dem Senden überprüft Station das Medium Medium frei Senden möglich Medium belegt Warten Probleme: Sendezeitpunkt, wenn Medium belegt Gleichzeitiges Senden, da Sender zur gleichen Zeit entscheiden, dass Medium frei Kollisionen Kommunikationsnetze Medienzugang (WS 2018/19) 20 Prof. Jochen Seitz 10

11 S 0 -Schnittstelle bei ISDN AW ca. 150m B 1 +B 2 +D 16 NT U k0 S 0 S 0 S V~ TE1/ TA 1 TE1/ TA 2... TE1/ AW: Abschlusswiderstände TA 8 : Doppelader (Stromkreis) Kommunikationsnetze Medienzugang (WS 2018/19) 21 Codierung auf der S 0 -Schnittstelle AMI-Code: +0 (+750 mv) 1 (0 mv) -0 (-750 mv) Coderegel-Verletzungen (CV): jeweils Gleichstromausgleich CV Auf dem Bus setzt sich eine 0 gegenüber einer 1 durch CV Kommunikationsnetze Medienzugang (WS 2018/19) 22 Prof. Jochen Seitz 11

12 Sicherungsschichtpaket für D-Kanal Aufbau eines D-Kanal-Schicht-2-Pakets: Bits: Flag ( ) SAPI TEI Kontrollfeld Information FCS Flag ( ) C/R EA=0 EA=1 Ein solches Paket beginnt immer mit einer Anfangskennung ( Flag ) Kommunikationsnetze Medienzugang (WS 2018/19) 23 Zugriff auf den D-Kanal (I) D-Kanal-Information wird im separaten Echo -Kanal wieder zurückgesendet. Echo-Bits (NT TE) liegen zwischen den D-Bits (TE NT): NT TE: TE NT:...E...E...E...E...E.. Echo vorher...d...d...d...d...d.. Ruhesignal auf dem D-Kanal: binäre Einsen (0 Volt) Bevor eine binäre 0 gesendet wird, müssen mindestens 8 binäre Einsen auf dem Echo-Kanal abgewartet werden. Sobald ein aktives TE ein Echo-Bit erkennt, das ungleich dem von diesem TE gesendeten D-Bit ist, stoppt es sofort den Zugriff auf den D-Kanal. Kommunikationsnetze Medienzugang (WS 2018/19) 24 Prof. Jochen Seitz 12

13 Zugriff auf den D-Kanal (II) Problem: Wenn beide Endgeräte quasi gleichzeitig das Beginn-Flag senden, wird dort keine Kollision erkannt Lösung: Dann wird die Kollision später erkannt durch sich unterscheidende Adressen der Endgeräte. Betrachte dazu den Beginn eines Pakets: C/R SAPI 1 TEI Flag Bits Bits... Kommunikationsnetze Medienzugang (WS 2018/19) 25 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Ursprüngliches MAC-Zugriffsverfahren für Ethernet Vor dem Senden Abhören des Mediums (CS) Senden nur, wenn Medium nicht belegt Erhöhte Kollisionsgefahr nach Ende der Übertragung Idee: statistische Verzögerung des Sendebeginns Non-persistent CSMA 1-persistent CSMA p-persistent CSMA Kommunikationsnetze Medienzugang (WS 2018/19) 26 Prof. Jochen Seitz 13

14 CSMA-Varianten 1-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte bis frei und übertrage 3. Nach Kollision warte zufällige Zeit, dann beginne erneut Non-persistent CSMA 1. Wenn frei, übertrage sofort 2. Wenn belegt, warte gewisse Zeit, dann 1. p-persistent CSMA 1. Wenn frei, übertrage mit Wahrscheinlichkeit p oder warte einen Zeitschlitz mit Wahrscheinlichkeit 1-p, dann wieder 1 2. Wenn belegt, warte zufällige Zeit, dann 1. Kommunikationsnetze Medienzugang (WS 2018/19) 27 CSMA/CD Abhören des Mediums vor dem Senden Senden nur, wenn Medium nicht belegt Mithören der eigenen Sendung Empfängt die Station etwas anderes als sie sendet Kollision Für Kollisionserkennung Mindestlänge der Schicht-2-Rahmen notwendig! Nach Kollisionserkennung Jamming-Signal und Abbruch der Sendung Neuer Sendeversuch nach statistisch verteilter p-persistenen Verzögerungszeit Kommunikationsnetze Medienzugang (WS 2018/19) 28 Prof. Jochen Seitz 14

