[TECHNIK DER DATEN- KOMMUNIKATION] WS 07/08. [Geben Sie den Firmennamen. Tim Dreesen

Größe: px
Ab Seite anzeigen:

Download "[TECHNIK DER DATEN- KOMMUNIKATION] WS 07/08. [Geben Sie den Firmennamen. Tim Dreesen"

Transkript

1 WS 07/08 [Geben Sie den Firmennamen ein] Tim Dreesen [TECHNIK DER DATEN- KOMMUNIKATION] Zusammenfassung der VO-Unterlagen der Veranstaltungen sowie weitere Hintergrundinformationen aus verschiedenen Quellen

2 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 2 von 39 Inhaltsverzeichnis 1. Technische Grundlagen... 5 Signal... 5 Signalklassen:... 5 Übertragendensystem:... 5 Frequenz:... 6 Wellenlänge:... 6 Amplitude:... 6 Phase:... 6 Bandbreite:... 6 Dämpfung:... 6 Störung:... 6 Laufzeitverzerrung:... 7 Rauschabstand:... 7 Analoge und digitale Übertragung... 7 Leitungscodierung: Multiplexing (logische und physische Datenkanäle) Weitere Begriffe DEE (Datenendeinrichtung) DÜE (Datenübertragungseinrichtung) Übertragungsverfahren Betriebsarten Paket- und Leitungsvermittlung Leiter Niederfrequenzkabel Hochfrequenzkabel Lichtwellenleiter Vor- und Nachteile von LWL bzgl. Koaxialkabel Terrestrische Funknetze Lokale Funknetze Mobilfunknetze Schicht 1 - Die Bitübertragungsschicht (physical layer) RS-232-C X Schicht 2- Sitzungsschicht (session layer)... 17

3 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 3 von Fehlererkennung und korrektur Hamming-Abstand CRC-Fehlererkennung (Cycle Redundancy Check) Empfangsbestätigung und Flusskontrolle Isarithmische Flusssteuerung Flusskontrolle auf Retransmissions-Basis Ende-zu-Ende-Flusssteuerung durch Sender-bzw. Empfängerfenster Protokolle Zeichenorientierte Protokolle bitorientierte Protokolle Schicht 3 Vermittlungsschicht (network layer) Routingverfahren Algorithmen X Eigenschaften Schichten in X Datex-P Schicht 4 Transportschicht Schicht 5 Kommunikationsschicht / Sitzungsschicht Zentrale Aufgaben Dienstarten Dienstgruppen Schicht 6 - Die Darstellungsschicht (Presentation Layer) Darstellungskonvertierung Komprimierung Lauflängenkodierung Statistische Kodierung Codiertabellen Differentialkodierung Umwandlungskodierung Vektorquantisierung Verschlüsselung Der DES Algorithmus (aus IT-Sicherheit Skript) Schicht 7 Die Anwendungsschicht (application layer) Netzwerkmanagement... 29

4 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 4 von Aufgaben Aufgaben eines Systemadministrators Konfigurationsmanagement Protokolle für das Netzwerkmanagement Vorteile (?) SNMP ITIL IT-Service-Management IT-Service: (Definition nach ITIL) Business Service: Service Level Agreements (SLA s): IT Infrastruktur: Abgrenzung: VM-Ware Fragen:... 38

5 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 5 von Technische Grundlagen Signal = die physikalische Darstellung von realen Informationen durch charakteristische räumliche und / oder zeitliche Veränderung der Werte physikalischer Größen (z.b. Spannungsveränderung d.h. 1 = 0,85 V und 0 = 0 V) oder aus VO: die Darstellung von Informationen durch charakteristische Veränderung physikalischer Größen (z.b. +0,85V, 0V, Licht an, Licht aus, Modulation von Sinus-Kurven) Signalklassen: Klasse 1 Zeit- und wertkontinuierlich Klassisches analoges Signal, z.b. Sprache und Musik Klasse 2 Zeitdiskret und wertkontinuierlich Die Menge der Werte ist abzählbar unendlich, die Skala der möglichen Werte ist kontinuierlich Wertemenge ist abzählbar unendlich z.b. Signal der Prozesssteuerung, chemisches Prozesses (Echtzeit-Steuerung) Besteht aus überabzählbar vielen Werten, die Skala ist abzählbar unendlich z.b. Fax Klasse 3 Zeitkontinuierlich und wertdiskret Klasse 4 Zeit- und wertdiskret Klassisches digitales Signal, besteht aus einer abzählbar unendlichen Menge von Werten, Skala ist ebenfalls abzählbar unendlich (Normalfall: endlich)..abzählbar unendlich heisst hierbei, dass die Menge der Probleme algorithmisch darstellbar ist! Übertragendensystem: das Signal wird gedämpft! Fourier hat bewiesen, das jede stetige Funktion durch Summierung von Sinus- und Cosinusfunktionen dargestellt werden kann. (Das Eingabesignal in einem ÜTS kann als Summe von Sinusfunktionen aufgefasst werden). Problem: x (t) ist NIE = y (t)! Warum? Es entsteht eine Laufzeit, diese ist abhängig von Weg und der Geschwindigkeit des Signals. Das Signal kann also nicht verlustfrei übertragen werden,

6 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 6 von 39 Frequenz: Ist die Anzahl der Schwingungen pro Zeiteinheit und wird in Hertz gemessen, dabei entspricht ein 1Hz einer Schwingung pro Sekunde. Wellenlänge: Entspricht dem Abstand zwischen zwei gleichen aufeinander folgenden Schwingungen (Wellenlänge und Frequenz stehen in reziproker Verbindung, eine große Wellenlänge entspricht einer kleinen Frequenz und umgekehrt. Da die Ausbreitungsgeschwindigkeit wie z.b. die Lichtgeschwindigkeit innerhalb des gleichen Mediums konstant ist, entspricht eine kürzere Wellenlänge einer höheren Frequenz) Radiowellen z.b. haben eine lange Wellenlänge und eine niedrige Frequenz. Sie können gut feste Gegenstände wie Häuser durchdringen und sind daher geeignet, Daten über weite Strecken zu übertragen ). Frequenzbereich zw. 30 KHz-900MHz, Wellenlänge zw. 100km und 30cm Mikrowellen können feste Gegenstände nur beschränkt durchdringen. Sie sind auch störanfälliger z.b. gegen atmosphärische Störungen wie Regen. Daher werden Mikrowellen von Fernsehtürmen verstärkt und ausgestrahlt. Mikrowellen finden weite Verbreitung in der Telekommunikation: o GSM Netz: MHz o DECT: 1800MHz-1900MHz o WLAN / ISM: 2,4 GHz o Bluetooth: 2,45 GHz o Richtfunk: 38 GHz o Satellit: 60 GHz Infrarotwellen durchdringen keine festen Gegenstände und können von glatten Oberflächen reflektiert werden. Ihre Reichweite ist bei optimalen Bedingungen auf bis zu 70m begrenzt. Wellenlänge ist 1mm und weniger. Sichtbares Licht bedarf bei der Kommunikation eines Systems mit optischen Sender und Empfänger. Übertragung erfolgt durch die Luft oder per Glasfaser. Wellenlänge ist kleiner als 750nm Amplitude: Entspricht dem Grad des Ausschlags einer Schwingung von einem Nullpunkt aus zu einem positiven oder negativen Wert. Phase: Die Phase einer Schwingung legt man den Anfangs- und Endzeitpunkt einer Schwingung fest. Bandbreite: Die Differenz zwischen der höchsten und der niedrigsten Frequenz in einem analogen Übertragungssignal. Wird in Hertz gemessen und ist oft Synonym zur Übertragungskapazität Dämpfung: = Ist vor allem abhängig von der Laufzeit (Entfernung) und der Frequenz der Signalübertragung man definiert deshalb die sog. Bandbreite für eine spezifische Signalübertragung über ein bestimmtes Medium und über eine bestimmte max. Entfernung. Sie definiert das Intervall zwischen der max. und der min. Frequenz, in dem die Dämpfung als akzeptabel angesehen wird, d.h. in dem sicher ist, dass das Signal richtig empfangen wird. Störung: Ein weiteres Problem in der Signalübertragung stellen Störungen dar. Diese lassen sich unterscheiden in:

7 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 7 von Weißes Rauschen ein gleichstarkes Signal, welches im gesamten Frequenzband auftaucht, verursacht einen Grundstöranteil 2. Echo Bildung Störsignale aus zeitverschobenem Eingabesignal 3. Nebensprechen Induktive Kopplung zweier benachbarter Kabel 4. Störimpulse vereinzelt auftretende Störsignal aus unterschiedlichen Quellen, z.b. aus Stromleitungen. Sind i.d.r. kurz aber intensiv. Laufzeitverzerrung: Verschiedene Fourierkomponenten(?) mit unterschiedlichen Geschwindigkeiten breiten sich unterschiedlich schnell aus, d.h. schnelle können langsame überholen erhöht die WSK einer fehlerhaften Übertragung! Rauschabstand: Maß für die Qualität eines aus einer Quelle stammenden Nutzsignals, das von einem Rauschsignal überlagert ist. Es ist definiert als das Verhältnis der mittleren Leistung des Nutzsignals der Signalquelle zur mittleren Rauschleistung des Störsignals der gleichen Signalquelle. Um die Information sicher aus dem Signal extrahieren zu können, muss sich das Nutzsignal deutlich vom Hintergrundrauschen abheben. Fällt der Rauschabstand, steigt die Fehlerrate. Als Kennwert eines Empfängers charakterisiert der Rauschabstand, wann der Empfänger Rauschen vom Signal unterscheiden kann. Für einen Menschen ist in einem verrauschten Signal ein Rauschabstand von mindestens ca. 6 db erforderlich, um darin enthaltene Sprache heraushören zu können. (Telefon: Vorschrift ist min. 30 db für digitale Übertragung) Analoge und digitale Übertragung Bei der Übertragung über analoge Übertragungswege werden analoge Daten unverändert übertragen, während digitale Daten vor der Übertragung mittels eines Digital/Analog-Wandlers (D/A- Wandlers) in analoge Signale transformiert werden. Die empfangen Signale werden wiederum durch einen Analog/Digital-Wandler (A/D Wandler) in digitale Daten zurückgewandelt. (Bei einem Telefongespräch, das rein analog übermittelt wird findet somit keine Signalumwandlung statt) Bei der Übertragung über digitale Übertragungswege werden digitale Daten ebenso digital übertragen und analoge Signale abgetastet und in eine digitale Form gebracht. Die resultierende Bitfolge kann gesichert übertragen werden und wird beim Empfänger wiederum in ein analoges Signal zurückgewandelt. (Als digitale Übertragungskanäle für öffentliche Netze werden zum Beispiel ISDN und ADSL angeboten) Bei analogen Übertragungswegen treten unterschiedliche Störungen auf, die die Signalqualität beeinflussen, z.b. Schwächung des Signals, Undeutlichkeit oder gegenseitige Beeinflussung zw. Übertragungsmedien. Die Störungen treten zwar auch bei der Übertragung von digitalen Signalen auf, doch die Originalsignale können hierbei in den Zwischenknoten unter Verwendung von Fehlerkorrekturverfahren verlustfrei wiederhergestellt werden. Ein Zwischenknoten empfängt ein Signal, eliminiert die Störungen, regeneriert das Signal aus der erkannten Bitfolge und sendet ein klares (ggf. korrigiertes) Signal auf die nächste Teilstrecke. Aus diesem Grund arbeitet in DE das gesamte Telefonnetz mit digitaler Vermittlungstechnik. Obwohl die Sprachkanäle zum Privathaushalt häufig noch analog arbeiten, findet in den Ortsvermittlungsstellen eine Analog/Digital-Umwandlung statt. Wie sieht das im Detail aus?

8 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 8 von 39 Vom Audiosignal werden in regelmäßigen Abständen Proben entnommen (engl. samples ) und in eine Folge diskreter (also unterscheidbarer) Werte umgewandelt (beim Mikrofon / Headset am PC macht das der A/D Wandler der Soundkarte). Im nächsten Schritt werden die Messwerte mit einer Werteskala verglichen und an den ähnlichsten Skalenwert angenähert (Quantisierung). Anschließend werden die diskreten Messwerte von erkannten Störeinflüssen befreit und in verfahrensabhängiger Weise digitalisiert (A/D- Wandlung). Die Wiedergabequalität akustischer Informationen wird durch die Abtastrate und Abtastgenauigkeit bestimmt. Die Häufigkeit der Messungen des Audiosignals nennt man Abtastrate ( Sample- Rate ). Die Anzahl der für die Darstellung eines Messwertes zur Verfügung stehenden Bits wird als Abtastgenauigkeit bezeichnet. Je höher die Abtastgenauigkeit, umso genauer wird das digitale Abbild der akustischen Information. Die Bitrate nennt die für die Wertedarstellung in einer Sekunde verwendeten beziehungsweise übertragenden Bits. Für die A/D Umwandlung im öffentlichen Telefonnetz wird i.d.r. Pulsecodemodulation (PCM) verwendet, die mit einer Abtastfrequenz von 8 khz arbeitet. Das heißt, es erfolgen 8000 Messungen die Sekunde (=Abtastrate), wobei jede Abtastung 8 Bits repräsentiert, also jeder einzelne Messwert durch 8 Bits dargestellt wird. Daraus ergibt sich eine Übertragungsrate von 64 kbit/s, da ja 8*8000 = Bits übertragen werden. Die Abtastrate eines digitalen Audiosystems muss grundsätzlich min. doppelt so hoch sein wie die Signalbandbreite (siehe Nyquist (A=2B und Shannon). Leitungscodierung: Aufgabe ist die Umwandlung des Ausgangssignals in ein für das entsprechende Medium geeignete Signal. Bei einem digitalen primären(?) Ausgangssignal unterscheidet man zwischen 2 Übertragungsarten: 1. Basisbandübertragung Hier werden die zu übertragenden Bits durch einen Gleichspannungsimpuls oder einen Lichtimpuls übertragen. Problem: Man kann mehrere hintereinander folgende 0 oder 1er nicht unterscheiden! Lösung Verwendung eines Taktes (legt fest, wie lange die Übertragung einer 1 oder 0 dauert). Er kann zusätzlich übertragen werden, dafür braucht man aber Zusatzleitungen. Besser: Verwendung von Codes, die den Takt implizit mit übertragen (z.b. Manchester-Code)! Manchester-Code: Hier entspricht eine 0-1-Folge einer logischen 0 (steigende Flanke), eine 1-0-Folge (fallende Flanke) einer logischen 1: es wird erreicht, dass stets ein Pegelwechsel zur Taktrückgewinnung vorhanden ist und das die Gleichspannung quasi = 0 ist. Es verdoppelt sich allerdings die erforderliche Datenrate (Schrittgeschwindigkeit wird halbiert). 2. Modulation hier wird das zu übertragende Nutzsignal derart von einem Trägersignal verändert, dass die Übertragung des Nutzsignals über das Trägersignal möglich gemacht wird. Das Nutzsignal wird in den Frequenzbereich des Trägersignals umgesetzt. Das Trägersignal selbst ist bezüglich der übertragenen Nachricht ohne Bedeutung, es ist nur zur Anpassung an die physikalischen Eigenschaften des Übertragungskanals notwendig. Andere Definition: Zur Nutzung von analogen Übertragungswegen für die digitale Datenübermittlung werden verschiedene Modulationsverfahren eingesetzt, die digitale Daten in analoge Signale umwandeln und

9 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 9 von 39 umgekehrt. Geräte die Modulieren und Demodulieren können werden auch als Modem bezeichnet. Vorteil Man kann auf diese Weise sowohl analoge als auch digitale Signale übertragen. Das Modulationsverfahren kann jedoch unabhängig von der Art des Nutzsignals sowohl analog als auch digital sein. Man kann drei Verfahren unterscheiden: - Amplitudenmodulation hier wird der Wert 1 durch einen höheren Spannungspegel als der Wert 0 dargestellt. - Frequenzmodulation hier wird eine höhere Frequenz für die Codierung des Wertes 1 als für die Codierung des Wertes 0 gewählt. - Phasenmodulation Der Zeitpunkt der Phase bestimmt ob der Wert 1 oder 0 dargestellt wird 1.1 Multiplexing (logische und physische Datenkanäle) Sowohl analoge als auch digitale Kanäle können mehrere Informationsströme mehr oder minder gleichzeitig transportieren. Das physische Medium kann somit in mehrere logische Kanäle aufgetrennt werden. Die Multiplexverfahren ermöglichen die Übertragung mehrerer getrennter Verbindungen (logische Kanäle) auf einem einzelnen physischen Übertragungsmedium oder in einem weiteren logischen Kanal. Hierbei wird die Übertragungskapazität zwischen den logischen Kanälen aufgeteilt. Die verfügbare Bandbreite eines Übertragungsmediums kann somit genutzt werden, um mehrere Übertragungskanäle parallel zu betreiben (für Netz-Betreiber wirtschaftlich interessant). Multiplexer Multiplexer (Beim Vollduplexbetrieb (mehr dazu später) werden ebenfalls zwei logische Kanäle zur Verfügung gestellt.) Es werden mehrere Verfahren unterschieden, im Folgenden wird auf das Frequenz- und Zeitmultiplexverfahren genauer eingegangen:

10 Frequenz Frequenz Kanal 1 Kanal 2 Kanal 3 Kanal 1 Kanal 2 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 10 von 39 Frequenzmultiplexing: Zeitmultiplexing: Kanal 1 Kanal 2 Kanal 3 Zeit Frequenzmultiplexing: das Verfahren verwendet für die logischen Kanäle verschiedene Frequenzbänder des gemeinsamen Übertragungsweges. Beim Frequenzmultiplexing wird die Gesamtbandbreite i.a. nicht ausgenutzt, da die Bandbreite der einzelnen Frequenzbänder den Verbindungen exklusiv zugeordnet werden muss, auch wenn sie dessen Bandbreite nicht bzw. nicht kontinuierlich ausnutzen. Deshalb wird heute bei Datennetzen das Zeitmultiplexing bevorzugt. Beispiele für Frequenzmultiplexing sind das Radio, terrestrisches Fernsehen und Mobiltelefonie. (In Glasfasern wird das ähnliche Wellenlängenmultiplexverfahren angewendet, bei dem jedem Kanal eine eigene Wellenlänge zugeordnet wird, die dem Lichtleiter einer Lichtfarbe entspricht. Zeitmultiplexverfahren: hier werden Zeitschlitze definiert, die für kurze Zeiträume den einzelnen Übertragungskanälen exklusiv zugewiesen werden. Die dadurch garantierte Bandbreite ist proportional zu der der Anzahl der zugeordneten Zeitschlitze. Die Zuweisung der Slots an logische Kanäle kann entweder statisch (im Vorhinein definiert) oder dynamisch erfolgen, wobei im letzteren Fall laufend die Kapazität eines Kanals durch die Zuordnung weiterer Zeitschlitze erhöht oder verringert werden kann. Man spricht auch von Synchronous Time Division (STD) und Asynchronous Time Division (ATD). Wichtige Unterscheidung: man unterscheidet Übertragungsverfahren mit Datenpaketen fester Länge (Zelle, Slot) Cell- Switching und mit variabler Länger (Frame, Paket) Paket Switching (mehr dazu später) Zeit 1.2 Weitere Begriffe DEE (Datenendeinrichtung) Geläufiger ist die englische Bezeichnung DTE (data terminal equipment). Damit sind alle Geräte gemeint, die zum Senden und/oder Empfangen von Daten geeignet sind, z.b. Terminals, Computer oder Konzentratoren. DÜE (Datenübertragungseinrichtung) Geläufiger ist die englische Bezeichnung DCE (data communication equipment), der Begriff beschreibt ein Gerät, welches die Anpassung der Datenpräsentation zwischen DEE und Übertragungsweg vornimmt. Es ist also ein Sammelbegriff für alle netztechnischen Einrichtungen, die für die Übertragung der Datensignale sorgen (z.b. Modems oder NICs) Übertragungsverfahren Ein Datenstrom besteht jeweils aus Bits, die übertragen werden. Diese Bits können entweder einzeln nacheinander (bitseriell) oder in Gruppen gleichzeitig über verschiedene Unterkanäle des Übertragunswegs (bitparallel) übertragen werden. Dementsprechend unterscheidet man serielle und parallele Übertragungs-

11 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 11 von 39 verfahren (Wenn größere Entfernungen zu überbrücken oder sehr hohe Datenraten zu erreichen sind, geschieht dies fast ausschließlich durch die serielle Übertragung): 1) Seriell: die Bits werden nacheinander über denselben Kanal übertragen a) Asynchron hier wird der Gleichlauf (Synchronität) zwischen Sender und Empfänger jeweils für eine bestimmte Folge von Bits (i.a. ein Zeichen bzw. Byte) durch die DEE (DTE) hergestellt. Die Übertragung jedes Zeichens beginnt mit einem Startsignal (Startbit) und wird mit einem Stopsignal beendet (Bezeichnung daher auch Start-/Stopp-Verfahren Realisierung technisch relativ einfach bzgl. Synchronverfahren schlechte Ausnutzung des Übertragungsweges (Start- und Stoppsignale) b) Synchron hier besteht zwischen Sender und Empfänger ein ständiger Gleichlauf, welcher durch einen regelmäßigen Taktimpuls (i.a. von der DÜE) geliefert wird. Die einzelnen Zeichen werden zu Übertragungsblöcken zusammengefasst. Da keine Pausen zwischen den zu übertragenden Zeichen gemacht werden und die Start- und Stoppbits des asynchronen Übertragung entfallen, ist im Vergleich zum Asynchronverfahren prinzipiell eine höhere Übertragungsleistung möglich. 2) Parallel: die Bits werden gleichzeitig auf mehreren Leitungen und über verschiedene Teilkanäle übermittelt. Betriebsarten 1) Simplexbetrieb wenn Daten zwischen zwei Endeinrichtungen immer nur in eine Richtung übertragen werden (Messenger, Piepser, Fernseher arbeiten im Simplexbetrieb) 2) Halbduplexbetrieb wenn in einer Datenstation der Sende- und Empfangsbetrieb abwechselnd erfolgt. Zu jedem Zeitpunkt erfolgt die die Übertragung in nur eine Richtung, während die Gegenstelle in diesem Moment nur empfangen kann (Funk z.b. Polizei, Taxi etc. ) 3) Duplexbetrieb es findet gleichzeitiger Sende- und Empfangsbetrieb statt. Zwei Endeinrichtungen können simultan in beiden Richtungen Daten austauschen. Paket- und Leitungsvermittlung (Wichtig für OSI-Schicht 3). Eine (indirekte) Verbindung zweier miteinander kommunizierender Datenstationen, die über einen oder mehrere Vermittlungsknoten verläuft, kann durch Leitungsvermittlung oder Paketvermittlung realisiert werden: Leitungsvermittlung bei dieser Art von Vermittlung wird zwischen zwei Datenstationen für die Dauer ihrer Verbindung ein unmittelbarer und fest zugeordneter Übertragungsweg (eine Verbindung) zur Verfügung gestellt, der exklusiv von diesen beiden Stationen genutzt werden kann. Es wird zwischen den Endpunkten einer Verbindung somit (in gewisser Weise) eine dedizierte physische Verbindung (bzw. zumindest ein exklusiv nutzbarer logischer Kanal) hergestellt. Bsp.: Telefon

12 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 12 von 39 Paketvermittlung hier werden einzelne Datenpakete ausgetauscht, welche von den Vermittlungsknoten innerhalb des Netzwerks empfangen und anschließend in Zielrichtung weitergeleitet werden. Verschiedene logisch zusammengehörende Datenpakete können über unterschiedliche Leitungen an die Zielstation übermittelt werden. Anstelle einer dedizierten physischen Verbindung (oder fixen Slotzuordnung) wird eine logische, paketbasierte Verbindung zwischen zwei Stationen hergestellt. Dies ermöglicht eine bessere Ausnutzung von Übertragungskapazitäten verglichen mit der Leitungsvermittlung. a) permanente, exklusive Verbindung, unabhängig davon, ob Daten übertragen werden oder nicht b) Vermittlungseinheiten nehmen Daten auf und speichern diese bis zur Weiterleitung zwischen (storeand-forward). Es bestehen virtuelle Verbindungen zwischen den DEEs mittels Adress- und Steuerangaben in den Datenpaketen 1.3 Leiter LEITER Metall LWL Luft Niederfreq. Hochfreq. Multimode Monomode STP UTP KOAX SSTP SUTP Bei der Auswahl von Übertragungsmedien ist eine Reihe von Kriterien zu beachten: Kosten (Beschaffungs-, Installations-, Wartungs- & Übertragungskosten) Störanfälligkeit Einsetzbarkeit Haltbarkeit Bandbreite

