4.Vorlesung Netzwerke
|
|
- Pamela Fertig
- vor 7 Jahren
- Abrufe
Transkript
1 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/39 4.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik
2 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/39 Wiederholung vom letzten Mal Grundlagen der Computervernetzung 2 Frequenz Datensignal Fourierreihe Bandbreite Bitrate und Baudrate Zugriffsverfahren Kommunikation in Netzwerken Polybios-Chiffre Protokolle und Protokollschichten TCP/IP-Referenzmodell Hybrides Referenzmodell OSI-Referenzmodell
3 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/39 Heute Bitübertragungsschicht Kodierung von Daten Non-Return to Zero (NRZ) Non-Return to Zero Invert (NRZI) Return-to-Zero (RZ-Kodierung) Unipolare RZ-Kodierung Alternate Mark Inversion (AMI-Kodierung) B8ZS Manchesterkodierung Manchester II-Kodierung Differentielle Manchesterkodierung 4B5B 6B6B 8B10B 8B6T 5-PAM
4 Bitübertragungsschicht Aufgaben der Bitübertragungsschicht (Physical Layer): Digitale Bitübertragung auf leitungsgebundenen oder leitungslosen Übertragungsstrecken Kodierung der Daten Geräte: Repeater, Hub (Multiport-Repeater) Protokolle: keine Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/39
5 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/39 Geräte der Bitübertragungsschicht: Repeater (englisch: Wiederholer) sind Signalverstärker bzw. -aufbereiter Vergrößern die Reichweite elektrischer oder optischer Signale Senden empfangene Signale in aufbereiteter Form weiter Dadurch kann man eine größere Distanz überbrückt werden kann Hubs (Multiport-Repeater) sind Repeater mit mehr als 2 Anschlüssen können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Bildquelle: Google Bildersuche
6 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/39 Topologie bei Hubs Physische Topologie: Stern-Topologie wegen der Verkabelung Logische Topologie: Bus-Topologie, weil alle Daten alle Teilnehmer erreichen Vorteil einer physischen Stern-Topologie gegenüber einer physischen Bus-Topologie Bessere Ausfallsicherheit Ein fehlerhaftes Kabel legt nicht nicht das gesamte Netz lahm Alle Knoten im Netzwerk, die an einen Hub angeschlossen sind, befinden sich in einer Kollisionsdomäne
7 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/39 Kollisionsdomäne (Kollisionsgemeinschaft) Netzwerk oder Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Alle Netzwerkgeräte, die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren Behandlung von Kollisionen: Carrier Sense Multiple Access/Collision Detection Kollisionserkennung Ethernet Carrier Sense Multiple Access/Collision Avoidance Kollisionsvermeidung WLAN
8 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/39 Kollisionsdomäne Erweitert man ein Netzwerk durch Repeater oder Hubs, vergrößert sich die Kollisionsdomäne Repeater Repeater können keine Datenpakete analysieren In einem CSMA/CD-Netz gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsdomäne Hubs Auch Hubs können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Alle Ports (und damit alle Rechner, die an einen Hub angeschlossenen sind) gehören in einem CSMA/CD-Netz (Ethernet) zur gleichen Kollisionsdomäne Mit der Anzahl der Netzwerkgeräte steigt die Anzahl der Kollisionen Ab einer bestimmten Anzahl Netzwerkgeräte ist keine Datenübertragung mehr möglich, da alle Sendungen durch Kollisionen zerstört werden
9 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/39 Kollisionsdomänen In einer Kollisionsdomäne müssen Kollisionen innerhalb einer bestimmten Zeit jedes Netzwerkgerät erreichen Bedingung, damit CSMA/CD funktionieren kann Ist die Kollisionsdomäne zu groß, besteht die Gefahr, dass sendende Netzwerkgeräte Kollision nicht bemerken Darum ist die maximale Anzahl der Geräte pro Kollisionsdomäne 1023 Bei 10Base2 und 10Base5 (Koaxialkabel) sind maximal 2 Repeater-Paare zwischen 2 beliebigen Stationen erlaubt
10 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Hubs kaskadieren Hubs kann man kaskadieren So kann man eine größere Netzausdehnung erreichen Hubs können aber nicht beliebig kaskadiert werden! Die Round-Trip-Delay-Time (RTDT) darf nicht überschritten werden RTDT = Zeit, die ein Netzwerkpaket benötigt, um vom einen Ende zum weitest entfernten Ende des Netzes zu gelangen und wieder zurück Die RTDT hängt von der Geschwindigkeit des Netzwerks ab Wird das Netz zu groß, wird die RTDT zu hoch Dann werden Kollisionen häufiger und unerkannte Kollisionen möglich Repeater-Regel: Es dürfen nicht mehr als 5 Kabelsegmente verbunden werden Dafür werden maximal 4 Repeater eingesetzt An nur 3 Segmenten dürfen Endstationen angeschlossen werden Die Regel gilt nur für! Bei Gigabit-Ethernet (und schneller) sind keine Hubs/Repeater mehr spezifiziert
11 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Kodierung von Daten Die effiziente Kodierung von Daten ist nicht erst seit dem Aufkommen von Computernetzwerken wichtig Beispiel: Morsekode bzw. Morsealphabet nach Samuel Morse von 1838 A M Y B N Z C O 1 D P 2 E Q 3 F R 4 G S 5 H T 6 I U 7 J V 8 K W 9 L X 0 Samuel Morse ( ) Bildquelle: Wikipedia
12 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 In Netzwerken sind folgende Aktionen notwendig 1 Umwandlung von Binärdaten bzw. Binärzahlen in Signale (Kodierung) 2 Übertragung der Signale vom Sender zum Empfänger 3 Rückwandlung der Signale in Bits (Dekodierung) Die Kodierung von Bits in Signale ist auf verschiedene Arten möglich Non-Return to Zero (NRZ) und Non-Return to Zero Invert Return-to-Zero (RZ-Kodierung) und unipolare RZ-Kodierung AMI-Kodierung und B8ZS Manchesterkodierung, Manchester II-Kodierung und differentielle Manchesterkodierung 4B5B, 6B6B, 8B10B, 8B6T 5-PAM Die einfachste Form der Darstellung von logischer 0 und 1 ist mit verschiedenen Spannungsniveaus möglich Es könnte z.b. eine 0 durch 0 Volt und eine 1 durch 5 Volt kodiert werden Diese Kodierung bezeichnet man als Non-Return to Zero (NRZ)
13 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero (NRZ) Wird auch Non-Return to Zero-Level (NRZ-L) genannt Vorgehensweise Datenwert 0 ist low-signal (Pegel 1) Datenwert 1 ist high-signal (Pegel 2) Beim Übertragen einer längeren Serie von Nullen oder einer Serie von Einsen gibt es keine Pegeländerung Das führt zu 2 Problemen 1 Verschiebung des Durchschnitts (Baseline Wander) 2 Taktwiederherstellung (Clock Recovery)
14 Non-Return to Zero (NRZ) Baseline Wander Problem: Verschiebung des Durchschnitts (Baseline Wander) bei NRZ Empfänger unterscheidet low- und high-signale anhand des Durchschnitts einer bestimmten Anzahl zuletzt empfangener Signale Signale weit unter dem Durchschnitt, interpretiert der Empfänger als 0 Signale deutlich über dem Durchschnitt, interpretiert der Empfänger als 1 Beim Übertragen längerer Serien von Nullen oder Einsen kann sich der Durchschnitt soweit verschieben, dass es schwierig wird eine signifikante Änderung im Signal zu erkennen Quelle: Handbuch Netzwerktechnologien. Cisco Systems (2001) Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39
15 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero (NRZ) Taktwiederherstellung Problem: Taktwiederherstellung (Clock Recovery) bei NRZ Die Prozesse für Kodierung und Dekodierung meist auf unterschiedlichen Rechnern, müssen aber vom gleichen Takt gesteuert werden Man kann sich den lokalen Takt als internes Signal vorstellen, das von low nach high wechselt. Ein low/high-paar ist ein Taktzyklus. In jedem Taktzyklus überträgt der Sender ein Bit und der Empfänger empfängt ein Bit Driften die Uhren von Sender und Empfänger auseinander, könnte sich der Empfänger bei einer langen Folge von Nullen oder Einsen verzählen Theoretische Lösungsmöglichkeit: Eine getrennte Leitung zum Empfänger, die den Takt überträgt Nicht praktikabel, da sich so der Verkabelungsaufwand verdoppelt Lösungsmöglichkeit: NRZI-Kodierung
16 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero Invert (NRZI) Variante von Non-Return to Zero (NRZ) Um eine 1 zu senden, findet zu Beginn des Takts ein Pegelsprung statt Um eine 0 zu senden, bleibt der Pegel einen ganzen Takt unverändert Das Problem aufeinanderfolgender Einsen ist gelöst Das Problem aufeinanderfolgender Nullen besteht immer noch
17 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Return-to-Zero (RZ-Kodierung) Return-to-Zero = Rückkehr zur Null Weiterentwicklung der NRZ-Kodierung Verwendet 3 Pegelwerte (Spannungsniveaus): +1, 0 und -1 Beim Senden einer 1 kehrt man nach dem halben Takt zum Pegel 0 zurück Beim Senden einer 0 wird der Pegel -1 für einen halben Takt übertragen und danach zum Pegel 0 zurückgekehrt Vorteil: Es gibt bei jedem Bit eine Pegeländerung Ermöglicht dem Empfänger die Taktrückgewinnung (Synchronisierung) Nachteil: Doppelt so hohe Bandbreite gegenüber NRZ-Kodierung nötig
18 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Unipolare RZ-Kodierung Sonderform der RZ-Kodierung Vorteil: Nur 2 Pegelwerte (+1 und 0) nötig Leicht zu realisieren Beim Senden einer 1 kehrt man nach dem halben Takt zum Pegel 0 zurück Beim Senden einer 0 findet kein Pegelwechsel statt Nachteil: Kein Pegelwechsel bei einer längeren Serie von Nullen Taktwiederherstellung (Synchronisierung) des Empfängers unmöglich Nullen und Einsen sind bei der Übertragung nicht gleichverteilt Wird bei IrDA im Übertragungsmodus SIR verwendet
19 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 AMI-Kodierung (AMI = Alternate Mark Inversion) Arbeitet mit 3 Pegeln (+, 0 und -) Eine 0 wird als Pegel 0 übertragen Einsen werden abwechselnd als + oder - übertragen Vorteil: Häufige Pegelwechsel beim Senden von Einsen Nachteil: Kein Pegelwechsel beim Senden einer Serie von Nullen Taktwiederherstellung (Synchronisierung) des Empfängers unmöglich Fehlererkennung teilweise möglich, da ++, --, +0+ und -0- nicht erlaubt ISDN S 0 -Bus verwendet eine modifizierte Version der AMI-Kodierung 1 wird als Pegel 0 und 0 abwechselnd als Pegel + oder - übertragen
20 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Bipolar With 8 Zeros Substitution (B8ZS) Wegen des Problems bei längeren Serien von Nullen verwendet man in der Praxis eine modifizierte Versionen der AMI-Kodierung = B8ZS B8ZS verhindert einen Synchronisationsverlust bei Serien von Nullen Einziger Unterschied zur AMI-Kodierung: 2 Regeln zur Modifikation von Folgen von 8 Nullbits wird kodiert als: wird kodiert als: Eigentlich sind beide Ersetzungsregeln Coderegelverletzungen In beiden Ersetzungen kommen zwei jeweils positive oder negative Pegel nacheinander vor Das macht die Ersetzungen im übertragenen Datenstrom für den Empfänger erkennbar
21 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchesterkodierung Arbeitet mit 2 Pegeln (0 und 1) Selbstsynchronisierend Innerhalb jeder Bitzelle kommt es zum Pegelwechsel Eine Bitzelle ist der für die Übertragung eines Bits reservierte Zeitraum Sprung von 1 nach 0 (fallende Flanke) entspricht einer 0 Sprung von 0 nach 1 (steigende Flanke) entspricht einer 1 Folgen 2 identische Bits aufeinander, wird am Ende der Bitzelle auf das Anfangsniveau zurückgesprungen Wird bei 10-MBit/s Ethernet verwendet
22 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchesterkodierung Der Beginn einer Übertragung (also die erste Bitzelle) wird durch eine spezielle Bitfolge (die Präambel) gekennzeichnet Es gibt stets Pegelwechsel zur Taktrückgewinnung = Synchronisierung ist problemlos möglich Der Durchschnitt kann sich nicht verschieben = Baseline Wander ist kein Problem Nachteil: 1 Bit übertragen erfordert im Schnitt 1,5 Pegelwechsel Da die Anzahl der Pegelwechsel ein limitierender Faktor des Übertragungsmediums ist, zieht man andere Kodierungen der Manchesterkodierung vor Bei Manchesterkodierung ist die Bitrate die Hälfte der Baudrate Die Effizienz der Kodierung ist somit nur 50% im Vergleich zu NRZ Bitrate und Baudrate Bitrate: Anzahl der Nutzdaten (in Bits) pro Zeit Baudrate: Rate, in der sich Signale ändern pro Zeit
23 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchester II-Kodierung Neben der Manchesterkodierung existiert die Manchester II-Kodierung Manchester II ist exakt das Gegenteil der Manchesterkodierung Manchesterkodierung Sprung von 1 nach 0 entspricht einer 0 Sprung von 0 nach 1 entspricht einer 1 Manchester II-Kodierung Sprung von 0 nach 1 entspricht einer 0 Sprung von 1 nach 0 entspricht einer 1
24 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchester II-Kodierung A B A XOR B Die Manchester II-Kodierung ist das exklusive Oder (XOR) der NRZ-kodierten Daten und des Takts
25 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Differentielle Manchesterkodierung Nennt man auch Conditional DePhase Encoding (CDP) Weiterentwicklung der Manchesterkodierung Wie bei Manchesterkodierung findet innerhalb jeder Bitzelle eine Pegelwechsel zur Taktrückgewinnung statt Ist das nächste Bit eine 1, findet am Anfang der Bitzelle kein Wechsel statt, sondern erst in der Mitte Ist das nächste Bit eine 0, findet auch am Anfang der Bitzelle ein Pegelwechsel statt Je nach Anfangspegel ergeben sich zwei mögliche, zueinander inverse Signalfolgen Wird in Token-Ring-Netzwerken verwendet
26 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Zusammenfassung Alle bislang vorgestellten Kodierungen haben Nachteile 1 Verschiebung des Durchschnitts (Baseline Wander) Problem aufeinanderfolgender Nullen und Einsen bei NRZ Problem aufeinanderfolgender Nullen bei NRZI, unipolarem RZ, AMI 2 Taktwiederherstellung (Clock Recovery) Schlecht bei NRZ Nur teilweise gelöst bei NRZI, unipolarem RZ, AMI 3 Mangelhafte Effizienz Bei der (differentiellen) Manchesterkodierung und bei RZ ist bei jedem Bit ist eine Pegeländerung (Taktwiederherstellung) garantiert, aber dafür ist die Effizienz schlecht Lösungsmöglichkeit: Die Eingabe in einer Form kodieren, die Effizienz verspricht, Taktwiederherstellung garantiert und die Verschiebung des Durchschnitts vermeidet = 4B5B, 5B6B, B8B10... Danach ist eine Kodierung mit NRZ oder NRZI problemlos
27 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 4B5B-Kodierung 4 Nutzdatenbits werden auf 5 Codebits abgebildet Wird u.a. bei Fast Ethernet 100BASE-TX und Glasfaserverbindungen nach dem FDDI-Standard verwendet Wegen des zusätzlichen Bits zur Kodierung wird die kodierte Bitrate um den Faktor 5/4 gegenüber der Nutzdatenbitrate gesteigert Die Effizienz der 4B5B-Kodierung ist 80% Mit 5 Bits sind 32 Kodierungen möglich Nur 16 Kodierungen werden für Daten verwendet (0 9 und A F) Die Übrigen 16 Kodierungen werden teilweise für Steuerzwecke verwendet Jede 5-Bit-Kodierung hat maximal eine führende Null Es gibt höchstens 3 Nullen in Folge Übertragung der Bits erfolgt mittels NRZI-Kodierung Bei NRZI ist das Problem der aufeinanderfolgenden Einsen schon gelöst Darum kümmert sich 4B5B nur um das Problem aufeinanderfolgender Nullen
28 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 4B5B-Kodierung (Tabelle) Bezeich- 4B 5B Funktion nung Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) A A Hexadezimal (Nutzdaten) B B Hexadezimal (Nutzdaten) C C Hexadezimal (Nutzdaten) D D Hexadezimal (Nutzdaten) E E Hexadezimal (Nutzdaten) F F Hexadezimal (Nutzdaten) Q Quiet (Leitung ist tot) = Signalverlust I Idle (Leitung ist untätig) = Pause J Start (Teil 1) K Start (Teil 2) T Ende (Teil 1) R Ende (Teil 2) = Reset S Set H Halt (Übertragungsfehler) Die in der Tabelle fehlenden 5-Bit-Kombinationen sind ungültig, da sie mehr als eine führende oder zwei aufeinanderfolgende Nullen besitzen Bei Fast Ethernet 100BASE-TX beginnt ein Datenrahmen mit einem JK und endet mit einem TR
29 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5B6B-Kodierung 5 Nutzdatenbits werden auf 6 Codebits abgebildet Wird u.a. bei Fast Ethernet 100Base-VG verwendet Von den 32 möglichen 5-Bit-Wörtern haben 20 die identische Anzahl an Einsen und Nullen = neutrale Ungleichheit Für die verbleibenden zwölf 5-Bit-Wörter existiert je eine Variante mit 2 Einsen und 4 Nullen und eine mit 4 Einsen und 2 Nullen = positive oder negative Ungleichheit Sobald bei der Kodierung das erste 6-Bit-Wort ohne neutrale Ungleichheit verarbeitet werden soll, wird auf die Variante mit der positiven Ungleichheit zurückgegriffen Bei der Kodierung des nächsten 6-Bit-Worts ohne neutrale Ungleichheit wird auf die Variante mit der negativen Ungleichheit zurückgegriffen Die Varianten mit positiver oder negativer Ungleichheit wechseln sich in der Folge ab Vorteil: Höhere Baudrate gegenüber Manchesterkodierung Übertragung der Bits erfolgt mittels NRZ-Kodierung
30 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5B6B-Kodierung (Tabelle) 5B 6B 6B 6B 5B 6B 6B 6B neutral positiv negativ neutral positiv negativ
31 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 8B10B-Kodierung 8-Bit-Blöcke werden in 10-Bit-Blöcke umgewandelt Große Ähnlichkeit zur 4B5B-Kodierung. 80% Effizienz Wird u.a. bei Gigabit-Ethernet 1000Base-CX, -SX, -LX, FibreChannel, InfiniBand, DisplayPort und USB 3.0 verwendet Jede 8B10B-Kodierung ist derart aufgebaut, dass entweder... 5x die 0 und 5x die 1 vorkommt = neutrale Ungleichheit 6x die 0 und 4x die 1 vorkommt = positive Ungleichheit 4x die 0 und 6x die 1 vorkommt = negative Ungleichheit Baseline Wander ist kein Problem Einige der 256 möglichen 8-Bit-Wörter können auf 2 verschiedene Arten kodiert werden So können vorherige Ungleichheiten ausgeglichen werden Jede 10-Bit-Kodierung enthält mindestens 3 Pegelsprünge auf und nach spätestens 5 Takten wechselt der Pegel Damit wird beim Empfänger die Taktwiederherstellung erleichtert Übertragung der Bits erfolgt mittels NRZ-Kodierung
32 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 8B6T-Kodierung 8B6T steht für 8 Binary 6 Ternary Bei der 8B6T-Kodierung werden 8-Bit-Blöcke in 6T-Kodierungen umgewandelt Jede 8B6T-Kodierung besteht aus 6 sogenannten Tri-State-Symbolen, die als -, 0 und + notiert werden Jedes der 3 Symbole ist stellvertretend für einen elektrischen Pegel Die Kodierung wird anhand einer Tabelle durchgeführt, die alle 256 möglichen 8-Bit-Kombinationen enthält 4B5B stellt nur eine Bit-Umwandlung dar, die noch eine anschließende Kodierung mit NRZI erforderlich macht Im Gegensatz dazu beinhaltet 8B6T bereits die komplette Kodierungsvorschrift 8B6T-Kodierung kann unmittelbar für die Übertragung genutzt werden Fast-Ethernet 100BASE-T4 verwendet die 8B6T-Kodierung
33 8B6T-Kodierung (Tabelle) 8-Bitfolge 8B6T-Code 8-Bitfolge 8B6T-Code 8-Bitfolge 8B6T-Code A A A B B B C C C D D D E E E F F F usw. Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39
34 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5-PAM Schnellere Netzwerktechnologien wie Gigabit Ethernet 1000BASE-T und Fast Ethernet 100BASE-T2 auf Kupferkabeln verwenden Varianten der Kodierung 5-PAM 5-PAM ist eine Pulsamplitudenmodulation mit fünf Amplitudenstufen Fünf verschiedene Zustände (-2, -1, 0, +1, +2) Pro Takt wird auf einer Übertragungsleitung einer der 5 möglichen Zustände übertragen Da es 4 verschiedene 2-Bit-Grupen (00, 01, 10 und 11) gibt, bleibt ein Zustand übrig Dieser freie Zustand wird für die Fehlerbehandlung eingesetzt
35 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Varianten von 5-PAM Gigabit Ethernet (1000BASE-T) Kodierung mit vierdimensionalem 5-PAM Es werden 4 Doppeladern verwendet Daraus ergeben sich 4 Dimensionen Eindimensionale 5-PAM-Modulation auf einem Adernpaar kann pro Takt 5 verschiedene Symbole aufnehmen Bei vierdimensionalem 5-PAM stehen pro Takt 5 4 = 625 unterschiedliche Symbole zur Verfügung Da ein Byte zur Darstellung nur 256 verschiedene Symbole benötigt, werden die restlichen Symbole zur Fehlerbehandlung verwendet Fast Ethernet (100BASE-T2) Kodierung mit zweidimensionalem 5-PAM Es werden 2 Doppeladern verwendet Bei zweidimensionalem 5-PAM stehen pro Takt 5 2 = 25 unterschiedliche Symbole zur Verfügung
36 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Zusammenfassung Leitungscode Signal- Durchschnitts- Pegel- Selbstsynchro- Effizienz 2 Direkt Weitere pegel verschiebungen wechsel nisierend 1 übertragbar Kodierung NRZ 2 ja bei Wechseln nein 100% nein NRZI 2 ja bei 1 nein nein MLT-3 3 ja bei 1 nein 100% nein RZ 3 ja immer ja 50% nein Unip. RZ 2 ja bei 1 nein nein AMI 3 nein bei 1 nein 100% nein Scrambler B8ZS 3 nein bei 1 ja 100% ja Manchester 2 nein immer ja 50% ja Manchester II 2 nein immer ja 50% ja Diff. Manch. 2 ja immer ja 50% ja 4B5B 2 ja ja 80% nein NRZI oder MLT-3 5B6B 2 nein ja 80% nein NRZ 8B10B 2 nein ja 80% nein NRZ 8B6T 3 nein ja ja 1 Gibt an, ob die Taktrückgewinnung nur mit diesem Leitungscode möglich ist. 2 Verhältnis von Bitrate (Nutzdaten in Bits pro Zeit) und Baudrate (Signaländerungen pro Zeit).
37 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Übung 1 Geben Sie die gesuchten Kodierungen für das Bitmuster an Gehen Sie davon aus, dass das NRZI-Signal auf low beginnt
38 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Übung 2 1 Kodieren Sie die folgenden beiden Bitfolgen mit 4B5B und NRZI und geben Sie den Signalverlauf an Folgende Signalverläufe sind mit NRZI und 4B5B kodiert. Geben sie die Nutzdaten an Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)
39 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Nächste Vorlesung Nächste Vorlesung:
5. Vorlesung Netzwerke
Dr. Christian Baun 5. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/46 5. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Heute Bitübertragungsschicht
Mehr3. Foliensatz Computernetze
Prof. Dr. Christian Baun 3. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/41 3. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Mehr9.Vorlesung Grundlagen der Informatik
Dr. Christian Baun 9.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/47 9.Vorlesung Grundlagen der Informatik Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrÜbungsblatt 2. (Schichten der Referenzmodelle)
Übungsblatt 2 Aufgabe 1 (Schichten der Referenzmodelle) 1. Tragen Sie die Namen der Schichten der Referenzmodell in die Abbildung ein. 2. Weisen Sie Fachbegriffe Rahmen, Pakete, Segmente und Signale den
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
Mehrermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrWerke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrMusterlösung der Abschlussklausur Computernetze
Musterlösung der Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und
Mehrermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrModul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrHardware Leitungscodierung
Hardware Leitungscodierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware Leitungscodierung 1/16 2007-11-05
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrLösungsskizzen zur Abschlussklausur Netzwerke
Lösungsskizzen zur Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell
Mehr8. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 8. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/22 8. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrÜbungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrNetzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1
Netzwerkmanagement & Hochleistungskommunikation Gigabit Ethernet Autor: Artur Hecker Artur Hecker Gigabit Ethernet 1 Artur Hecker Gigabit Ethernet 2 Die Entwicklung des Ethernet Ethernet Fast Ethernet
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrAbschlussklausur. Computernetze. Bewertung: 9. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 9. Juni 2017 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrAbschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrModul 4: Fast und Gigabit Ethernet
Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrKanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der
Mehr7. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrÜbungsblatt 7. (Datentransferrate und Latenz)
Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
Mehr5. Foliensatz Computernetze
Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/38 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrLösung von Übungsblatt 7. (Datentransferrate und Latenz)
Lösung von Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
Mehr2.Vorlesung Grundlagen der Informatik
Christian Baun 2.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/16 2.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrRechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1
Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrUtilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
MehrMusterlösung der Abschlussklausur Moderne Netzstrukturen
Musterlösung der Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
Mehr2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 2 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrNeuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
MehrHardware Leitungscodierung und Protokoll
Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung
MehrDer ideale Netzwerk - Server:
Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte
MehrMIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG. LV-Nr SS INSTITUT FÜR ELEKTRONIK BIT
MIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG BIT LV-Nr. 439.026 SS2007 1 I²C Bus I²C (für Inter-Integrated Circuit, gesprochen I-Quadrat-C bzw. I-square-C) ist ein von Philips Semiconductors entwickelter
MehrKommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Mehr6.Vorlesung Netzwerke
Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 8.11.2011 Christian Baun 6.Vorlesung
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
Mehr1. Foliensatz Computernetze
Prof. Dr. Christian Baun 1. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/49 1. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrBitübertragungsschicht
Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale
MehrSerielle Kommunikation - Kodierung
Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert
MehrÜbungsblatt 1. (Datentransferrate und Latenz)
Übungsblatt 1 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
MehrGlossar ARP Arpanet ASCII ATM Baud Bit Bluetooth BPDU Bridge Byte CRC Dezimalsystem DNS Dualsystem Ethernet CSMA/CA CSMA/CD
Glossar ARP Address Resolution Protocol. Protokoll zur Adressauflösung. Übersetzt IP-Adressen in MAC-Adressen Arpanet Vorläufer des heutigen Internets mit dezentraler Struktur und Paketvermittlung ASCII
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrHochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale
Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop
Mehr