15 CSMA/CD Ablauf A beginnt Übertragung (t0) B beginnt Übertragung (t0 + tl ɛ) B entdeckt Kollision, stoppt eigene Übertragung (t0 + tl) B schickt Jamming-Signal, Kollision läuft weiter A entdeckt Kollision (t0 + 2(tL ɛ)) A A A A A B B B B B tl = Signallaufzeit von A nach B (Propagation Delay) 2tL = Signallaufzeit von A nach B und zurück (Round Trip Delay) Kommunikationsnetze Medienzugang (WS 2018/19) 29 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Mithören der eigenen Sendung mitunter nicht möglich Funkkommunikation Kollisionserkennung durch ausbleibende Bestätigung Bei belegtem Medium zufällige Backoff-Zeit (Vielfaches eines Zeitschlitzes) Wird während des Wartens das Medium von einer anderen Station belegt, bleibt die Backoff-Zeit so lange stehen Übliches MAC-Verfahren für WLAN Kommunikationsnetze Medienzugang (WS 2018/19) 30 Prof. Jochen Seitz 15

16 CSMA/CA Ablauf Station 1 DIFS DIFS bo e bo r DIFS bo e bo r DIFS bo e busy Station 2 bo e busy Station 3 busy Station 4 bo e busy bo e bo r Station 5 busy bo e bo r Medium belegt (frame, ack etc.) Sendewunsch der jeweiligen Station (Paketankunft am MAC-SAP) bo e busy bo e bo r bo e bo r verstrichene backoff Zeit verbleibende backoff Zeit t Kommunikationsnetze Medienzugang (WS 2018/19) 31 Hidden-Node-Problem A B B C A B C Verminderung des Problems bspw. durch RTS/CTS Kommunikationsnetze Medienzugang (WS 2018/19) 32 Prof. Jochen Seitz 16

17 Request To Send / Clear To Send Sendewillige Station meldet ihren Sendewunsch (mit Sendedauer) an Empfänger mit Request To Send (RTS) Alle Stationen im Umkreis der sendewilligen Station bekommen den Sendewunsch mit Wenn Empfänger bereit ist, schickt er ein Clear To Send (CTS) an die sendewillige Station zurück Alle Stationen im Umkreis des Empfängers bekommen den Sendewunsch mit Nach erfolgreichem RTS/CTS ist der Sendevorgang ohne Kollisionsgefahr durchführbar Kommunikationsnetze Medienzugang (WS 2018/19) 33 Ablauf RTS / CTS A RTS CTS B Sendewillige Station Empfänger C Kommunikationsnetze Medienzugang (WS 2018/19) 34 Prof. Jochen Seitz 17

18 Exposed-Node-Problem B sendet zu A (Kanal X belegt) (Kanal X belegt) C wartet auf freien Kanal X, obwohl das Senden zu D möglich wäre (Kanal X nicht belegt) A B C D Lösung des Problems? Kommunikationsnetze Medienzugang (WS 2018/19) 35 Hybride MAC-Verfahren Kombination von verteilten Verfahren zur Reservierung und dann Kommunikation mittels zugewiesener Ressourcen 1. Phase: Versuch der Reservierung 2. Phase: Kollisionsfreier Zugriff Vergleichbar mit RTS/CTS Beispiele: Demand Assigned Multiple Access (DAMA) Packet Reservation Multiple Access (PRMA) Kommunikationsnetze Medienzugang (WS 2018/19) 36 Prof. Jochen Seitz 18

19 Demand Assigned Multiple Access Explizite Reservierung Zwei Modi: ALOHA-Modus für die Reservierung: In einem weiter aufgegliederten Zeitschlitz kann eine Station Zeitschlitze reservieren. Reserved-Modus für die Übertragung von Daten in erfolgreich reservierten Zeitschlitzen (keine Kollision mehr möglich). Einsatzgebiet z.b. Satellitenkommunikation Wesentlich ist, dass die in den einzelnen Stationen geführten Listen über Reservierungen miteinander zu jedem Punkt übereinstimmen, daher muss mitunter synchronisiert werden. Kommunikationsnetze Medienzugang (WS 2018/19) 37 DAMA Ablauf Kollision Aloha Reserved Aloha Reserved Aloha Reserved Aloha Kommunikationsnetze Medienzugang (WS 2018/19) 38 Prof. Jochen Seitz 19