13 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 13 von 39 Niederfrequenzkabel Sind weit verbreitet z.b. in LAN s, B-ISDN oder ATM. Für die Etagenverkabelung und z.t. für die Gebäudeverkabelung sind Twisted-Pair Kabel (CAT5) heute als Standard anzusehen. Man unterscheidet zwischen: 1) Unshielded Twisted Pair (UTP): zwei Adern werden miteinander verdrillt. 2) Screened UTP (SUTP): wie UTP nur mit zusätzlicher Schirmung für das Gesamtkabel (Aussenschirmung) 3) Shielded Twisted Pair: wie UTP nur das die Adernpaare gegeneinander geschirmt sind 4) Screened STP: wie STP nur mit zusätzlicher Aussenschirmung Hochfrequenzkabel Ist das vom Fernsehen bekannte Koaxialkabel. Hier sind zwei Kupferleiter ineinander liegend (koaxial) angeordnet. Innerhalb in der Achse, daher der Name des hohlen Außenleiters (Grund) befindet sich der isolierte Innenleiter (Signal). Es ist besser abgeschirmt als TP und eignet sich besser für große Entfernungen und höhere Bandbreiten. War es in den 80er und Anfang der 90er insb. Durch die 10Base Base 2- und Token Ring Netze noch im lokalen Bereich das Standardkabel, hat es heute an Bedeutung verloren (Abkehr seitens USA) Lichtwellenleiter In dem Leiter wird moduliertes Licht übertragen. Der LWL kann aus Glasfaser oder Kunststoff bestehen und zeichnet sich u.a. durch seine extrem hohe Übertragungsrate aus. Sie sind außerdem unempfindlich gegenüber elektromagnetischen Störungen, relativ abhörsicher und haben geringe Dämpfungswerte. Im Vergleich zum Kupferkabel können sie nahezu beliebig gekrümmt werden. Er besteht aus einem zylindrischen Kern, einem ihn umgebenen Mantel und der Beschichtung. Kern und Mantel sind aus hochreinem Quarzglas mit unterschiedlichen Brechungsindizies (ein hoher Brechungsindex bedeutet, dass das Licht an der Oberfläche reflektiert wird und in der Faser vorwärts geleitet wird. Somit ist das Licht im Kern gefangen, kann nicht austreten und geht damit nicht verloren. Die unterschiedlichen Reflexionswege, welche durch unterschiedliche Brechungswinkel verursacht werden, ergeben Unterschiede in der Laufzeit einzelner Lichtwellen, durch die das Signal verflacht wird und Dämpfungsverluste entstehen. Dadurch muss man in entsprechenden Abständen Verstärker einschalten, die die Signale regenerieren). Je nach ihrer Beschaffenheit unterscheidet man drei Typen von LWL: 1. Multimodefaser sind LWL, in denen zahlreiche diskrete Wellen die Signalübertragung durchführen (möglich auf Grund des relativ großen Kerndurchmessers). In einer Multimodefaser kann das Licht in unterschiedlichen Winkeln eintreten und wird entsprechend mehr oder weniger oft reflektiert. Dadurch wird der Ausgangsimpuls wesentlich breiter als der Eingangsimpuls. Signalerzeugung durch LEDs günstig! Dämpfung Eingangsimpulse können nicht so schnell hintereinander losgeschickt werden Übertragungsrate ist vergleichsweise niedrig (bis zu 622 Mbit/s) Eine gegenüber den Multimodefasern verbesserte Dispersion kann mit Gradientenfasern erzielt werden

14 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 14 von Gradientenfaser hier führen unterschiedliche Brechungswinkel in der Ummantelung dazu, dass die Lichtimpulse zur Kernmitte reflektiert werden. Dadurch breiten sich die Lichtsignale gleichförmiger aus und die Dispersion wird reduziert. bei einer Strecke von etwa 1km ist eine Übertragungskapazität von 1 Gbit/s möglich. Signalerzeugung durch LEDs günstig! 3. Monomodefaser sind LWL, in denen nur eine Welle übertragen wird. Durch unterschiedliche Materialien im Lichtwellenkern und durch einen sehr geringen Kerndurchmesser wird erreicht, dass praktisch keine Reflexionen auftreten. bei einer Strecke von etwa 1km ist eine Übertragungskapazität von 1Tbit/s möglich. Signalerzeugung durch Laserdioden teuer! Vor- und Nachteile von LWL bzgl. Koaxialkabel Geringere Dämpfung und damit höhere Reichweite ohne Verstärker Hohe Biegsamkeit leichter zu verlegen Mehr Sicherheit bzgl. Abhören Unempfindlich gegen Korrosion, Feuchtigkeit und Temperaturschwankungen Keine leitende Verbindungen zwischen den kommunizierenden Stationen (Sicherheit gegen Blitzschlag und andere elektromagnetische Einflüsse Geringes Gewicht und geringer Platzbedarf Die Verbindung zwischen zwei Kabeln ist fehleranfällig, es werden aufwändige Stecker benötigt Glasfaserkomponenten sind weniger verbreitet und vergleichsweise teurer

15 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 15 von Terrestrische Funknetze Im Wesentlichen kann zw. lokalen Funknetzen und Mobilfunknetzen unterschieden werden. Ein Mobilfunknetz zeichnet sich dadurch aus, dass es aus mehreren Funkzellen besteht, zwischen denen sich ein Benutzer frei bewegen kann, ohne dass dabei die Verbindung verloren geht. In einem lokalen Funknetz kann sich der Benutzer nur innerhalb eines bestimmten Radius um die Basisstation bewegen. Lokale Funknetze DECT, besteht aus ein oder mehreren Basisstationen und einem oder mehreren über Funk angeschlossenen mobilen Endgeräten. Basiert auf dem Verfahren der Leitungsvermittlung und ist besonders für die Übertragung von Sprachkommunikation geeignet. Reichweite beträgt ca. 50m in geschlossenen Gebäuden und 300m im Freien, in einer Zelle stehen bis zu 240 Kanäle zur Verfügung (120 Telefonate gleichzeitig). Roaming ist im Standard vorgesehen (=nahtlose Übergang von einer Zelle in die nächste). Datenübertragung ist theoretisch mit einer Rate von bis zu 384 kbit/s möglich. Bluetooth, dient der Übermittlung von Sprache und Daten im Bereich 2,4 GHz. Reichweite beträgt 10m, es werden 79 Kanäle verwendet. Es eignet sich für Anwendungen, bei denen eine geringe Reichweite und geringe Übertragungskapazität (1 Mbit; bis zu 5 slots) benötigt wird soll kurze Kabelverbindungen ersetzen, wurde ursprünglich von Ericsson entwickelt. Unterschied zu DECT: Verbindung wird zwischen zwei Endgeräten aufgebaut (ad-hoc-netz) WLAN, kann sowohl im ad-hoc-modus als auch im Infrastrukturmodus betrieben werden. Ist derzeit der dominierende Standard für lokale Funknetze und basiert auf dem IEEE Standard. Die aktuelle Variante n soll Übertragungskapazitäten von 250 Mbit/s und Reichweiten von 250m im Freien und 70m in geschlossenen Gebäuden garantieren. WLANs werden i.d.r. dort angewendet, wo sich eine Verkabelung als schwierig oder unmöglich aufweist. Mobilfunknetze GSM, ist ein weltweit kompatibler Mobilfunkdienst. Er basiert auf dem Zeitmultiplexverfahren und stellt auf diese Weise pro Trägersignal acht verschiedene Kanäle zur Verfügung. GSM selber bietet weitere Dienste wie z.b. Sprach-, Fax-, SMS-Dienst. GSM hat mit bis zu 40km eine relativ hohe Übertragungsreichweite. Die Technik funktioniert nach dem Prinzip der Leitungsvermittlung, wobei jedem Benutzer für die Dauer einer Übertragung ein Kanal exklusiv zugeordnet wird. Zur Erhöhung der Anzahl gleichzeitiger Verbindungen kann jeder Kanal durch Zeitmultiplexing von maximal 8 Benutzern gleichzeitig verwendet werden, wobei jeder Benutzer jedoch den Eindruck hat, dass ihm der Kanal exklusiv zur Verfügung steht. Ein Slot hat hier die Dauer von 577ms. HSCSD, ist eine Weiterentwicklung der leitungsvermittelnden Datenübertragung in GSM Netzen. Es gibt ein neues Codierungsschema, mit dem 14,4 kbit/s von insg. 22,8 kbit/s für die Übertragung von Nutzdaten eingesetzt werden können. Desweiteren erlaubt es die Bündelung von Zeitschlitzen (Kanalbündelung). (in der Praxis verwendet man 4 Slots für den Downlink und 2 für den Uplink dabei allerdings auch Reduzierung der max. Benutzer von 8 auf 2 pro Kanal). Ist die Vorstufe von GPRS. GPRS. Beim herkömmlichen GSM wird zum Telefonieren oder Übertragen von Daten jedem Benutzer virtuell eine Leitung zugewiesen, die er exklusiv nutzen kann. Diese Leitung ist belegt, auch wenn er gerade eine Sprechpause einlegt. Die Datenübertragung erfolgt über Paketvermittlung. Statt konstant eine Leitung zu belegen werden hierbei Datenpakete fester Länge jeweils einzeln vom Sender an den Empfänger übermittelt. Hierbei werden die einzelnen Pakete auf ihrem Weg in Vermittlungsstellen zwischengespeichert und weitergeleitet, bis sie den Empfänger erreichen. Vorbild für die Technik ist TCP/IP, allerdings im Sinne einer drahtlosen Erweiterung, die auch Servicequalität zusichert. Es sind theoretische Übertragungsraten von bis zu 171,2 kbit/s möglich. GPRS

16 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 16 von 39 verwendet vier unterschiedliche Codierverfahren. Bei einer hohen Absicherung werden dabei zusätzliche Bits zur Prüfung und Korrektur übertragen, die es bei einer Störung ermöglichen, die Wiederherstellung der Daten ohne erneute Übertragung durchzuführen (dabei sinkt allerdings die Netto-Übertragungsrate). Einem Benutzer kann außerdem bis zu 8 Slots zugewiesen werden. In der Praxis sind Übertragungsraten von 53,6 kbit/s mit vier Slots üblich. (weitere Vorteil für den Verbraucher ist der Volumen- anstatt eines Zeittarifs) Edge wurde wie auch Bluetooth von Ericsson entwickelt. Es spezifiziert zwei Arten von Datendiensten. EGPRS als Weiterentwicklung von GPRS und ECSD, als Weiterentwicklung von HSCD (also sowohl eine Technik mit Leitungsvermittlung als auch Paketvermittlung) Pro Kanal stehen auch hier wieder 8 Slots zur Verfügung, wobei jeder Slot eine max. Übertragungsrate von 69,2 kbit/s ermöglicht (durch Bündelung aller Slots bis zu 384 kbit/s netto). Dies entspricht einer Übertragungsrate, die mit DECT schon seit Jahren über kurze Distanz erreicht wird. Allerdings gilt diese Marke als Obergrenze und letzte Ausbaustufe des GSM-Netzes. Allerdings ist sie die Alternative für Unternehmen, die keine UMTS Lizenz erhalten haben. UMTS beruht auf der Paketvermittlung und hat eine theoretische Übertragungsrate von bis zu 1,9 Mbit/s. UMTS ist KEINE Weiterentwicklung des GSM-Standards. UMTS unterscheidet vier Zellgrößen:

17 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 17 von 39 2 Schicht 1 - Die Bitübertragungsschicht (physical layer) Die Schicht beschäftigt sich mit der Übertragung von Bits. Sie definiert mit dem Stecker, der Pinbelegung und ähnlichem das Übertragungsmedium. Beispiele sind RS-232-C und X21 Standard auf Schicht 1: Kabel Anzahl der Leitungen Stecker Belegung der Leitungen (Nutzdaten vs. Kontrolldaten) Verhalten der Geräte (Zustandsüberführungsdiagramme) Physikalische Spezifikation logische Spezifikation RS-232-C Der historisch wichtigste Vertreter von kabelgebundenen seriellen Schnittstellen ist RS-232 ( recommended standard 232 ). Die Schnittstelle trägt auch die Bezeichnung EIA RS-232-C oder V.24. Die Schnittstelle verwendet sowohl 9-Stift als auch 25-Stift Verbindung und erlaubt Übertragungsraten von beispielsweise 19,2 kbit/s, 38,4 kbit/s, 57,6 kbit/s und 115,2 kbit/s. Sie definiert i.a. die Schnittstelle zw. DTE und DCE. Im PC-Bereich wird die Schnittstelle vielfach auch als COM-Schnittstelle bezeichnet. Sie wurde ursprünglich von IBM entwickelt und war lange Zeit die wichtigste Schnittstelle, um z.b. Drucker oder Modems an PC anzuschließen. In den letzten Jahren wurde sie zunehmend von der USB-Schnittstelle abgelöst, die höhere Durchsatzraten und bessere Steckverbindungen verwendet. Max. Kabellänge 15m. Asynchrone Übertragung und Übertragung eines Taktes auf einer separaten Leitung (Pin 24). X.21 Ist eine Schnittstelle für die Datenübertragung in öffentlichen Datennetzen (Datex-L, Teletex). Auf Grund der einfachen Struktur wird sie oft für Punkt-zu-Punkt Verbindungen eingesetzt. Im Gegensatz zu V.24 ist sie von der Struktur her schlichter, da sie lediglich fünf Funktionen (Steuer/Meldeleitung, Sende/Empfangsdaten, Takt) hat und mit einem 15-poligen Steckverbinder nach ISO 4903 auskommt. Desweiteren werden die Steuerdaten durch Kombination des Zustandes an den Steuerleitungen, nicht jeweils über eine eigene Steuerleitung übertragen (bei X.21 drei Leitungen für Kontrolldaten) 3 Schicht 2- Sitzungsschicht (session layer) Dient dazu, die Übertragung von Bitfolgen zwischen zwei benachbarten Knoten im Netz zu sichern (gesicherte Knoten-zu-Knoten Verbindung). Aufgaben sind Fehlererkennung und behebung sowie Flusskontrolle. Wichtig dafür ist die Paketsegmentierung (gleiche Länge). Folgende Dienste werden von der Schicht angeboten: 1. Unbestätigter verbindungsloser Dienst eine Quelle schickt unabhängige Frames, welche nicht bestätigt werden müssen. Es wird keine Verbindung aufgebaut, eine Wiederherstellung von Frames bei Störungen ist nicht möglich. Eignet sich insbesondere für zeitkritische Daten 2. Bestätigter verbindungsloser Dienst keine Verbindung, aber Frames werden bestätigt. Bleibt innerhalb eines Zeitrahmens eine Bestätigung aus, so wird der Frame nochmals gesendet.

18 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 18 von Verbindungsorientierte Dienst virtuelle Verbindung, über die jeder Frame versendet wird. (ist das Äquivalent einer dedizierten Verbindung ähnlich der Leitungsvermittlung) 3.1 Fehlererkennung und korrektur Hamming-Abstand Der Hamming Abstand D C eines Codes C ist definiert als die kleinste Anzahl von Positionen, an denen sich zwei beliebige, verschiedene Codewörter unterscheiden. Nur Codes mit D C > 0 sind sinnvoll, weil sich erst dann zwei Codewörter überhaupt unterscheiden: DC = 1: Keine Fehlererkennung und keine Fehlerkorrektur möglich DC = 2: Fehler in einer Position sind erkennbar, aber nicht korrigierbar DC > 3: Fehler in zwei Positionen können erkannt werden, Fehler in einer Position können (nach der Wahrscheinlichkeit) korrigiert werden. Sei der Hamming Abstand eines Codes = h, dann können alle Störungen, die weniger als h Bit betreffen, erkannt werden. Anmerkung: Ein Paritätsbit wandelt einen Code mit HA1 in einen Code mit HA2. Beispiele: a) HA zweier Codewörter: x=01010 y=01110 HA=1! b) HA eines kompletten Codes (= das Minimum aller Abstände zwischen Wörtern innerhalb des Codes) x = y = z = Der Hamming-Abstand zwischen x und y ist 2 Der Hamming-Abstand zwischen x und z ist 1 HA = 1! Der Hamming-Abstand zwischen y und z ist 3 Um die Fehler auch korrigieren zu können, muss die Hamming-Distanz auf mindestens 2r+1 vergrößert werden, wobei r für die Anzahl der korrigierbaren Bit-Fehler steht. Bei h=3 können alle 1-Bit-Fehler erkannt und korrigiert werden. Treten 2-Bit-Fehler auf, werden diese unter Umständen falsch korrigiert, da das fehlerhafte Wort möglicherweise den Abstand 1 zu einem anderen gültigen Codewort hat. Bei h=4 können ebenfalls alle 1-Bit-Fehler erkannt und korrigiert werden. Treten 2-Bit-Fehler auf, können diese zwar erkannt, aber nicht mehr korrigiert werden. Eine falsche Korrektur ist ab 3-Bit-Fehlern möglich. Bei h=5 können 2-Bit Fehler erkannt und korrigiert werden! CRC-Fehlererkennung (Cycle Redundancy Check) Bündelfehler sind Fehler, die abhängig von anderen auftreten. Ein Fehlerbündel wird dabei durch eine zusammenhängende Sequenz von Symbolen (z. B. Bits) charakterisiert, bei der das erste und das letzte Symbol fehlerbehaftet sind, und es keine zusammenhängende Teilfolge von m korrekt empfangenen Symbolen innerhalb des Fehlerbündels gibt.) Bündelfehler sind für die Datenübertragung über Kupfer und Funk typisch, da sie i.d.r. durch elektromagnetische Störungen entstehen. Bei LWL tauchen i.a. 1-Bit Fehler auf Eine Nachricht wird als Polynom betrachtet und durch ein bestimmtes Generatorpolynom das sowohl Sender als auch Empfänger kennen- dividiert. Entsteht ein Rest, wird diese auf eine feste Anzahl von Bits

19 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 19 von 39 beschränkt / normiert und an die Nachricht als CRC-Prüfsumme angehängt. Beim Empfänger erfolgt dann eine Kontrollberechnung, bei der sich bei fehlerfreier Übertragung der Rest 0 ergibt! Einfache Rechenoperation durch binäre Darstellung Durch geeignetes Generatorpolynom kann die WSK nicht zu erkennender Fehler gesenkt werden Sollte ein fehlerhaftes Paket empfangen werden, fordert der Empfänger den Sender auf, das Paket noch einmal zu senden. Die Aufforderung kann explizit durch Senden einer entsprechenden Anforderung erfolgen oder implizit dadurch, dass für das Paket keine Bestätigung zurückgesendet wird. 3.2 Empfangsbestätigung und Flusskontrolle Es kann zu einem Überlaufen des Empfängers kommen, wenn ein Knoten von einem oder mehreren Knoten mehr Pakete zugesendet bekommt, als er verarbeiten kann. Um dies zu verhindern gibt es drei wesentliche Flusssteuerungstechniken Isarithmische Flusssteuerung Es wird zw. Sender und Empfänger vereinbart, dass eine bestimmte Anzahl von Paketen gesendet werden darf, ohne das deren Empfang quittiert werden muss. Die Anzahl wird auch Credits oder Flusskontrollparameter genannt. Die Credits werden bei jeder Sendung heruntergezählt, bei Null angekommen müssen Pakete wieder bestätigt werden. Bei jeder Bestätigung werden die Credits wieder hochgezählt, sind die Credits wieder aufgefrischt, geht das ganze wieder von vorne los. Problem: Verbrauch von Credits durch Pakete die nie ankommen Flusskontrolle auf Retransmissions-Basis Brechstangen-Technik; kann ein Empfänger keine Nachrichten mehr verarbeiten, so werden alle eingehenden Pakete verworfen. Der Sender merkt die fehlende Bestätigung und drosselt das Sendetempo Ende-zu-Ende-Flusssteuerung durch Sender-bzw. Empfängerfenster Überlauf wird vermieden, indem man ein sog. Sender- bzw. Empfängerfenster definiert. Die Größe des Fensters gibt an, wie viele Pakete vom Sender zum Empfänger auf dem Netz unterwegs sein dürfen, ohne dass eine Empfangsbestätigung für sie vorliegen muss (z.b. 8). Der Empfänger kann durch eine Bestätigungsnachricht mehrere Pakete gemeinsam bestätigen und bei Fehlern selektiv einzelne Pakete neu anfordern. Durch die empfangenen Bestätigungen weiß der Sender, wie viele Pakete erneut übertragen werden können. Bei dem Beispiel in /2 besitzt jedes Datenpaket eine Sequenznummer. Die Bestätigung eines Pakets n bedeutet hier, dass gleichzeitig auch alle zuvor gesendeten Pakete bestätigt werden. Wie kann man mit dem sliding window Verfahren Flusssteuerung betreiben? alleine über Fenstergröße und dem receive not ready-befehl (RNR) (Sender soll Senden abbrechen)

20 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 20 von Protokolle Im Wesentlichen lassen sich drei Gruppen von Protokollen unterscheiden: 1) Standards für die eigentliche Sicherungsfunktionalität 2) Standards für lokale Netze 3) Standards für nicht-lokale Netze Im Folgenden soll nur auf die in Punkt 1 genannten Protokolle eingegangen werden. Man differenziert hier zwischen zeichenorientierten und bitorientierten Protokollen Zeichenorientierte Protokolle Sind ältere Protokolle, das am weitesten verbreitetste ist das von IBM entwickelte BSC Protokoll. Hier werden Nutzdaten als auch Steuerdaten in Form von Zeichen übertragen. Einige Zeichen werden für die Kommunikationssteuerung reserviert, diese Zeichen dürfen daher nicht in den Nutzdaten enthalten sein. Typische Steuerzeichen sind u.a.: SOH STX ETX EOT ENQ ACK NAK ETB SYN Start of heading Start of text End of text (Nachricht beenden) End of transmission Enquiry (Anfrage an Station senden) Acknowledgement Negative Bestätigung End of transmissionblock (weitere Nachrichten folgen) Synchronisation bitorientierte Protokolle Übertragen Bits, die ihnen als Nutzdaten übergeben werden, ohne sie als Zeichen darzustellen. Sie umgehen das Problem der Steuerzeichen, indem die Rahmenbegrenzung durch eine spezielle Bitfolge gekennzeichnet werden (diese darf allerdings auch nicht im Nutzdatenbereich liegen!). Alle diese Protokolle gehören zur SDLC-Familie (SDLC wurde als erstes von IBM entwickelt). Es werden Punkt-zu-Punkt und Punkt-zu- Mehrpunkt Verbindungen unterstützt. Wichtige Protokolle sind HDLC, LAP-B, LAP-D (ISDN D-Kanal). Die Rahmenbegrenzung bei HDLC besteht aus einer Bitfolge Treten in einem Datenstrom nacheinander 5 Bits mit dem Wert 1 auf, so wird bei der Übertragung immer ein 0-Bit eingefügt. Somit kann die Bitfolge der Rahmenbegrenzung nicht zufällig in einem Datenstrom auftreten. Ebenso entfernt der Empfänger immer ein 0-Bit nach 5 empfangen Bits mit dem Wert 1. Diese als Bit-Stuffing / Bitstopfen bekannte Verfahren ermöglicht eine transparente Übertragung beliebiger Bitfolgen. Es gibt 3 Rahmenarten, die sich in Steuerungsfeld unterscheiden: I-Frame (Information Frame) Frames für die Übertragung von Nutzinformationen S-Frame (Supervisory Frame) Frames für Fehler und Flusskontrolle U-Frame (Unnumbered Frame) für Verbindungsauf- und Abbau BSC-Paketeaufbau:

21 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 21 von 39 4 Schicht 3 Vermittlungsschicht (network layer) Realisiert eine Ende-zu-Ende Verbindung. Aufgaben sind u.a. Routing, Multiplexing, Pufferspeicherverwaltung, Fehlerbehebung und Flusssteuerung Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl (inkl. Fehlerbehandlung) zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. (physikalische Ende-zu-Ende Verbindung) Multiplexing und Flusskontrolle (Pufferspeicherverwaltung) Quasi bedeutungslos bei Realisierung eines Datagram-Dienstes (verbindungsloser Dienst, bei dem die zu übertragenden Datenpakete sich selbstständig einen Weg durch das Netz suchen) Typische Geräte sind Router oder Layer 3 Switche. Stichworte Pfadauswahl, Switching, IP, Adressierung und Routing. 4.1 Routingverfahren Sind Verfahren zur Wegbestimmung in Netztopologien. Kriterien können z.b. Geschwindigkeit oder Kosten sein, Abhörsicherheit oder eine Kombination wäre ebenfalls denkbar. Man unterscheidet zwischen: 1) Nicht adaptiven die aktuelle Situation wird nicht berücksichtigt. Es gibt das Floading (jeder Nachbarknoten bekommt ein Paket, außer der von dem er das Paket erhalten hat) und das statische Routing (Routingtabelle in jedem Knoten, muss vom Admin angepasst werden) 2) Adaptiven die aktuelle Situation wird immer neu berechnet, indem neue Routing Tabellen auf den Netzknoten abgebildet werden. Das erfordert allerdings einen Nachrichtenaustausch zwischen den Knoten, welcher einen Teil der Bandbreite einfordert. Beim zentralen Routing übernimmt diese Aufgabe ein zentraler Rechner, beim dezentralen berechnet jeder Knoten seine Tabelle selbst. Es sind auch Mischformen möglich, z.b. werden die Tabellen nur nach starker Netzlast aktualisiert. Anmerkung: Hierarchische Stufen, wo auch jeweils zentral geroutet wird Dortmund Deutschland Europa 4.2 Algorithmen Zur Berechnung des kürzesten Wegs auf der Basis eines gerichteten Graphen mit bewerteten Kanten eignen sich die Algorithmen von Ford und Dijkstra. Ford: Abbruchkriterium (Anzahl Knoten / keine Verbesserung) Negative Kantenbewertung Dijkstra: Kann früher abgebrochen werden Findet schnell näherungsweise optimale Lösungen 4.3 X.25 Ist eine Protokollfamilie für großräumige Computernetze (WANs) über das Telefon-Netzwerk. Der Standard ist ein gutes Beispiel für ein konkretes Netz, das die ISO-OSI Schichten 1-3 abdeckt. Es bietet die Basis für den Dienst Datex-P (siehe unten) Eigenschaften Orientiert sich auf Schicht 1 am X.21 und auf Schicht 2 am HDLC /LAP-B Protokoll

22 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 22 von 39 Es unterstützt Gateways zu und von anderen Netzen Es gibt 2 Verwendungsarten, a) permanente virtuelle Verbindungen b) virtueller Aufruf Geschwindigkeitstransformation unterschiedliche Geräte können kommunizieren! Definiert nur den Datenverkehr zwischen DTE und DCE (NICHT zw. DTE s) Schichten in X X21 (ähnlich V.24, siehe Schicht 1) 2. Datenpakete transportieren Nutzdaten (Piggybacking analog HDLC, siehe Schicht 2) virtuelle Verbindungen zw. DTE und DCE möglich (16 Gruppen á 256 Kanäle) Die Kommunikation wird über einen Satz von Kontroll- und Datenpaketen abgewickelt (Paket zw. 24 bit (3 Oktett) und 384 bit (128 Oktette) groß: a. Steuerpakete alles was mit Aufbau, Abbau etc. der Verbindung zu tun hat b. Paketbestandteile Kanalnummern (auch Gruppennummer), DTE Adresse, Feldlängen, Daten etc. c. Besondere Dienste R Gespräch, Fenstergröße, Paketgröße setzen d. Besonderheiten Piggybacking (beim Verbindungsaufbau werden Daten mitgeschickt, der Empfänger kann bei der Bestätigungen ebenfalls Daten mitsenden); Adressierung gemäß dem Schema <int. Vorwahl> <Netzwerk> <Adresse im Netz> Datex-P Datex-P ist die Produktbezeichnung der Deutschen Telekom für ein Kommunikationsnetz für die Datenübertragung, das auf dem X.25-Schnittstellenprotokoll für die Paketvermittlung basiert. Es wurde 1980 in Deutschland durch die Deutsche Bundespost (DBP) eingeführt. Die Datenübertragungsrate kann von 50 Baud (Akustikkoppler-Geschwindigkeit) bis zu bit/s gewählt werden. Inzwischen ist aber der Bedarf an schnellerer Datenübertragung erheblich gestiegen, so dass als Nachfolgetechnik nun vorzugsweise Frame Relay verwendet wird.das Datex-P-Netz brachte eine Reihe von Vorteilen: Anpassung unterschiedlicher Schnittstellenprotokolle der Endgeräte Reihenfolgesicherung der Pakete, Flusskontrolle, Geschwindigkeitsanpassung gesicherte Übertragung (Wiederholung fehlerhafter Pakete), dadurch Verbesserung der Bitfehlerrate gegenüber dem Telefonnetz um einen Faktor von ca optionale Dienstmerkmale wie im Telefonnetz: Gebührenübernahme, geschlossene Benutzergruppe, Sperren eines Anschlusses für ankommende oder abgehende Rufe Bei der paketvermittelten Übertragung von Daten nach X.25-Protokoll, die im Datex-P-Netz verwendet wird, besteht keine exklusiv reservierte Leitung vom Sender zum Empfänger. Stattdessen wird eine virtuelle Verbindung zwischen Sender und Empfänger aufgebaut, die eine Verbindungskennung erhält. Das hat den Vorteil, dass ein Sender eine größere Anzahl von virtuellen Verbindungen zu unterschiedlichen Empfängern an verschiedenen Standorten gleichzeitig unterhalten kann, und dafür nur eine einzige Anschlussleitung benötigt. Beispielsweise benötigt das Rechenzentrum einer Sparkasse nur eine einzige Anschlussleitung, um über das Datex-P-Netz den Computern in allen Sparkassenfilialen Zugriff zu seinem Datenbestand zu geben. Für die Anschaltung von Endgeräten an das Datex-P-Netz wurden eigene Modems zur Verfügung gestellt, die Datenanschaltgeräte. Sie bieten die bekannten Schnittstellen der V-Serie und der X-Serie an, arbeiten im Basisband, sowohl im synchronen Duplex- als auch im Halbduplexbetrieb, haben aber eine geringere Ausgangsleistung als die üblichen Modems für das Telefonnetz. Das war hinreichend, da sie nicht für die

23 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 23 von 39 gesamte Dämpfung ausgelegt wurden, die im Telefonnetz zwischen zwei Teilnehmern auftreten kann, sondern nur für die relativ kurze Distanz bis zur nächsten Vermittlungsstelle. Datex-P stellte in den späten 1980er Jahren den ersten für Jedermann verfügbaren Zugang in ein globales Datennetz dar. Die 16-Bit-Heimcomputer ermöglichten eine preiswerte Terminalemulation, und man benötigte nur eine Network User ID (NUI) von der Post oder einem privaten Anbieter, um sich per Modem oder Akustikkoppler einzuwählen. Populäre NUAs (Network User Adress) waren z. B. das Compuserve-Portal mit zahlreichen Diensten oder der legendäre Chat auf den Servern der Firma Altos. 5 Schicht 4 Transportschicht bildet den Kern der Protokollhierarchie und ist Schnittstelle zwischen transportorientiertem und anwendungsorientiertem Protokoll. Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen (logische Ende zu Ende Verbindung zw. Prozessen), die Erkennung und Behebung von Transportfehlern und die Datenflusssteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Gesamtnachricht in Einzelpakete zerlegen (Segmenting) oder zu sinnvollen Einheiten zusammenfassen (Blocking), auf der Empfängerseite umgekehrte Funktionen Dienste z.b. Transportverbindung ohne Multiplexing und Fehlerkontrolle oder Transportverbindung mit einfacher Fehlerbehandlung, Multiplexing und Datagramm Dienste Stichworte: Dienstgüte und Zuverlässigkeit, TCP Bietet ein Add-On zu den Leistungen des Netzproviders und soll hauptsächlich eine Verbesserung der Quality of Service (QoS) sicherstellen. Ist gerade dann von Bedeutung, wenn der Vermittlungsdienst nicht einwandfrei funktioniert. Die Dienstqualität wird vor allem durch folgende Parameter charakterisiert: Durchsatz Übertragungsverzögerung (Delay) Restfehlerrate Schutz Priorität Störausgleichsverhalten 6 Schicht 5 Kommunikationsschicht / Sitzungsschicht Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet (temporäre Teilnehmerverbindung). Mit ihrer Hilfe wird die Übertragung zusammenhängender Daten realisiert. Teilt Verbindung in verschiedene Zustände ein: Aufbau, Datentransfer, Abbau und stellt Mittel zur Verfügung um Sitzungen zu regeln, zu ordnen und zu beenden. Organisiert und synchronisiert den Datenaustausch und speichert Informationen über die Verbindung (z.b. Systemkennungen)

24 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 24 von 39 Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch (setzen von synchronization points nach einer evtl. Verbindungsunterbrechung können auf diesen Punkten die Kommunikationsparnter wieder aufsetzen). 6.1 Zentrale Aufgaben 1. Sicherung der Konsistenz auf eine Kommunikationsbeziehung 2. Sicherung der Persistenz der Kommunikationsbeziehung 3. Gliederung des Nachrichtenaustausches (in drei Stufen) 6.2 Dienstarten a) Unbestätigter Dienst PDU für den Dienst b) Bestätigter Dienst PDU für Dienst + PDU für Bestätigung 6.3 Dienstgruppen 1) Verbindungshandhabung = Aufbau und Abbau von Sessions Bestätigter Verbindungsaufbau (SConnect) Bestätigter geregelter Verbindungsabbau (SRelease) Unbestätigter destruktiver Verbindungsabbau durch Dienstnutzer (SUAbort) Unbestätigter destruktiver Verbindungsabbau durch Dienstanbieter (SPAbort) 2) Datentransfer Normal Vorrangig (Prioritäten?) Transfer freier Daten = Randbedingungen des Datenaustausches 3) Rechtevergabe Berechtigungsmarken (Token) i) Data token Daten dürfen übertragen werden (halbduplex) ii) Activity / major token Aktivitäten und HS-Punkte definieren iii) Synchronize token NS Punkte setzen iv) Release token Verbindung lösen Dienste i) Rechtewunsch (SPleaseToken) ii) Rechtevergabe (SGiveToken) iii) Kontrollabgabe (SControlGive) 4) Aktivitätsgliederung Aktivitäten starten (SActivityStart) Aktivitäten beenden (SActivityEnde) Aktivitäten unterbrechen (SActivityInterrupt) Aktivitäten wieder aufnehmen (SActivityReview) Aktivitäten stornieren (SActivityDiscard) Nebensynchronisationspunkte (NS-Punkte) setzen (SSyncMinor) Hauptsynchronisationspunkte (HS-Punkte) setzen (SSyncMajor) Wiederaufsetzen auf HS-Punkte (SResynchronize)

25 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 25 von 39 7 Schicht 6 - Die Darstellungsschicht (Presentation Layer) sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können (ggf. Verschlüsselung). Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. Sie wandelt systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. (ASN.1) Zusammengefasst sind also die Hauptaufgaben: Kodierung, Datendarstellung, Komprimierung und Verschlüsselung 7.1 Darstellungskonvertierung Man benötigt: 1. Eine Beschreibungssprache für die Datenstruktur, die für die Übertragung verwendet wird ( abstrakte Syntax ) hier wird die von der ISO standardisierte Sprache ASN.1 verwendet 2. Eine Syntax für die bitweise Codierung (Transfersyntax) z.b. ISO BER oder EER (Basic Encoding Rules / Enhanced Encoding Rules) 7.2 Komprimierung Daher, dass immer öfter große Datenmengen (Multimedia) in angemessener Zeit übertragen werden sollen, ist es unerlässlich, die Daten vor dem Senden zu komprimieren. Klassifiziert werden die Verfahren zum einen danach, ob sie verlustbehaftet oder verlustlos sind, und zum anderen danach, ob bei der Komprimierung der Nachrichteninhalt berücksichtigt wird (Quellkodierung) oder nicht (Entropiekodierung) Codierverfahren Entropiecodierung Quellcodierung Lauflängencodierung Statistische Codierung Codiertabellen Differentialcodierung Umwandlungscodierung Vektorquantisierung Lauflängenkodierung Eine relativ simple Technik, bei der aufeinander folgende Symbole nicht nacheinander gesendet werden, sondern das Symbol nur einmal gesendet und um die Information ergänzt wird, wie oft dieses Symbol hintereinander vorkommt. Bsp.: AAAACCCDD 4A3C2D

26 [TECHNIK DER DATEN-KOMMUNIKATION PROF. DR. S. EICKER Seite 26 von Statistische Kodierung Die Kodierung erfolgt in Abhängigkeit der Auftrittshäufigkeit der einzelnen Symbole. Bsp.: Huffman- Kodierung: geht auf das Morse-Alphabet zurück. Das Prinzip bildet die häufiger auftretenden Symbole auf kürzere, selten auftretenden Symbole auf lange Codes ab. In einer Häufigkeitstabelle zur Komprimierung von dt. Text würde dem Buchstaben mit der höchsten Auftritts-WSK (dem E) der kleinste (kürzeste) Code zugeordnet. Der Wald wird erstellt. Im Bild ist in Abschnitt a der Zustand zu sehen. Am oberen Ende sind immer die Häufigkeiten für die Bäume angezeigt, da diese vom Algorithmus benötigt werden. Die beiden Bäume mit den geringsten Häufigkeiten sind C und E oder D und E. Diese werden entfernt (im Beispiel D und E), ein neuer Baum mit einer Häufigkeit von 5+6=11 wird erstellt und in den Wald eingefügt (Bild b). Als nächstes werden B und C zusammengefasst. Der neue Baum hat die Häufigkeit 13 (Bild c). Nun werden die 2 bereits zusammengefassten Bäume ein weiteres Mal verbunden (Bild d). Schließlich wird A mit dem Rest zu einem Baum verbunden (Bild e). Der Algorithmus ist hiermit beendet, da nur noch ein Baum im Wald vorhanden ist. Die Codelängen für die einzelnen Zeichen sind diesmal 1 Bit für A und 3 Bit für alle anderen Zeichen. Die Codes erhält man, indem man dem entstehenden Code bei einer Verzweigung nach rechts eine 1, sonst eine 0 hinzufügt Codiertabellen Bei der CLUT-Kodierung (Color Look Up Table) wird beispielsweise ein Bild, das mit RGB-Kodierung bis zu unterschiedliche Farbwerte beinhalten kann, auf 256 Farbwerte reduziert, indem man bestimmte Farbtöne einer Farbe einfach zu einem Farbton zusammenfasst. Macht also insgesamt nur 146 bits im Vergleich zu 600 bits ohne Farbtabelle! Vergleich: normal : 5*5*(8*3) = 600 bits (ohne Farbtabelle) Farbtabelle: 4*(8*3)=96 + Bild: 5*5*2=50

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Asymmetric DSL (ADSL)

Asymmetric DSL (ADSL) Asymmetric DSL (ADSL) Grundprinzip: Asymmetrische Datenraten: Hohe Bitrate zum Teilnehmer, niedrigere Bitrate vom Teilnehmer Koexistenz mit POTS (Plain Old Telephone Service) bzw. ISDN Begriffe: Downstream:

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P)

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) ,6'1,QWHJUDWHG 6HUYLFHV'LJLWDO1HWZRUN 'LHQVWHXQG1HW]H Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) Heute:

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

7.1 Rechner-Verbindungen

7.1 Rechner-Verbindungen 7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

12.1 Grundlagen der Datenübertragung (Fortsetzung)

12.1 Grundlagen der Datenübertragung (Fortsetzung) 12.1 Grundlagen der Datenübertragung (Fortsetzung) 12.1.10 Übertragungsmedien Übertragungsmedien sind notwendig, um den Datenaustausch zwischen 2 Datenstationen zu ermöglichen. Datenstation1 Übertragunsmedium

Mehr

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1 XDSL 1 Inhalt Kanaltrennung Modulation HDSL SDSL ADSL VDSL DSL Technologien im Überblick 2 xdsl - Funktionsweise DSLAM: Digital Subscriber Line Access Multiplexer (multiplext die Verbindunegn der einzelnen

Mehr

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie Bedeutung und Auswirkung auf die Stromnetze 16. April 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Elektromagnetische Wellen

Elektromagnetische Wellen 4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

UMTS - der Multimedia-Mobilfunk

UMTS - der Multimedia-Mobilfunk UMTS - der Multimedia-Mobilfunk 1. Worin unterscheiden sich UMTS und GSM? Zum einen benutzt UMTS ein anderes Frequenzband im Bereich von 1900 bis 2170 MHz als GSM, zum anderen liegt ein weiterer wichtiger

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

Das ISO/OSI Reference Model

Das ISO/OSI Reference Model 1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493 7.1 Einführung 493 7 Das Mobilfunknetz 7.1 Einführung Personelle Kommunikation Einer der wichtigsten Trends der Telekommunikation ist die Mobilkommunikation. Kaum ein anderer Bereich verzeichnet ein derartig

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

DFÜ-Anbindungen an das Netz der LAVEGO AG

DFÜ-Anbindungen an das Netz der LAVEGO AG DFÜ-Anbindungen an das Netz der Allgemeine Informationen Die Gesamtkosten für bargeldloses Bezahlen setzen sich immer aus 5 verschiedenen Komponenten zusammen: Kosten für das PoS-Terminal (Hardware) Netzbetrieb

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control GSM Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control Inhalt Schon zu Beginn der Konzeption des GSM-Standards wurden neben der Telefonie auch Services

Mehr

Telekommunikation in der Telematik

Telekommunikation in der Telematik Telekommunikation in der Telematik aktuelle Möglichkeiten für die Leittechnik Prof. Dr.-Ing. Ludwig Niebel Telekommunikation in der Telematik 1. Telematik? 2. Klassisches Szenario 3. Status der Telekommunikation

Mehr

Dateiübertragung mit ProComm Plus (Posten 6)

Dateiübertragung mit ProComm Plus (Posten 6) Dateiübertragung mit ProComm Plus (Posten 6) Einleitung Um die Zeit optimal ausnutzen zu können und nicht im wenig Benutzerfreundlichen MS-Dos zu verweilen, wurde der Versuch mit dem Programm ProComm Plus

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Vorlesung Rechnernetze 2. Bitübertragung

Vorlesung Rechnernetze 2. Bitübertragung 2. Bitübertragung Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht

Mehr

Bank für Schallversuche Best.- Nr. 2004611. Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit.

Bank für Schallversuche Best.- Nr. 2004611. Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit. Bank für Schallversuche Best.- Nr. 2004611 Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit. Dieses Gerät besteht aus 1 Lautsprecher (Ø 50 mm, Leistung 2 W, Impedanz 8 Ω)

Mehr

Single-Ended -Datenübertragung (Asymmetrische Übertragung)

Single-Ended -Datenübertragung (Asymmetrische Übertragung) Datenübertragung 1 Asymmetrische Datenübertragung ( Single ended ) und symmetrische (differenzielle) Datenübertragung Parallele und serielle Übertragung Anhang Topologien Datenübertragungssysteme: Beispiele

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk in Bild und Wort Mobilfunk ist Zweiwege-Kommunikation 9 von 10 Österreicherinnen und Österreichern

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim F. Sokat Eleonorenstraße 11 65474 Bischofsheim Inhale: Ganzheitliche Betrachtung von Systemen zur weltweiten Kommunikation für z.b.konferenzen oder Distance-Learning. Darstellung der Wirkzusammenhänge

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr