[TECHNIK DER DATEN- KOMMUNIKATION] WS 07/08. [Geben Sie den Firmennamen. Tim Dreesen

Größe: px
Ab Seite anzeigen:

Download "[TECHNIK DER DATEN- KOMMUNIKATION] WS 07/08. [Geben Sie den Firmennamen. Tim Dreesen"

Transkript

1 WS 07/08 [Geben Sie den Firmennamen ein] Tim Dreesen [TECHNIK DER DATEN- KOMMUNIKATION] Zusammenfassung der VO-Unterlagen der Veranstaltungen sowie weitere Hintergrundinformationen aus verschiedenen Quellen

2 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 2 von 39 Inhaltsverzeichnis 1. Technische Grundlagen... 5 Signal... 5 Signalklassen:... 5 Übertragendensystem:... 5 Frequenz:... 6 Wellenlänge:... 6 Amplitude:... 6 Phase:... 6 Bandbreite:... 6 Dämpfung:... 6 Störung:... 6 Laufzeitverzerrung:... 7 Rauschabstand:... 7 Analoge und digitale Übertragung... 7 Leitungscodierung: Multiplexing (logische und physische Datenkanäle) Weitere Begriffe DEE (Datenendeinrichtung) DÜE (Datenübertragungseinrichtung) Übertragungsverfahren Betriebsarten Paket- und Leitungsvermittlung Leiter Niederfrequenzkabel Hochfrequenzkabel Lichtwellenleiter Vor- und Nachteile von LWL bzgl. Koaxialkabel Terrestrische Funknetze Lokale Funknetze Mobilfunknetze Schicht 1 - Die Bitübertragungsschicht (physical layer) RS-232-C X Schicht 2- Sitzungsschicht (session layer)... 17

3 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 3 von Fehlererkennung und korrektur Hamming-Abstand CRC-Fehlererkennung (Cycle Redundancy Check) Empfangsbestätigung und Flusskontrolle Isarithmische Flusssteuerung Flusskontrolle auf Retransmissions-Basis Ende-zu-Ende-Flusssteuerung durch Sender-bzw. Empfängerfenster Protokolle Zeichenorientierte Protokolle bitorientierte Protokolle Schicht 3 Vermittlungsschicht (network layer) Routingverfahren Algorithmen X Eigenschaften Schichten in X Datex-P Schicht 4 Transportschicht Schicht 5 Kommunikationsschicht / Sitzungsschicht Zentrale Aufgaben Dienstarten Dienstgruppen Schicht 6 - Die Darstellungsschicht (Presentation Layer) Darstellungskonvertierung Komprimierung Lauflängenkodierung Statistische Kodierung Codiertabellen Differentialkodierung Umwandlungskodierung Vektorquantisierung Verschlüsselung Der DES Algorithmus (aus IT-Sicherheit Skript) Schicht 7 Die Anwendungsschicht (application layer) Netzwerkmanagement... 29

4 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 4 von Aufgaben Aufgaben eines Systemadministrators Konfigurationsmanagement Protokolle für das Netzwerkmanagement Vorteile (?) SNMP ITIL IT-Service-Management IT-Service: (Definition nach ITIL) Business Service: Service Level Agreements (SLA s): IT Infrastruktur: Abgrenzung: VM-Ware Fragen:... 38

5 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 5 von Technische Grundlagen Signal = die physikalische Darstellung von realen Informationen durch charakteristische räumliche und / oder zeitliche Veränderung der Werte physikalischer Größen (z.b. Spannungsveränderung d.h. 1 = 0,85 V und 0 = 0 V) oder aus VO: die Darstellung von Informationen durch charakteristische Veränderung physikalischer Größen (z.b. +0,85V, 0V, Licht an, Licht aus, Modulation von Sinus-Kurven) Signalklassen: Klasse 1 Zeit- und wertkontinuierlich Klassisches analoges Signal, z.b. Sprache und Musik Klasse 2 Zeitdiskret und wertkontinuierlich Die Menge der Werte ist abzählbar unendlich, die Skala der möglichen Werte ist kontinuierlich Wertemenge ist abzählbar unendlich z.b. Signal der Prozesssteuerung, chemisches Prozesses (Echtzeit-Steuerung) Besteht aus überabzählbar vielen Werten, die Skala ist abzählbar unendlich z.b. Fax Klasse 3 Zeitkontinuierlich und wertdiskret Klasse 4 Zeit- und wertdiskret Klassisches digitales Signal, besteht aus einer abzählbar unendlichen Menge von Werten, Skala ist ebenfalls abzählbar unendlich (Normalfall: endlich)..abzählbar unendlich heisst hierbei, dass die Menge der Probleme algorithmisch darstellbar ist! Übertragendensystem: das Signal wird gedämpft! Fourier hat bewiesen, das jede stetige Funktion durch Summierung von Sinus- und Cosinusfunktionen dargestellt werden kann. (Das Eingabesignal in einem ÜTS kann als Summe von Sinusfunktionen aufgefasst werden). Problem: x (t) ist NIE = y (t)! Warum? Es entsteht eine Laufzeit, diese ist abhängig von Weg und der Geschwindigkeit des Signals. Das Signal kann also nicht verlustfrei übertragen werden,

6 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 6 von 39 Frequenz: Ist die Anzahl der Schwingungen pro Zeiteinheit und wird in Hertz gemessen, dabei entspricht ein 1Hz einer Schwingung pro Sekunde. Wellenlänge: Entspricht dem Abstand zwischen zwei gleichen aufeinander folgenden Schwingungen (Wellenlänge und Frequenz stehen in reziproker Verbindung, eine große Wellenlänge entspricht einer kleinen Frequenz und umgekehrt. Da die Ausbreitungsgeschwindigkeit wie z.b. die Lichtgeschwindigkeit innerhalb des gleichen Mediums konstant ist, entspricht eine kürzere Wellenlänge einer höheren Frequenz) Radiowellen z.b. haben eine lange Wellenlänge und eine niedrige Frequenz. Sie können gut feste Gegenstände wie Häuser durchdringen und sind daher geeignet, Daten über weite Strecken zu übertragen ). Frequenzbereich zw. 30 KHz-900MHz, Wellenlänge zw. 100km und 30cm Mikrowellen können feste Gegenstände nur beschränkt durchdringen. Sie sind auch störanfälliger z.b. gegen atmosphärische Störungen wie Regen. Daher werden Mikrowellen von Fernsehtürmen verstärkt und ausgestrahlt. Mikrowellen finden weite Verbreitung in der Telekommunikation: o GSM Netz: MHz o DECT: 1800MHz-1900MHz o WLAN / ISM: 2,4 GHz o Bluetooth: 2,45 GHz o Richtfunk: 38 GHz o Satellit: 60 GHz Infrarotwellen durchdringen keine festen Gegenstände und können von glatten Oberflächen reflektiert werden. Ihre Reichweite ist bei optimalen Bedingungen auf bis zu 70m begrenzt. Wellenlänge ist 1mm und weniger. Sichtbares Licht bedarf bei der Kommunikation eines Systems mit optischen Sender und Empfänger. Übertragung erfolgt durch die Luft oder per Glasfaser. Wellenlänge ist kleiner als 750nm Amplitude: Entspricht dem Grad des Ausschlags einer Schwingung von einem Nullpunkt aus zu einem positiven oder negativen Wert. Phase: Die Phase einer Schwingung legt man den Anfangs- und Endzeitpunkt einer Schwingung fest. Bandbreite: Die Differenz zwischen der höchsten und der niedrigsten Frequenz in einem analogen Übertragungssignal. Wird in Hertz gemessen und ist oft Synonym zur Übertragungskapazität Dämpfung: = Ist vor allem abhängig von der Laufzeit (Entfernung) und der Frequenz der Signalübertragung man definiert deshalb die sog. Bandbreite für eine spezifische Signalübertragung über ein bestimmtes Medium und über eine bestimmte max. Entfernung. Sie definiert das Intervall zwischen der max. und der min. Frequenz, in dem die Dämpfung als akzeptabel angesehen wird, d.h. in dem sicher ist, dass das Signal richtig empfangen wird. Störung: Ein weiteres Problem in der Signalübertragung stellen Störungen dar. Diese lassen sich unterscheiden in:

7 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 7 von Weißes Rauschen ein gleichstarkes Signal, welches im gesamten Frequenzband auftaucht, verursacht einen Grundstöranteil 2. Echo Bildung Störsignale aus zeitverschobenem Eingabesignal 3. Nebensprechen Induktive Kopplung zweier benachbarter Kabel 4. Störimpulse vereinzelt auftretende Störsignal aus unterschiedlichen Quellen, z.b. aus Stromleitungen. Sind i.d.r. kurz aber intensiv. Laufzeitverzerrung: Verschiedene Fourierkomponenten(?) mit unterschiedlichen Geschwindigkeiten breiten sich unterschiedlich schnell aus, d.h. schnelle können langsame überholen erhöht die WSK einer fehlerhaften Übertragung! Rauschabstand: Maß für die Qualität eines aus einer Quelle stammenden Nutzsignals, das von einem Rauschsignal überlagert ist. Es ist definiert als das Verhältnis der mittleren Leistung des Nutzsignals der Signalquelle zur mittleren Rauschleistung des Störsignals der gleichen Signalquelle. Um die Information sicher aus dem Signal extrahieren zu können, muss sich das Nutzsignal deutlich vom Hintergrundrauschen abheben. Fällt der Rauschabstand, steigt die Fehlerrate. Als Kennwert eines Empfängers charakterisiert der Rauschabstand, wann der Empfänger Rauschen vom Signal unterscheiden kann. Für einen Menschen ist in einem verrauschten Signal ein Rauschabstand von mindestens ca. 6 db erforderlich, um darin enthaltene Sprache heraushören zu können. (Telefon: Vorschrift ist min. 30 db für digitale Übertragung) Analoge und digitale Übertragung Bei der Übertragung über analoge Übertragungswege werden analoge Daten unverändert übertragen, während digitale Daten vor der Übertragung mittels eines Digital/Analog-Wandlers (D/A- Wandlers) in analoge Signale transformiert werden. Die empfangen Signale werden wiederum durch einen Analog/Digital-Wandler (A/D Wandler) in digitale Daten zurückgewandelt. (Bei einem Telefongespräch, das rein analog übermittelt wird findet somit keine Signalumwandlung statt) Bei der Übertragung über digitale Übertragungswege werden digitale Daten ebenso digital übertragen und analoge Signale abgetastet und in eine digitale Form gebracht. Die resultierende Bitfolge kann gesichert übertragen werden und wird beim Empfänger wiederum in ein analoges Signal zurückgewandelt. (Als digitale Übertragungskanäle für öffentliche Netze werden zum Beispiel ISDN und ADSL angeboten) Bei analogen Übertragungswegen treten unterschiedliche Störungen auf, die die Signalqualität beeinflussen, z.b. Schwächung des Signals, Undeutlichkeit oder gegenseitige Beeinflussung zw. Übertragungsmedien. Die Störungen treten zwar auch bei der Übertragung von digitalen Signalen auf, doch die Originalsignale können hierbei in den Zwischenknoten unter Verwendung von Fehlerkorrekturverfahren verlustfrei wiederhergestellt werden. Ein Zwischenknoten empfängt ein Signal, eliminiert die Störungen, regeneriert das Signal aus der erkannten Bitfolge und sendet ein klares (ggf. korrigiertes) Signal auf die nächste Teilstrecke. Aus diesem Grund arbeitet in DE das gesamte Telefonnetz mit digitaler Vermittlungstechnik. Obwohl die Sprachkanäle zum Privathaushalt häufig noch analog arbeiten, findet in den Ortsvermittlungsstellen eine Analog/Digital-Umwandlung statt. Wie sieht das im Detail aus?

8 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 8 von 39 Vom Audiosignal werden in regelmäßigen Abständen Proben entnommen (engl. samples ) und in eine Folge diskreter (also unterscheidbarer) Werte umgewandelt (beim Mikrofon / Headset am PC macht das der A/D Wandler der Soundkarte). Im nächsten Schritt werden die Messwerte mit einer Werteskala verglichen und an den ähnlichsten Skalenwert angenähert (Quantisierung). Anschließend werden die diskreten Messwerte von erkannten Störeinflüssen befreit und in verfahrensabhängiger Weise digitalisiert (A/D- Wandlung). Die Wiedergabequalität akustischer Informationen wird durch die Abtastrate und Abtastgenauigkeit bestimmt. Die Häufigkeit der Messungen des Audiosignals nennt man Abtastrate ( Sample- Rate ). Die Anzahl der für die Darstellung eines Messwertes zur Verfügung stehenden Bits wird als Abtastgenauigkeit bezeichnet. Je höher die Abtastgenauigkeit, umso genauer wird das digitale Abbild der akustischen Information. Die Bitrate nennt die für die Wertedarstellung in einer Sekunde verwendeten beziehungsweise übertragenden Bits. Für die A/D Umwandlung im öffentlichen Telefonnetz wird i.d.r. Pulsecodemodulation (PCM) verwendet, die mit einer Abtastfrequenz von 8 khz arbeitet. Das heißt, es erfolgen 8000 Messungen die Sekunde (=Abtastrate), wobei jede Abtastung 8 Bits repräsentiert, also jeder einzelne Messwert durch 8 Bits dargestellt wird. Daraus ergibt sich eine Übertragungsrate von 64 kbit/s, da ja 8*8000 = Bits übertragen werden. Die Abtastrate eines digitalen Audiosystems muss grundsätzlich min. doppelt so hoch sein wie die Signalbandbreite (siehe Nyquist (A=2B und Shannon). Leitungscodierung: Aufgabe ist die Umwandlung des Ausgangssignals in ein für das entsprechende Medium geeignete Signal. Bei einem digitalen primären(?) Ausgangssignal unterscheidet man zwischen 2 Übertragungsarten: 1. Basisbandübertragung Hier werden die zu übertragenden Bits durch einen Gleichspannungsimpuls oder einen Lichtimpuls übertragen. Problem: Man kann mehrere hintereinander folgende 0 oder 1er nicht unterscheiden! Lösung Verwendung eines Taktes (legt fest, wie lange die Übertragung einer 1 oder 0 dauert). Er kann zusätzlich übertragen werden, dafür braucht man aber Zusatzleitungen. Besser: Verwendung von Codes, die den Takt implizit mit übertragen (z.b. Manchester-Code)! Manchester-Code: Hier entspricht eine 0-1-Folge einer logischen 0 (steigende Flanke), eine 1-0-Folge (fallende Flanke) einer logischen 1: es wird erreicht, dass stets ein Pegelwechsel zur Taktrückgewinnung vorhanden ist und das die Gleichspannung quasi = 0 ist. Es verdoppelt sich allerdings die erforderliche Datenrate (Schrittgeschwindigkeit wird halbiert). 2. Modulation hier wird das zu übertragende Nutzsignal derart von einem Trägersignal verändert, dass die Übertragung des Nutzsignals über das Trägersignal möglich gemacht wird. Das Nutzsignal wird in den Frequenzbereich des Trägersignals umgesetzt. Das Trägersignal selbst ist bezüglich der übertragenen Nachricht ohne Bedeutung, es ist nur zur Anpassung an die physikalischen Eigenschaften des Übertragungskanals notwendig. Andere Definition: Zur Nutzung von analogen Übertragungswegen für die digitale Datenübermittlung werden verschiedene Modulationsverfahren eingesetzt, die digitale Daten in analoge Signale umwandeln und

9 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 9 von 39 umgekehrt. Geräte die Modulieren und Demodulieren können werden auch als Modem bezeichnet. Vorteil Man kann auf diese Weise sowohl analoge als auch digitale Signale übertragen. Das Modulationsverfahren kann jedoch unabhängig von der Art des Nutzsignals sowohl analog als auch digital sein. Man kann drei Verfahren unterscheiden: - Amplitudenmodulation hier wird der Wert 1 durch einen höheren Spannungspegel als der Wert 0 dargestellt. - Frequenzmodulation hier wird eine höhere Frequenz für die Codierung des Wertes 1 als für die Codierung des Wertes 0 gewählt. - Phasenmodulation Der Zeitpunkt der Phase bestimmt ob der Wert 1 oder 0 dargestellt wird 1.1 Multiplexing (logische und physische Datenkanäle) Sowohl analoge als auch digitale Kanäle können mehrere Informationsströme mehr oder minder gleichzeitig transportieren. Das physische Medium kann somit in mehrere logische Kanäle aufgetrennt werden. Die Multiplexverfahren ermöglichen die Übertragung mehrerer getrennter Verbindungen (logische Kanäle) auf einem einzelnen physischen Übertragungsmedium oder in einem weiteren logischen Kanal. Hierbei wird die Übertragungskapazität zwischen den logischen Kanälen aufgeteilt. Die verfügbare Bandbreite eines Übertragungsmediums kann somit genutzt werden, um mehrere Übertragungskanäle parallel zu betreiben (für Netz-Betreiber wirtschaftlich interessant). Multiplexer Multiplexer (Beim Vollduplexbetrieb (mehr dazu später) werden ebenfalls zwei logische Kanäle zur Verfügung gestellt.) Es werden mehrere Verfahren unterschieden, im Folgenden wird auf das Frequenz- und Zeitmultiplexverfahren genauer eingegangen:

10 Frequenz Frequenz Kanal 1 Kanal 2 Kanal 3 Kanal 1 Kanal 2 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 10 von 39 Frequenzmultiplexing: Zeitmultiplexing: Kanal 1 Kanal 2 Kanal 3 Zeit Frequenzmultiplexing: das Verfahren verwendet für die logischen Kanäle verschiedene Frequenzbänder des gemeinsamen Übertragungsweges. Beim Frequenzmultiplexing wird die Gesamtbandbreite i.a. nicht ausgenutzt, da die Bandbreite der einzelnen Frequenzbänder den Verbindungen exklusiv zugeordnet werden muss, auch wenn sie dessen Bandbreite nicht bzw. nicht kontinuierlich ausnutzen. Deshalb wird heute bei Datennetzen das Zeitmultiplexing bevorzugt. Beispiele für Frequenzmultiplexing sind das Radio, terrestrisches Fernsehen und Mobiltelefonie. (In Glasfasern wird das ähnliche Wellenlängenmultiplexverfahren angewendet, bei dem jedem Kanal eine eigene Wellenlänge zugeordnet wird, die dem Lichtleiter einer Lichtfarbe entspricht. Zeitmultiplexverfahren: hier werden Zeitschlitze definiert, die für kurze Zeiträume den einzelnen Übertragungskanälen exklusiv zugewiesen werden. Die dadurch garantierte Bandbreite ist proportional zu der der Anzahl der zugeordneten Zeitschlitze. Die Zuweisung der Slots an logische Kanäle kann entweder statisch (im Vorhinein definiert) oder dynamisch erfolgen, wobei im letzteren Fall laufend die Kapazität eines Kanals durch die Zuordnung weiterer Zeitschlitze erhöht oder verringert werden kann. Man spricht auch von Synchronous Time Division (STD) und Asynchronous Time Division (ATD). Wichtige Unterscheidung: man unterscheidet Übertragungsverfahren mit Datenpaketen fester Länge (Zelle, Slot) Cell- Switching und mit variabler Länger (Frame, Paket) Paket Switching (mehr dazu später) Zeit 1.2 Weitere Begriffe DEE (Datenendeinrichtung) Geläufiger ist die englische Bezeichnung DTE (data terminal equipment). Damit sind alle Geräte gemeint, die zum Senden und/oder Empfangen von Daten geeignet sind, z.b. Terminals, Computer oder Konzentratoren. DÜE (Datenübertragungseinrichtung) Geläufiger ist die englische Bezeichnung DCE (data communication equipment), der Begriff beschreibt ein Gerät, welches die Anpassung der Datenpräsentation zwischen DEE und Übertragungsweg vornimmt. Es ist also ein Sammelbegriff für alle netztechnischen Einrichtungen, die für die Übertragung der Datensignale sorgen (z.b. Modems oder NICs) Übertragungsverfahren Ein Datenstrom besteht jeweils aus Bits, die übertragen werden. Diese Bits können entweder einzeln nacheinander (bitseriell) oder in Gruppen gleichzeitig über verschiedene Unterkanäle des Übertragunswegs (bitparallel) übertragen werden. Dementsprechend unterscheidet man serielle und parallele Übertragungs-

11 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 11 von 39 verfahren (Wenn größere Entfernungen zu überbrücken oder sehr hohe Datenraten zu erreichen sind, geschieht dies fast ausschließlich durch die serielle Übertragung): 1) Seriell: die Bits werden nacheinander über denselben Kanal übertragen a) Asynchron hier wird der Gleichlauf (Synchronität) zwischen Sender und Empfänger jeweils für eine bestimmte Folge von Bits (i.a. ein Zeichen bzw. Byte) durch die DEE (DTE) hergestellt. Die Übertragung jedes Zeichens beginnt mit einem Startsignal (Startbit) und wird mit einem Stopsignal beendet (Bezeichnung daher auch Start-/Stopp-Verfahren Realisierung technisch relativ einfach bzgl. Synchronverfahren schlechte Ausnutzung des Übertragungsweges (Start- und Stoppsignale) b) Synchron hier besteht zwischen Sender und Empfänger ein ständiger Gleichlauf, welcher durch einen regelmäßigen Taktimpuls (i.a. von der DÜE) geliefert wird. Die einzelnen Zeichen werden zu Übertragungsblöcken zusammengefasst. Da keine Pausen zwischen den zu übertragenden Zeichen gemacht werden und die Start- und Stoppbits des asynchronen Übertragung entfallen, ist im Vergleich zum Asynchronverfahren prinzipiell eine höhere Übertragungsleistung möglich. 2) Parallel: die Bits werden gleichzeitig auf mehreren Leitungen und über verschiedene Teilkanäle übermittelt. Betriebsarten 1) Simplexbetrieb wenn Daten zwischen zwei Endeinrichtungen immer nur in eine Richtung übertragen werden (Messenger, Piepser, Fernseher arbeiten im Simplexbetrieb) 2) Halbduplexbetrieb wenn in einer Datenstation der Sende- und Empfangsbetrieb abwechselnd erfolgt. Zu jedem Zeitpunkt erfolgt die die Übertragung in nur eine Richtung, während die Gegenstelle in diesem Moment nur empfangen kann (Funk z.b. Polizei, Taxi etc. ) 3) Duplexbetrieb es findet gleichzeitiger Sende- und Empfangsbetrieb statt. Zwei Endeinrichtungen können simultan in beiden Richtungen Daten austauschen. Paket- und Leitungsvermittlung (Wichtig für OSI-Schicht 3). Eine (indirekte) Verbindung zweier miteinander kommunizierender Datenstationen, die über einen oder mehrere Vermittlungsknoten verläuft, kann durch Leitungsvermittlung oder Paketvermittlung realisiert werden: Leitungsvermittlung bei dieser Art von Vermittlung wird zwischen zwei Datenstationen für die Dauer ihrer Verbindung ein unmittelbarer und fest zugeordneter Übertragungsweg (eine Verbindung) zur Verfügung gestellt, der exklusiv von diesen beiden Stationen genutzt werden kann. Es wird zwischen den Endpunkten einer Verbindung somit (in gewisser Weise) eine dedizierte physische Verbindung (bzw. zumindest ein exklusiv nutzbarer logischer Kanal) hergestellt. Bsp.: Telefon

12 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 12 von 39 Paketvermittlung hier werden einzelne Datenpakete ausgetauscht, welche von den Vermittlungsknoten innerhalb des Netzwerks empfangen und anschließend in Zielrichtung weitergeleitet werden. Verschiedene logisch zusammengehörende Datenpakete können über unterschiedliche Leitungen an die Zielstation übermittelt werden. Anstelle einer dedizierten physischen Verbindung (oder fixen Slotzuordnung) wird eine logische, paketbasierte Verbindung zwischen zwei Stationen hergestellt. Dies ermöglicht eine bessere Ausnutzung von Übertragungskapazitäten verglichen mit der Leitungsvermittlung. a) permanente, exklusive Verbindung, unabhängig davon, ob Daten übertragen werden oder nicht b) Vermittlungseinheiten nehmen Daten auf und speichern diese bis zur Weiterleitung zwischen (storeand-forward). Es bestehen virtuelle Verbindungen zwischen den DEEs mittels Adress- und Steuerangaben in den Datenpaketen 1.3 Leiter LEITER Metall LWL Luft Niederfreq. Hochfreq. Multimode Monomode STP UTP KOAX SSTP SUTP Bei der Auswahl von Übertragungsmedien ist eine Reihe von Kriterien zu beachten: Kosten (Beschaffungs-, Installations-, Wartungs- & Übertragungskosten) Störanfälligkeit Einsetzbarkeit Haltbarkeit Bandbreite

13 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 13 von 39 Niederfrequenzkabel Sind weit verbreitet z.b. in LAN s, B-ISDN oder ATM. Für die Etagenverkabelung und z.t. für die Gebäudeverkabelung sind Twisted-Pair Kabel (CAT5) heute als Standard anzusehen. Man unterscheidet zwischen: 1) Unshielded Twisted Pair (UTP): zwei Adern werden miteinander verdrillt. 2) Screened UTP (SUTP): wie UTP nur mit zusätzlicher Schirmung für das Gesamtkabel (Aussenschirmung) 3) Shielded Twisted Pair: wie UTP nur das die Adernpaare gegeneinander geschirmt sind 4) Screened STP: wie STP nur mit zusätzlicher Aussenschirmung Hochfrequenzkabel Ist das vom Fernsehen bekannte Koaxialkabel. Hier sind zwei Kupferleiter ineinander liegend (koaxial) angeordnet. Innerhalb in der Achse, daher der Name des hohlen Außenleiters (Grund) befindet sich der isolierte Innenleiter (Signal). Es ist besser abgeschirmt als TP und eignet sich besser für große Entfernungen und höhere Bandbreiten. War es in den 80er und Anfang der 90er insb. Durch die 10Base Base 2- und Token Ring Netze noch im lokalen Bereich das Standardkabel, hat es heute an Bedeutung verloren (Abkehr seitens USA) Lichtwellenleiter In dem Leiter wird moduliertes Licht übertragen. Der LWL kann aus Glasfaser oder Kunststoff bestehen und zeichnet sich u.a. durch seine extrem hohe Übertragungsrate aus. Sie sind außerdem unempfindlich gegenüber elektromagnetischen Störungen, relativ abhörsicher und haben geringe Dämpfungswerte. Im Vergleich zum Kupferkabel können sie nahezu beliebig gekrümmt werden. Er besteht aus einem zylindrischen Kern, einem ihn umgebenen Mantel und der Beschichtung. Kern und Mantel sind aus hochreinem Quarzglas mit unterschiedlichen Brechungsindizies (ein hoher Brechungsindex bedeutet, dass das Licht an der Oberfläche reflektiert wird und in der Faser vorwärts geleitet wird. Somit ist das Licht im Kern gefangen, kann nicht austreten und geht damit nicht verloren. Die unterschiedlichen Reflexionswege, welche durch unterschiedliche Brechungswinkel verursacht werden, ergeben Unterschiede in der Laufzeit einzelner Lichtwellen, durch die das Signal verflacht wird und Dämpfungsverluste entstehen. Dadurch muss man in entsprechenden Abständen Verstärker einschalten, die die Signale regenerieren). Je nach ihrer Beschaffenheit unterscheidet man drei Typen von LWL: 1. Multimodefaser sind LWL, in denen zahlreiche diskrete Wellen die Signalübertragung durchführen (möglich auf Grund des relativ großen Kerndurchmessers). In einer Multimodefaser kann das Licht in unterschiedlichen Winkeln eintreten und wird entsprechend mehr oder weniger oft reflektiert. Dadurch wird der Ausgangsimpuls wesentlich breiter als der Eingangsimpuls. Signalerzeugung durch LEDs günstig! Dämpfung Eingangsimpulse können nicht so schnell hintereinander losgeschickt werden Übertragungsrate ist vergleichsweise niedrig (bis zu 622 Mbit/s) Eine gegenüber den Multimodefasern verbesserte Dispersion kann mit Gradientenfasern erzielt werden

14 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 14 von Gradientenfaser hier führen unterschiedliche Brechungswinkel in der Ummantelung dazu, dass die Lichtimpulse zur Kernmitte reflektiert werden. Dadurch breiten sich die Lichtsignale gleichförmiger aus und die Dispersion wird reduziert. bei einer Strecke von etwa 1km ist eine Übertragungskapazität von 1 Gbit/s möglich. Signalerzeugung durch LEDs günstig! 3. Monomodefaser sind LWL, in denen nur eine Welle übertragen wird. Durch unterschiedliche Materialien im Lichtwellenkern und durch einen sehr geringen Kerndurchmesser wird erreicht, dass praktisch keine Reflexionen auftreten. bei einer Strecke von etwa 1km ist eine Übertragungskapazität von 1Tbit/s möglich. Signalerzeugung durch Laserdioden teuer! Vor- und Nachteile von LWL bzgl. Koaxialkabel Geringere Dämpfung und damit höhere Reichweite ohne Verstärker Hohe Biegsamkeit leichter zu verlegen Mehr Sicherheit bzgl. Abhören Unempfindlich gegen Korrosion, Feuchtigkeit und Temperaturschwankungen Keine leitende Verbindungen zwischen den kommunizierenden Stationen (Sicherheit gegen Blitzschlag und andere elektromagnetische Einflüsse Geringes Gewicht und geringer Platzbedarf Die Verbindung zwischen zwei Kabeln ist fehleranfällig, es werden aufwändige Stecker benötigt Glasfaserkomponenten sind weniger verbreitet und vergleichsweise teurer

15 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 15 von Terrestrische Funknetze Im Wesentlichen kann zw. lokalen Funknetzen und Mobilfunknetzen unterschieden werden. Ein Mobilfunknetz zeichnet sich dadurch aus, dass es aus mehreren Funkzellen besteht, zwischen denen sich ein Benutzer frei bewegen kann, ohne dass dabei die Verbindung verloren geht. In einem lokalen Funknetz kann sich der Benutzer nur innerhalb eines bestimmten Radius um die Basisstation bewegen. Lokale Funknetze DECT, besteht aus ein oder mehreren Basisstationen und einem oder mehreren über Funk angeschlossenen mobilen Endgeräten. Basiert auf dem Verfahren der Leitungsvermittlung und ist besonders für die Übertragung von Sprachkommunikation geeignet. Reichweite beträgt ca. 50m in geschlossenen Gebäuden und 300m im Freien, in einer Zelle stehen bis zu 240 Kanäle zur Verfügung (120 Telefonate gleichzeitig). Roaming ist im Standard vorgesehen (=nahtlose Übergang von einer Zelle in die nächste). Datenübertragung ist theoretisch mit einer Rate von bis zu 384 kbit/s möglich. Bluetooth, dient der Übermittlung von Sprache und Daten im Bereich 2,4 GHz. Reichweite beträgt 10m, es werden 79 Kanäle verwendet. Es eignet sich für Anwendungen, bei denen eine geringe Reichweite und geringe Übertragungskapazität (1 Mbit; bis zu 5 slots) benötigt wird soll kurze Kabelverbindungen ersetzen, wurde ursprünglich von Ericsson entwickelt. Unterschied zu DECT: Verbindung wird zwischen zwei Endgeräten aufgebaut (ad-hoc-netz) WLAN, kann sowohl im ad-hoc-modus als auch im Infrastrukturmodus betrieben werden. Ist derzeit der dominierende Standard für lokale Funknetze und basiert auf dem IEEE Standard. Die aktuelle Variante n soll Übertragungskapazitäten von 250 Mbit/s und Reichweiten von 250m im Freien und 70m in geschlossenen Gebäuden garantieren. WLANs werden i.d.r. dort angewendet, wo sich eine Verkabelung als schwierig oder unmöglich aufweist. Mobilfunknetze GSM, ist ein weltweit kompatibler Mobilfunkdienst. Er basiert auf dem Zeitmultiplexverfahren und stellt auf diese Weise pro Trägersignal acht verschiedene Kanäle zur Verfügung. GSM selber bietet weitere Dienste wie z.b. Sprach-, Fax-, SMS-Dienst. GSM hat mit bis zu 40km eine relativ hohe Übertragungsreichweite. Die Technik funktioniert nach dem Prinzip der Leitungsvermittlung, wobei jedem Benutzer für die Dauer einer Übertragung ein Kanal exklusiv zugeordnet wird. Zur Erhöhung der Anzahl gleichzeitiger Verbindungen kann jeder Kanal durch Zeitmultiplexing von maximal 8 Benutzern gleichzeitig verwendet werden, wobei jeder Benutzer jedoch den Eindruck hat, dass ihm der Kanal exklusiv zur Verfügung steht. Ein Slot hat hier die Dauer von 577ms. HSCSD, ist eine Weiterentwicklung der leitungsvermittelnden Datenübertragung in GSM Netzen. Es gibt ein neues Codierungsschema, mit dem 14,4 kbit/s von insg. 22,8 kbit/s für die Übertragung von Nutzdaten eingesetzt werden können. Desweiteren erlaubt es die Bündelung von Zeitschlitzen (Kanalbündelung). (in der Praxis verwendet man 4 Slots für den Downlink und 2 für den Uplink dabei allerdings auch Reduzierung der max. Benutzer von 8 auf 2 pro Kanal). Ist die Vorstufe von GPRS. GPRS. Beim herkömmlichen GSM wird zum Telefonieren oder Übertragen von Daten jedem Benutzer virtuell eine Leitung zugewiesen, die er exklusiv nutzen kann. Diese Leitung ist belegt, auch wenn er gerade eine Sprechpause einlegt. Die Datenübertragung erfolgt über Paketvermittlung. Statt konstant eine Leitung zu belegen werden hierbei Datenpakete fester Länge jeweils einzeln vom Sender an den Empfänger übermittelt. Hierbei werden die einzelnen Pakete auf ihrem Weg in Vermittlungsstellen zwischengespeichert und weitergeleitet, bis sie den Empfänger erreichen. Vorbild für die Technik ist TCP/IP, allerdings im Sinne einer drahtlosen Erweiterung, die auch Servicequalität zusichert. Es sind theoretische Übertragungsraten von bis zu 171,2 kbit/s möglich. GPRS