20 Packet Reservation Multiple Access Implizite Reservierung Eine bestimmte Anzahl von Zeitschlitzen bilden einen Übertragungsrahmen, der sich zyklisch wiederholt. Stationen belegen einen (leeren) Zeitschlitz gemäß dem Slotted ALOHA -Prinzip. Mitteilung der aktuellen Belegung an alle (Basis-)Stationen Ein einmal erfolgreich belegter Zeitschlitz bleibt in allen darauffolgenden Übertragungsrahmen der erfolgreichen Station zugewiesen, aber nur solange, bis diese den Zeitschlitz nicht mehr benötigt und dieser somit leer bleibt. Einsatzgebiet z.b. Satellitenkommunikation Kommunikationsnetze Medienzugang (WS 2018/19) 39 PRMA Ablauf Reservierung Zeitschlitz: ACDABA-F Rahmen 1 A C D A B A F ACDABA-F Rahmen 2 A C A B A AC-ABAF- A---BAFD Rahmen 3 Rahmen 4 A B A F A B A F D Kollision bei der Belegung ACEEBAFD Rahmen 5 A C E E B A F D t Kommunikationsnetze Medienzugang (WS 2018/19) 40 Prof. Jochen Seitz 20

21 Literatur SCHILLER, J., Mobilkommunikation. 2., überarbeitete Auflage. München: Pearson Studium. Pearson Studium Informatik. ISBN SIEGMUND, G., Technik der Netze. 7., neu bearb. und erw. Auflage. Berlin: VDE Verlag. ISBN TANENBAUM, A.S., Computernetzwerke. 4., überarbeitete Aufl. München: Pearson Studium. Pearson Studium. ISBN Kommunikationsnetze Medienzugang (WS 2018/19) 41 Prof. Jochen Seitz 21

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen. Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Drahtlose Kommunikation. Medienzugriffskontrolle

Drahtlose Kommunikation. Medienzugriffskontrolle Drahtlose Kommunikation Medienzugriffskontrolle Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

4. Übertragungstechnik

4. Übertragungstechnik 4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

QoS-enabled MAC Schemes for Wireless Networks

QoS-enabled MAC Schemes for Wireless Networks QoS-enabled MAC Schemes for Seminar Mobile Systems WS 06/07 Mattias Aggeler, Martin Hochstrasser, Seung Hee Ma Inhalt QoS Anforderungen aus Sicht des Medienzugriffs 802.11 ATM GPRS Überblick / Fazit 1

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige

Mehr

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Kommunikationsnetze. Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung

Kommunikationsnetze. Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung Kommunikationsnetze Lokale Netze (LANs) IEEE-Standards VLAN MPLS Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

WiFi Chipset Fingerprinting

WiFi Chipset Fingerprinting WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Einführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell

Einführung. Motivation und Begriffsbildung. Geschichte der drahtlosen Kommunikation Vereinfachtes Referenzmodell Zusammenfassung Einführung Motivation und Begriffsbildung Die Begriffe mobil und drahtlos Drahtlose Netze aus der Vogelperspektive Gerätetypen im Schnelldurchlauf Anwendungen Ortsabhängige Dienste Offene

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Internet Protocols II

Internet Protocols II http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Medienzugriffsverfahren Internet Protocols

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

4 Der MAC Layer

4 Der MAC Layer D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert

Mehr

PASCAL HUBACHER

PASCAL HUBACHER Berner Fachhochschule Hochschule für Technik und Architektur Burgdorf Abteilung Elektrotechnik Vortrag LAN / WAN PASCAL HUBACHER ALOHA Protokolle Bei diesem Protokoll handelt

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Echtzeitfähige Kommunikation

Echtzeitfähige Kommunikation Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit

Mehr

Kontrollfragen zur Vorlesung Kommunikationsnetze

Kontrollfragen zur Vorlesung Kommunikationsnetze Kontrollfragen zur Vorlesung Kommunikationsnetze Fachgebiet Kommunikationsnetze Technische Universität Ilmenau VERSION VOM 24. JANUAR 2019 Im Folgenden finden sich eine ganze Reihe möglicher Fragen für

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden

Mehr

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien LAN-Protokolle LAN LAN-Protokollen Lokale Netze beschränkte Entfernung Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander Einige Protokolle in beiden Kategorien IP kooperatives LAN-Protokoll

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Netzwerke Teil 13: Wireless LAN

Netzwerke Teil 13: Wireless LAN Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Raum Raumaufteilung (Space- Multiplexing)

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Sicherungsschicht (Fortsetzung)

Sicherungsschicht (Fortsetzung) Automatic Repeat Request (ARQ) Mehrfachzugriffsverfahren Sicherungsschicht (Fortsetzung) 1 / 59 Kommunikationsnetze I 28.10.2009 Automatic Repeat Request (ARQ) Automatic Repeat Request (ARQ) Mehrfachzugriffsverfahren

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD) Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände

Mehr