16 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 16 von 39 verwendet vier unterschiedliche Codierverfahren. Bei einer hohen Absicherung werden dabei zusätzliche Bits zur Prüfung und Korrektur übertragen, die es bei einer Störung ermöglichen, die Wiederherstellung der Daten ohne erneute Übertragung durchzuführen (dabei sinkt allerdings die Netto-Übertragungsrate). Einem Benutzer kann außerdem bis zu 8 Slots zugewiesen werden. In der Praxis sind Übertragungsraten von 53,6 kbit/s mit vier Slots üblich. (weitere Vorteil für den Verbraucher ist der Volumen- anstatt eines Zeittarifs) Edge wurde wie auch Bluetooth von Ericsson entwickelt. Es spezifiziert zwei Arten von Datendiensten. EGPRS als Weiterentwicklung von GPRS und ECSD, als Weiterentwicklung von HSCD (also sowohl eine Technik mit Leitungsvermittlung als auch Paketvermittlung) Pro Kanal stehen auch hier wieder 8 Slots zur Verfügung, wobei jeder Slot eine max. Übertragungsrate von 69,2 kbit/s ermöglicht (durch Bündelung aller Slots bis zu 384 kbit/s netto). Dies entspricht einer Übertragungsrate, die mit DECT schon seit Jahren über kurze Distanz erreicht wird. Allerdings gilt diese Marke als Obergrenze und letzte Ausbaustufe des GSM-Netzes. Allerdings ist sie die Alternative für Unternehmen, die keine UMTS Lizenz erhalten haben. UMTS beruht auf der Paketvermittlung und hat eine theoretische Übertragungsrate von bis zu 1,9 Mbit/s. UMTS ist KEINE Weiterentwicklung des GSM-Standards. UMTS unterscheidet vier Zellgrößen:

17 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 17 von 39 2 Schicht 1 - Die Bitübertragungsschicht (physical layer) Die Schicht beschäftigt sich mit der Übertragung von Bits. Sie definiert mit dem Stecker, der Pinbelegung und ähnlichem das Übertragungsmedium. Beispiele sind RS-232-C und X21 Standard auf Schicht 1: Kabel Anzahl der Leitungen Stecker Belegung der Leitungen (Nutzdaten vs. Kontrolldaten) Verhalten der Geräte (Zustandsüberführungsdiagramme) Physikalische Spezifikation logische Spezifikation RS-232-C Der historisch wichtigste Vertreter von kabelgebundenen seriellen Schnittstellen ist RS-232 ( recommended standard 232 ). Die Schnittstelle trägt auch die Bezeichnung EIA RS-232-C oder V.24. Die Schnittstelle verwendet sowohl 9-Stift als auch 25-Stift Verbindung und erlaubt Übertragungsraten von beispielsweise 19,2 kbit/s, 38,4 kbit/s, 57,6 kbit/s und 115,2 kbit/s. Sie definiert i.a. die Schnittstelle zw. DTE und DCE. Im PC-Bereich wird die Schnittstelle vielfach auch als COM-Schnittstelle bezeichnet. Sie wurde ursprünglich von IBM entwickelt und war lange Zeit die wichtigste Schnittstelle, um z.b. Drucker oder Modems an PC anzuschließen. In den letzten Jahren wurde sie zunehmend von der USB-Schnittstelle abgelöst, die höhere Durchsatzraten und bessere Steckverbindungen verwendet. Max. Kabellänge 15m. Asynchrone Übertragung und Übertragung eines Taktes auf einer separaten Leitung (Pin 24). X.21 Ist eine Schnittstelle für die Datenübertragung in öffentlichen Datennetzen (Datex-L, Teletex). Auf Grund der einfachen Struktur wird sie oft für Punkt-zu-Punkt Verbindungen eingesetzt. Im Gegensatz zu V.24 ist sie von der Struktur her schlichter, da sie lediglich fünf Funktionen (Steuer/Meldeleitung, Sende/Empfangsdaten, Takt) hat und mit einem 15-poligen Steckverbinder nach ISO 4903 auskommt. Desweiteren werden die Steuerdaten durch Kombination des Zustandes an den Steuerleitungen, nicht jeweils über eine eigene Steuerleitung übertragen (bei X.21 drei Leitungen für Kontrolldaten) 3 Schicht 2- Sitzungsschicht (session layer) Dient dazu, die Übertragung von Bitfolgen zwischen zwei benachbarten Knoten im Netz zu sichern (gesicherte Knoten-zu-Knoten Verbindung). Aufgaben sind Fehlererkennung und behebung sowie Flusskontrolle. Wichtig dafür ist die Paketsegmentierung (gleiche Länge). Folgende Dienste werden von der Schicht angeboten: 1. Unbestätigter verbindungsloser Dienst eine Quelle schickt unabhängige Frames, welche nicht bestätigt werden müssen. Es wird keine Verbindung aufgebaut, eine Wiederherstellung von Frames bei Störungen ist nicht möglich. Eignet sich insbesondere für zeitkritische Daten 2. Bestätigter verbindungsloser Dienst keine Verbindung, aber Frames werden bestätigt. Bleibt innerhalb eines Zeitrahmens eine Bestätigung aus, so wird der Frame nochmals gesendet.

18 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 18 von Verbindungsorientierte Dienst virtuelle Verbindung, über die jeder Frame versendet wird. (ist das Äquivalent einer dedizierten Verbindung ähnlich der Leitungsvermittlung) 3.1 Fehlererkennung und korrektur Hamming-Abstand Der Hamming Abstand D C eines Codes C ist definiert als die kleinste Anzahl von Positionen, an denen sich zwei beliebige, verschiedene Codewörter unterscheiden. Nur Codes mit D C > 0 sind sinnvoll, weil sich erst dann zwei Codewörter überhaupt unterscheiden: DC = 1: Keine Fehlererkennung und keine Fehlerkorrektur möglich DC = 2: Fehler in einer Position sind erkennbar, aber nicht korrigierbar DC > 3: Fehler in zwei Positionen können erkannt werden, Fehler in einer Position können (nach der Wahrscheinlichkeit) korrigiert werden. Sei der Hamming Abstand eines Codes = h, dann können alle Störungen, die weniger als h Bit betreffen, erkannt werden. Anmerkung: Ein Paritätsbit wandelt einen Code mit HA1 in einen Code mit HA2. Beispiele: a) HA zweier Codewörter: x=01010 y=01110 HA=1! b) HA eines kompletten Codes (= das Minimum aller Abstände zwischen Wörtern innerhalb des Codes) x = y = z = Der Hamming-Abstand zwischen x und y ist 2 Der Hamming-Abstand zwischen x und z ist 1 HA = 1! Der Hamming-Abstand zwischen y und z ist 3 Um die Fehler auch korrigieren zu können, muss die Hamming-Distanz auf mindestens 2r+1 vergrößert werden, wobei r für die Anzahl der korrigierbaren Bit-Fehler steht. Bei h=3 können alle 1-Bit-Fehler erkannt und korrigiert werden. Treten 2-Bit-Fehler auf, werden diese unter Umständen falsch korrigiert, da das fehlerhafte Wort möglicherweise den Abstand 1 zu einem anderen gültigen Codewort hat. Bei h=4 können ebenfalls alle 1-Bit-Fehler erkannt und korrigiert werden. Treten 2-Bit-Fehler auf, können diese zwar erkannt, aber nicht mehr korrigiert werden. Eine falsche Korrektur ist ab 3-Bit-Fehlern möglich. Bei h=5 können 2-Bit Fehler erkannt und korrigiert werden! CRC-Fehlererkennung (Cycle Redundancy Check) Bündelfehler sind Fehler, die abhängig von anderen auftreten. Ein Fehlerbündel wird dabei durch eine zusammenhängende Sequenz von Symbolen (z. B. Bits) charakterisiert, bei der das erste und das letzte Symbol fehlerbehaftet sind, und es keine zusammenhängende Teilfolge von m korrekt empfangenen Symbolen innerhalb des Fehlerbündels gibt.) Bündelfehler sind für die Datenübertragung über Kupfer und Funk typisch, da sie i.d.r. durch elektromagnetische Störungen entstehen. Bei LWL tauchen i.a. 1-Bit Fehler auf Eine Nachricht wird als Polynom betrachtet und durch ein bestimmtes Generatorpolynom das sowohl Sender als auch Empfänger kennen- dividiert. Entsteht ein Rest, wird diese auf eine feste Anzahl von Bits

19 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 19 von 39 beschränkt / normiert und an die Nachricht als CRC-Prüfsumme angehängt. Beim Empfänger erfolgt dann eine Kontrollberechnung, bei der sich bei fehlerfreier Übertragung der Rest 0 ergibt! Einfache Rechenoperation durch binäre Darstellung Durch geeignetes Generatorpolynom kann die WSK nicht zu erkennender Fehler gesenkt werden Sollte ein fehlerhaftes Paket empfangen werden, fordert der Empfänger den Sender auf, das Paket noch einmal zu senden. Die Aufforderung kann explizit durch Senden einer entsprechenden Anforderung erfolgen oder implizit dadurch, dass für das Paket keine Bestätigung zurückgesendet wird. 3.2 Empfangsbestätigung und Flusskontrolle Es kann zu einem Überlaufen des Empfängers kommen, wenn ein Knoten von einem oder mehreren Knoten mehr Pakete zugesendet bekommt, als er verarbeiten kann. Um dies zu verhindern gibt es drei wesentliche Flusssteuerungstechniken Isarithmische Flusssteuerung Es wird zw. Sender und Empfänger vereinbart, dass eine bestimmte Anzahl von Paketen gesendet werden darf, ohne das deren Empfang quittiert werden muss. Die Anzahl wird auch Credits oder Flusskontrollparameter genannt. Die Credits werden bei jeder Sendung heruntergezählt, bei Null angekommen müssen Pakete wieder bestätigt werden. Bei jeder Bestätigung werden die Credits wieder hochgezählt, sind die Credits wieder aufgefrischt, geht das ganze wieder von vorne los. Problem: Verbrauch von Credits durch Pakete die nie ankommen Flusskontrolle auf Retransmissions-Basis Brechstangen-Technik; kann ein Empfänger keine Nachrichten mehr verarbeiten, so werden alle eingehenden Pakete verworfen. Der Sender merkt die fehlende Bestätigung und drosselt das Sendetempo Ende-zu-Ende-Flusssteuerung durch Sender-bzw. Empfängerfenster Überlauf wird vermieden, indem man ein sog. Sender- bzw. Empfängerfenster definiert. Die Größe des Fensters gibt an, wie viele Pakete vom Sender zum Empfänger auf dem Netz unterwegs sein dürfen, ohne dass eine Empfangsbestätigung für sie vorliegen muss (z.b. 8). Der Empfänger kann durch eine Bestätigungsnachricht mehrere Pakete gemeinsam bestätigen und bei Fehlern selektiv einzelne Pakete neu anfordern. Durch die empfangenen Bestätigungen weiß der Sender, wie viele Pakete erneut übertragen werden können. Bei dem Beispiel in /2 besitzt jedes Datenpaket eine Sequenznummer. Die Bestätigung eines Pakets n bedeutet hier, dass gleichzeitig auch alle zuvor gesendeten Pakete bestätigt werden. Wie kann man mit dem sliding window Verfahren Flusssteuerung betreiben? alleine über Fenstergröße und dem receive not ready-befehl (RNR) (Sender soll Senden abbrechen)

20 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 20 von Protokolle Im Wesentlichen lassen sich drei Gruppen von Protokollen unterscheiden: 1) Standards für die eigentliche Sicherungsfunktionalität 2) Standards für lokale Netze 3) Standards für nicht-lokale Netze Im Folgenden soll nur auf die in Punkt 1 genannten Protokolle eingegangen werden. Man differenziert hier zwischen zeichenorientierten und bitorientierten Protokollen Zeichenorientierte Protokolle Sind ältere Protokolle, das am weitesten verbreitetste ist das von IBM entwickelte BSC Protokoll. Hier werden Nutzdaten als auch Steuerdaten in Form von Zeichen übertragen. Einige Zeichen werden für die Kommunikationssteuerung reserviert, diese Zeichen dürfen daher nicht in den Nutzdaten enthalten sein. Typische Steuerzeichen sind u.a.: SOH STX ETX EOT ENQ ACK NAK ETB SYN Start of heading Start of text End of text (Nachricht beenden) End of transmission Enquiry (Anfrage an Station senden) Acknowledgement Negative Bestätigung End of transmissionblock (weitere Nachrichten folgen) Synchronisation bitorientierte Protokolle Übertragen Bits, die ihnen als Nutzdaten übergeben werden, ohne sie als Zeichen darzustellen. Sie umgehen das Problem der Steuerzeichen, indem die Rahmenbegrenzung durch eine spezielle Bitfolge gekennzeichnet werden (diese darf allerdings auch nicht im Nutzdatenbereich liegen!). Alle diese Protokolle gehören zur SDLC-Familie (SDLC wurde als erstes von IBM entwickelt). Es werden Punkt-zu-Punkt und Punkt-zu- Mehrpunkt Verbindungen unterstützt. Wichtige Protokolle sind HDLC, LAP-B, LAP-D (ISDN D-Kanal). Die Rahmenbegrenzung bei HDLC besteht aus einer Bitfolge Treten in einem Datenstrom nacheinander 5 Bits mit dem Wert 1 auf, so wird bei der Übertragung immer ein 0-Bit eingefügt. Somit kann die Bitfolge der Rahmenbegrenzung nicht zufällig in einem Datenstrom auftreten. Ebenso entfernt der Empfänger immer ein 0-Bit nach 5 empfangen Bits mit dem Wert 1. Diese als Bit-Stuffing / Bitstopfen bekannte Verfahren ermöglicht eine transparente Übertragung beliebiger Bitfolgen. Es gibt 3 Rahmenarten, die sich in Steuerungsfeld unterscheiden: I-Frame (Information Frame) Frames für die Übertragung von Nutzinformationen S-Frame (Supervisory Frame) Frames für Fehler und Flusskontrolle U-Frame (Unnumbered Frame) für Verbindungsauf- und Abbau BSC-Paketeaufbau:

21 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 21 von 39 4 Schicht 3 Vermittlungsschicht (network layer) Realisiert eine Ende-zu-Ende Verbindung. Aufgaben sind u.a. Routing, Multiplexing, Pufferspeicherverwaltung, Fehlerbehebung und Flusssteuerung Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl (inkl. Fehlerbehandlung) zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. (physikalische Ende-zu-Ende Verbindung) Multiplexing und Flusskontrolle (Pufferspeicherverwaltung) Quasi bedeutungslos bei Realisierung eines Datagram-Dienstes (verbindungsloser Dienst, bei dem die zu übertragenden Datenpakete sich selbstständig einen Weg durch das Netz suchen) Typische Geräte sind Router oder Layer 3 Switche. Stichworte Pfadauswahl, Switching, IP, Adressierung und Routing. 4.1 Routingverfahren Sind Verfahren zur Wegbestimmung in Netztopologien. Kriterien können z.b. Geschwindigkeit oder Kosten sein, Abhörsicherheit oder eine Kombination wäre ebenfalls denkbar. Man unterscheidet zwischen: 1) Nicht adaptiven die aktuelle Situation wird nicht berücksichtigt. Es gibt das Floading (jeder Nachbarknoten bekommt ein Paket, außer der von dem er das Paket erhalten hat) und das statische Routing (Routingtabelle in jedem Knoten, muss vom Admin angepasst werden) 2) Adaptiven die aktuelle Situation wird immer neu berechnet, indem neue Routing Tabellen auf den Netzknoten abgebildet werden. Das erfordert allerdings einen Nachrichtenaustausch zwischen den Knoten, welcher einen Teil der Bandbreite einfordert. Beim zentralen Routing übernimmt diese Aufgabe ein zentraler Rechner, beim dezentralen berechnet jeder Knoten seine Tabelle selbst. Es sind auch Mischformen möglich, z.b. werden die Tabellen nur nach starker Netzlast aktualisiert. Anmerkung: Hierarchische Stufen, wo auch jeweils zentral geroutet wird Dortmund Deutschland Europa 4.2 Algorithmen Zur Berechnung des kürzesten Wegs auf der Basis eines gerichteten Graphen mit bewerteten Kanten eignen sich die Algorithmen von Ford und Dijkstra. Ford: Abbruchkriterium (Anzahl Knoten / keine Verbesserung) Negative Kantenbewertung Dijkstra: Kann früher abgebrochen werden Findet schnell näherungsweise optimale Lösungen 4.3 X.25 Ist eine Protokollfamilie für großräumige Computernetze (WANs) über das Telefon-Netzwerk. Der Standard ist ein gutes Beispiel für ein konkretes Netz, das die ISO-OSI Schichten 1-3 abdeckt. Es bietet die Basis für den Dienst Datex-P (siehe unten) Eigenschaften Orientiert sich auf Schicht 1 am X.21 und auf Schicht 2 am HDLC /LAP-B Protokoll

22 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 22 von 39 Es unterstützt Gateways zu und von anderen Netzen Es gibt 2 Verwendungsarten, a) permanente virtuelle Verbindungen b) virtueller Aufruf Geschwindigkeitstransformation unterschiedliche Geräte können kommunizieren! Definiert nur den Datenverkehr zwischen DTE und DCE (NICHT zw. DTE s) Schichten in X X21 (ähnlich V.24, siehe Schicht 1) 2. Datenpakete transportieren Nutzdaten (Piggybacking analog HDLC, siehe Schicht 2) virtuelle Verbindungen zw. DTE und DCE möglich (16 Gruppen á 256 Kanäle) Die Kommunikation wird über einen Satz von Kontroll- und Datenpaketen abgewickelt (Paket zw. 24 bit (3 Oktett) und 384 bit (128 Oktette) groß: a. Steuerpakete alles was mit Aufbau, Abbau etc. der Verbindung zu tun hat b. Paketbestandteile Kanalnummern (auch Gruppennummer), DTE Adresse, Feldlängen, Daten etc. c. Besondere Dienste R Gespräch, Fenstergröße, Paketgröße setzen d. Besonderheiten Piggybacking (beim Verbindungsaufbau werden Daten mitgeschickt, der Empfänger kann bei der Bestätigungen ebenfalls Daten mitsenden); Adressierung gemäß dem Schema <int. Vorwahl> <Netzwerk> <Adresse im Netz> Datex-P Datex-P ist die Produktbezeichnung der Deutschen Telekom für ein Kommunikationsnetz für die Datenübertragung, das auf dem X.25-Schnittstellenprotokoll für die Paketvermittlung basiert. Es wurde 1980 in Deutschland durch die Deutsche Bundespost (DBP) eingeführt. Die Datenübertragungsrate kann von 50 Baud (Akustikkoppler-Geschwindigkeit) bis zu bit/s gewählt werden. Inzwischen ist aber der Bedarf an schnellerer Datenübertragung erheblich gestiegen, so dass als Nachfolgetechnik nun vorzugsweise Frame Relay verwendet wird.das Datex-P-Netz brachte eine Reihe von Vorteilen: Anpassung unterschiedlicher Schnittstellenprotokolle der Endgeräte Reihenfolgesicherung der Pakete, Flusskontrolle, Geschwindigkeitsanpassung gesicherte Übertragung (Wiederholung fehlerhafter Pakete), dadurch Verbesserung der Bitfehlerrate gegenüber dem Telefonnetz um einen Faktor von ca optionale Dienstmerkmale wie im Telefonnetz: Gebührenübernahme, geschlossene Benutzergruppe, Sperren eines Anschlusses für ankommende oder abgehende Rufe Bei der paketvermittelten Übertragung von Daten nach X.25-Protokoll, die im Datex-P-Netz verwendet wird, besteht keine exklusiv reservierte Leitung vom Sender zum Empfänger. Stattdessen wird eine virtuelle Verbindung zwischen Sender und Empfänger aufgebaut, die eine Verbindungskennung erhält. Das hat den Vorteil, dass ein Sender eine größere Anzahl von virtuellen Verbindungen zu unterschiedlichen Empfängern an verschiedenen Standorten gleichzeitig unterhalten kann, und dafür nur eine einzige Anschlussleitung benötigt. Beispielsweise benötigt das Rechenzentrum einer Sparkasse nur eine einzige Anschlussleitung, um über das Datex-P-Netz den Computern in allen Sparkassenfilialen Zugriff zu seinem Datenbestand zu geben. Für die Anschaltung von Endgeräten an das Datex-P-Netz wurden eigene Modems zur Verfügung gestellt, die Datenanschaltgeräte. Sie bieten die bekannten Schnittstellen der V-Serie und der X-Serie an, arbeiten im Basisband, sowohl im synchronen Duplex- als auch im Halbduplexbetrieb, haben aber eine geringere Ausgangsleistung als die üblichen Modems für das Telefonnetz. Das war hinreichend, da sie nicht für die

23 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 23 von 39 gesamte Dämpfung ausgelegt wurden, die im Telefonnetz zwischen zwei Teilnehmern auftreten kann, sondern nur für die relativ kurze Distanz bis zur nächsten Vermittlungsstelle. Datex-P stellte in den späten 1980er Jahren den ersten für Jedermann verfügbaren Zugang in ein globales Datennetz dar. Die 16-Bit-Heimcomputer ermöglichten eine preiswerte Terminalemulation, und man benötigte nur eine Network User ID (NUI) von der Post oder einem privaten Anbieter, um sich per Modem oder Akustikkoppler einzuwählen. Populäre NUAs (Network User Adress) waren z. B. das Compuserve-Portal mit zahlreichen Diensten oder der legendäre Chat auf den Servern der Firma Altos. 5 Schicht 4 Transportschicht bildet den Kern der Protokollhierarchie und ist Schnittstelle zwischen transportorientiertem und anwendungsorientiertem Protokoll. Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen (logische Ende zu Ende Verbindung zw. Prozessen), die Erkennung und Behebung von Transportfehlern und die Datenflusssteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Gesamtnachricht in Einzelpakete zerlegen (Segmenting) oder zu sinnvollen Einheiten zusammenfassen (Blocking), auf der Empfängerseite umgekehrte Funktionen Dienste z.b. Transportverbindung ohne Multiplexing und Fehlerkontrolle oder Transportverbindung mit einfacher Fehlerbehandlung, Multiplexing und Datagramm Dienste Stichworte: Dienstgüte und Zuverlässigkeit, TCP Bietet ein Add-On zu den Leistungen des Netzproviders und soll hauptsächlich eine Verbesserung der Quality of Service (QoS) sicherstellen. Ist gerade dann von Bedeutung, wenn der Vermittlungsdienst nicht einwandfrei funktioniert. Die Dienstqualität wird vor allem durch folgende Parameter charakterisiert: Durchsatz Übertragungsverzögerung (Delay) Restfehlerrate Schutz Priorität Störausgleichsverhalten 6 Schicht 5 Kommunikationsschicht / Sitzungsschicht Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet (temporäre Teilnehmerverbindung). Mit ihrer Hilfe wird die Übertragung zusammenhängender Daten realisiert. Teilt Verbindung in verschiedene Zustände ein: Aufbau, Datentransfer, Abbau und stellt Mittel zur Verfügung um Sitzungen zu regeln, zu ordnen und zu beenden. Organisiert und synchronisiert den Datenaustausch und speichert Informationen über die Verbindung (z.b. Systemkennungen)

24 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 24 von 39 Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch (setzen von synchronization points nach einer evtl. Verbindungsunterbrechung können auf diesen Punkten die Kommunikationsparnter wieder aufsetzen). 6.1 Zentrale Aufgaben 1. Sicherung der Konsistenz auf eine Kommunikationsbeziehung 2. Sicherung der Persistenz der Kommunikationsbeziehung 3. Gliederung des Nachrichtenaustausches (in drei Stufen) 6.2 Dienstarten a) Unbestätigter Dienst PDU für den Dienst b) Bestätigter Dienst PDU für Dienst + PDU für Bestätigung 6.3 Dienstgruppen 1) Verbindungshandhabung = Aufbau und Abbau von Sessions Bestätigter Verbindungsaufbau (SConnect) Bestätigter geregelter Verbindungsabbau (SRelease) Unbestätigter destruktiver Verbindungsabbau durch Dienstnutzer (SUAbort) Unbestätigter destruktiver Verbindungsabbau durch Dienstanbieter (SPAbort) 2) Datentransfer Normal Vorrangig (Prioritäten?) Transfer freier Daten = Randbedingungen des Datenaustausches 3) Rechtevergabe Berechtigungsmarken (Token) i) Data token Daten dürfen übertragen werden (halbduplex) ii) Activity / major token Aktivitäten und HS-Punkte definieren iii) Synchronize token NS Punkte setzen iv) Release token Verbindung lösen Dienste i) Rechtewunsch (SPleaseToken) ii) Rechtevergabe (SGiveToken) iii) Kontrollabgabe (SControlGive) 4) Aktivitätsgliederung Aktivitäten starten (SActivityStart) Aktivitäten beenden (SActivityEnde) Aktivitäten unterbrechen (SActivityInterrupt) Aktivitäten wieder aufnehmen (SActivityReview) Aktivitäten stornieren (SActivityDiscard) Nebensynchronisationspunkte (NS-Punkte) setzen (SSyncMinor) Hauptsynchronisationspunkte (HS-Punkte) setzen (SSyncMajor) Wiederaufsetzen auf HS-Punkte (SResynchronize)

25 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 25 von 39 7 Schicht 6 - Die Darstellungsschicht (Presentation Layer) sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können (ggf. Verschlüsselung). Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. Sie wandelt systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. (ASN.1) Zusammengefasst sind also die Hauptaufgaben: Kodierung, Datendarstellung, Komprimierung und Verschlüsselung 7.1 Darstellungskonvertierung Man benötigt: 1. Eine Beschreibungssprache für die Datenstruktur, die für die Übertragung verwendet wird ( abstrakte Syntax ) hier wird die von der ISO standardisierte Sprache ASN.1 verwendet 2. Eine Syntax für die bitweise Codierung (Transfersyntax) z.b. ISO BER oder EER (Basic Encoding Rules / Enhanced Encoding Rules) 7.2 Komprimierung Daher, dass immer öfter große Datenmengen (Multimedia) in angemessener Zeit übertragen werden sollen, ist es unerlässlich, die Daten vor dem Senden zu komprimieren. Klassifiziert werden die Verfahren zum einen danach, ob sie verlustbehaftet oder verlustlos sind, und zum anderen danach, ob bei der Komprimierung der Nachrichteninhalt berücksichtigt wird (Quellkodierung) oder nicht (Entropiekodierung) Codierverfahren Entropiecodierung Quellcodierung Lauflängencodierung Statistische Codierung Codiertabellen Differentialcodierung Umwandlungscodierung Vektorquantisierung Lauflängenkodierung Eine relativ simple Technik, bei der aufeinander folgende Symbole nicht nacheinander gesendet werden, sondern das Symbol nur einmal gesendet und um die Information ergänzt wird, wie oft dieses Symbol hintereinander vorkommt. Bsp.: AAAACCCDD 4A3C2D

26 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 26 von Statistische Kodierung Die Kodierung erfolgt in Abhängigkeit der Auftrittshäufigkeit der einzelnen Symbole. Bsp.: Huffman- Kodierung: geht auf das Morse-Alphabet zurück. Das Prinzip bildet die häufiger auftretenden Symbole auf kürzere, selten auftretenden Symbole auf lange Codes ab. In einer Häufigkeitstabelle zur Komprimierung von dt. Text würde dem Buchstaben mit der höchsten Auftritts-WSK (dem E) der kleinste (kürzeste) Code zugeordnet. Der Wald wird erstellt. Im Bild ist in Abschnitt a der Zustand zu sehen. Am oberen Ende sind immer die Häufigkeiten für die Bäume angezeigt, da diese vom Algorithmus benötigt werden. Die beiden Bäume mit den geringsten Häufigkeiten sind C und E oder D und E. Diese werden entfernt (im Beispiel D und E), ein neuer Baum mit einer Häufigkeit von 5+6=11 wird erstellt und in den Wald eingefügt (Bild b). Als nächstes werden B und C zusammengefasst. Der neue Baum hat die Häufigkeit 13 (Bild c). Nun werden die 2 bereits zusammengefassten Bäume ein weiteres Mal verbunden (Bild d). Schließlich wird A mit dem Rest zu einem Baum verbunden (Bild e). Der Algorithmus ist hiermit beendet, da nur noch ein Baum im Wald vorhanden ist. Die Codelängen für die einzelnen Zeichen sind diesmal 1 Bit für A und 3 Bit für alle anderen Zeichen. Die Codes erhält man, indem man dem entstehenden Code bei einer Verzweigung nach rechts eine 1, sonst eine 0 hinzufügt Codiertabellen Bei der CLUT-Kodierung (Color Look Up Table) wird beispielsweise ein Bild, das mit RGB-Kodierung bis zu unterschiedliche Farbwerte beinhalten kann, auf 256 Farbwerte reduziert, indem man bestimmte Farbtöne einer Farbe einfach zu einem Farbton zusammenfasst. Macht also insgesamt nur 146 bits im Vergleich zu 600 bits ohne Farbtabelle! Vergleich: normal : 5*5*(8*3) = 600 bits (ohne Farbtabelle) Farbtabelle: 4*(8*3)=96 + Bild: 5*5*2=50

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Wide Area Networks. 1.Netzwerkarten Übersicht:

Wide Area Networks. 1.Netzwerkarten Übersicht: Wide Area Networks 1.Netzwerkarten Übersicht: 2.Vergleich der Netzwerkarten: Wireless Local Area Network Funknetz, im Prinzip ein LAN aber kabellos Entfernungen i.d.r.< 400m Übertragungsraten von 11 bis

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1. Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen Martin Werner Nachrichtentechnik Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen STUDIUM VIEWEG+ TEUBNER IX Inhaltsverzeichnis 1 Aufgaben

Mehr

Verkabelung und Vermittlung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57

Verkabelung und Vermittlung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57 Verkabelung und Vermittlung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57 Link-Klassen und Kabelkategorien Der Standard EN 50173 definiert Link-Klassen (A...F), die verschiedene Bandbreiten

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Asymmetric DSL (ADSL)

Asymmetric DSL (ADSL) Asymmetric DSL (ADSL) Grundprinzip: Asymmetrische Datenraten: Hohe Bitrate zum Teilnehmer, niedrigere Bitrate vom Teilnehmer Koexistenz mit POTS (Plain Old Telephone Service) bzw. ISDN Begriffe: Downstream:

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm)

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) Netzwerkkabel Token Ring Kabeltyp: STP Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) max Frequenz: max Reichweite: Impedanz: Geschwindigkeit: 20 Mhz 100 m 160 Ohm 4 Mbit später

Mehr

Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P)

Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) $ 390 7,90/ $07; 08 9, 09 47 03890:3/09 0 Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) Heute: Netze bieten

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage. Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt.

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt. 5. Modulation Für die Uebertragung eines Nutzsignals über Leitungen oder durch die Luft muss das informationstragende Signal, das Nutzsignal, an die Eigenschaften des Uebertragungswegs angepasst werden.

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Modulationsverfahren

Modulationsverfahren Funktions- und Fehleranalyse Herr Rößger 2011 2012 Modulationsverfahren Definition: Modulation ist die Beeinflussung einer Trägerschwingung durch eine Information. Trägerschwingung: Informationsparameter:

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

3 Infrarot-Schnittstelle

3 Infrarot-Schnittstelle 3 Infrarot-Schnittstelle Einige PCs und insbesondere Notebooks verfügen über eine Infrarot- Schnittstelle, die sich für die drahtlose Datenübertragung zu/von geeigneter Peripherie eignet. Im Gegensatz

Mehr

Das OSI-Modell. Die Schichten des OSI-Modells

Das OSI-Modell. Die Schichten des OSI-Modells Das OI-Modell - Vergleich mit Architekturmodell es sind viele kleine Teilaufgaben nötig - Bis auf kleine Abweichungen hat sich das OI Modell bis heute durchgesetzt - Protokoll: klare Verabredung, klar

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Rechnerkommunikation I

Rechnerkommunikation I I Basisinformationstechnologie Teil 2 Dozent: Peter Melms Mail: vorname.nachname@uni-koeln.de 1. Rechnerkommunikation Warum? Rechner dient als Kommunikationsmedium Zugriff auf entfernte Ressourcen Nutzung

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

GPRS und EDGE. 2.1 Leitungsvermittelte Datenübertragung

GPRS und EDGE. 2.1 Leitungsvermittelte Datenübertragung GPRS und EDGE 2 Mitte der 80er Jahre war die Sprachübertragung die wichtigste Anwendung für drahtgebundene und mobile Netzwerke. Aus diesem Grund wurde das GSM-Netz auch hauptsächlich für die Sprachübertragung

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Heutige Breitbandtechniken ein Überblick. Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH

Heutige Breitbandtechniken ein Überblick. Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH Verfügbare Übertragungsmedien Verfügbarkeit Power Line In jedem Haushalt Telefonleitung In (fast) jedem Haushalt Koax-Leitung

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende

Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende Schallaufzeichnung Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende Akustische Ereignisse sind vergänglich Akustische Ereignisse

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Modul 2: Übertragungsmedien und Verkabelungssysteme

Modul 2: Übertragungsmedien und Verkabelungssysteme Modul 2: Übertragungsmedien und Verkabelungssysteme Folie 1 Bilder von typischen Medien S/STP PiMF Koaxialkabel UTP PiMF = Paar in Metallfolie S/STP (Screened Shielded Twisted Pair) = geflecht- und paargeschirmtes

Mehr

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN) 2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Inhaltsverzeichnis. Vorwort

Inhaltsverzeichnis. Vorwort Inhaltsverzeichnis Vorwort V 1 Grundlagen der integrierten Unternehmensnetze 1 1.1 TK-Netze im Überblick 1 1.1.1 Drahtgebundene TK-Netze 3 LAN, MAN und WAN-Besonderheiten 5 1.1.2 Mobilfunksysteme und -netze

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie Bedeutung und Auswirkung auf die Stromnetze 16. April 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P)

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) ,6'1,QWHJUDWHG 6HUYLFHV'LJLWDO1HWZRUN 'LHQVWHXQG1HW]H Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) Heute:

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Elektromagnetische Wellen

Elektromagnetische Wellen 4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr