4.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "4.Vorlesung Netzwerke"

Transkript

1 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/39 4.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/39 Wiederholung vom letzten Mal Grundlagen der Computervernetzung 2 Frequenz Datensignal Fourierreihe Bandbreite Bitrate und Baudrate Zugriffsverfahren Kommunikation in Netzwerken Polybios-Chiffre Protokolle und Protokollschichten TCP/IP-Referenzmodell Hybrides Referenzmodell OSI-Referenzmodell

3 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/39 Heute Bitübertragungsschicht Kodierung von Daten Non-Return to Zero (NRZ) Non-Return to Zero Invert (NRZI) Return-to-Zero (RZ-Kodierung) Unipolare RZ-Kodierung Alternate Mark Inversion (AMI-Kodierung) B8ZS Manchesterkodierung Manchester II-Kodierung Differentielle Manchesterkodierung 4B5B 6B6B 8B10B 8B6T 5-PAM

4 Bitübertragungsschicht Aufgaben der Bitübertragungsschicht (Physical Layer): Digitale Bitübertragung auf leitungsgebundenen oder leitungslosen Übertragungsstrecken Kodierung der Daten Geräte: Repeater, Hub (Multiport-Repeater) Protokolle: keine Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/39

5 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/39 Geräte der Bitübertragungsschicht: Repeater (englisch: Wiederholer) sind Signalverstärker bzw. -aufbereiter Vergrößern die Reichweite elektrischer oder optischer Signale Senden empfangene Signale in aufbereiteter Form weiter Dadurch kann man eine größere Distanz überbrückt werden kann Hubs (Multiport-Repeater) sind Repeater mit mehr als 2 Anschlüssen können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Bildquelle: Google Bildersuche

6 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/39 Topologie bei Hubs Physische Topologie: Stern-Topologie wegen der Verkabelung Logische Topologie: Bus-Topologie, weil alle Daten alle Teilnehmer erreichen Vorteil einer physischen Stern-Topologie gegenüber einer physischen Bus-Topologie Bessere Ausfallsicherheit Ein fehlerhaftes Kabel legt nicht nicht das gesamte Netz lahm Alle Knoten im Netzwerk, die an einen Hub angeschlossen sind, befinden sich in einer Kollisionsdomäne

7 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/39 Kollisionsdomäne (Kollisionsgemeinschaft) Netzwerk oder Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Alle Netzwerkgeräte, die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren Behandlung von Kollisionen: Carrier Sense Multiple Access/Collision Detection Kollisionserkennung Ethernet Carrier Sense Multiple Access/Collision Avoidance Kollisionsvermeidung WLAN

8 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/39 Kollisionsdomäne Erweitert man ein Netzwerk durch Repeater oder Hubs, vergrößert sich die Kollisionsdomäne Repeater Repeater können keine Datenpakete analysieren In einem CSMA/CD-Netz gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsdomäne Hubs Auch Hubs können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Alle Ports (und damit alle Rechner, die an einen Hub angeschlossenen sind) gehören in einem CSMA/CD-Netz (Ethernet) zur gleichen Kollisionsdomäne Mit der Anzahl der Netzwerkgeräte steigt die Anzahl der Kollisionen Ab einer bestimmten Anzahl Netzwerkgeräte ist keine Datenübertragung mehr möglich, da alle Sendungen durch Kollisionen zerstört werden

9 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/39 Kollisionsdomänen In einer Kollisionsdomäne müssen Kollisionen innerhalb einer bestimmten Zeit jedes Netzwerkgerät erreichen Bedingung, damit CSMA/CD funktionieren kann Ist die Kollisionsdomäne zu groß, besteht die Gefahr, dass sendende Netzwerkgeräte Kollision nicht bemerken Darum ist die maximale Anzahl der Geräte pro Kollisionsdomäne 1023 Bei 10Base2 und 10Base5 (Koaxialkabel) sind maximal 2 Repeater-Paare zwischen 2 beliebigen Stationen erlaubt

10 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Hubs kaskadieren Hubs kann man kaskadieren So kann man eine größere Netzausdehnung erreichen Hubs können aber nicht beliebig kaskadiert werden! Die Round-Trip-Delay-Time (RTDT) darf nicht überschritten werden RTDT = Zeit, die ein Netzwerkpaket benötigt, um vom einen Ende zum weitest entfernten Ende des Netzes zu gelangen und wieder zurück Die RTDT hängt von der Geschwindigkeit des Netzwerks ab Wird das Netz zu groß, wird die RTDT zu hoch Dann werden Kollisionen häufiger und unerkannte Kollisionen möglich Repeater-Regel: Es dürfen nicht mehr als 5 Kabelsegmente verbunden werden Dafür werden maximal 4 Repeater eingesetzt An nur 3 Segmenten dürfen Endstationen angeschlossen werden Die Regel gilt nur für! Bei Gigabit-Ethernet (und schneller) sind keine Hubs/Repeater mehr spezifiziert

11 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Kodierung von Daten Die effiziente Kodierung von Daten ist nicht erst seit dem Aufkommen von Computernetzwerken wichtig Beispiel: Morsekode bzw. Morsealphabet nach Samuel Morse von 1838 A M Y B N Z C O 1 D P 2 E Q 3 F R 4 G S 5 H T 6 I U 7 J V 8 K W 9 L X 0 Samuel Morse ( ) Bildquelle: Wikipedia

12 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 In Netzwerken sind folgende Aktionen notwendig 1 Umwandlung von Binärdaten bzw. Binärzahlen in Signale (Kodierung) 2 Übertragung der Signale vom Sender zum Empfänger 3 Rückwandlung der Signale in Bits (Dekodierung) Die Kodierung von Bits in Signale ist auf verschiedene Arten möglich Non-Return to Zero (NRZ) und Non-Return to Zero Invert Return-to-Zero (RZ-Kodierung) und unipolare RZ-Kodierung AMI-Kodierung und B8ZS Manchesterkodierung, Manchester II-Kodierung und differentielle Manchesterkodierung 4B5B, 6B6B, 8B10B, 8B6T 5-PAM Die einfachste Form der Darstellung von logischer 0 und 1 ist mit verschiedenen Spannungsniveaus möglich Es könnte z.b. eine 0 durch 0 Volt und eine 1 durch 5 Volt kodiert werden Diese Kodierung bezeichnet man als Non-Return to Zero (NRZ)

13 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero (NRZ) Wird auch Non-Return to Zero-Level (NRZ-L) genannt Vorgehensweise Datenwert 0 ist low-signal (Pegel 1) Datenwert 1 ist high-signal (Pegel 2) Beim Übertragen einer längeren Serie von Nullen oder einer Serie von Einsen gibt es keine Pegeländerung Das führt zu 2 Problemen 1 Verschiebung des Durchschnitts (Baseline Wander) 2 Taktwiederherstellung (Clock Recovery)

14 Non-Return to Zero (NRZ) Baseline Wander Problem: Verschiebung des Durchschnitts (Baseline Wander) bei NRZ Empfänger unterscheidet low- und high-signale anhand des Durchschnitts einer bestimmten Anzahl zuletzt empfangener Signale Signale weit unter dem Durchschnitt, interpretiert der Empfänger als 0 Signale deutlich über dem Durchschnitt, interpretiert der Empfänger als 1 Beim Übertragen längerer Serien von Nullen oder Einsen kann sich der Durchschnitt soweit verschieben, dass es schwierig wird eine signifikante Änderung im Signal zu erkennen Quelle: Handbuch Netzwerktechnologien. Cisco Systems (2001) Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39

15 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero (NRZ) Taktwiederherstellung Problem: Taktwiederherstellung (Clock Recovery) bei NRZ Die Prozesse für Kodierung und Dekodierung meist auf unterschiedlichen Rechnern, müssen aber vom gleichen Takt gesteuert werden Man kann sich den lokalen Takt als internes Signal vorstellen, das von low nach high wechselt. Ein low/high-paar ist ein Taktzyklus. In jedem Taktzyklus überträgt der Sender ein Bit und der Empfänger empfängt ein Bit Driften die Uhren von Sender und Empfänger auseinander, könnte sich der Empfänger bei einer langen Folge von Nullen oder Einsen verzählen Theoretische Lösungsmöglichkeit: Eine getrennte Leitung zum Empfänger, die den Takt überträgt Nicht praktikabel, da sich so der Verkabelungsaufwand verdoppelt Lösungsmöglichkeit: NRZI-Kodierung

16 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Non-Return to Zero Invert (NRZI) Variante von Non-Return to Zero (NRZ) Um eine 1 zu senden, findet zu Beginn des Takts ein Pegelsprung statt Um eine 0 zu senden, bleibt der Pegel einen ganzen Takt unverändert Das Problem aufeinanderfolgender Einsen ist gelöst Das Problem aufeinanderfolgender Nullen besteht immer noch

17 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Return-to-Zero (RZ-Kodierung) Return-to-Zero = Rückkehr zur Null Weiterentwicklung der NRZ-Kodierung Verwendet 3 Pegelwerte (Spannungsniveaus): +1, 0 und -1 Beim Senden einer 1 kehrt man nach dem halben Takt zum Pegel 0 zurück Beim Senden einer 0 wird der Pegel -1 für einen halben Takt übertragen und danach zum Pegel 0 zurückgekehrt Vorteil: Es gibt bei jedem Bit eine Pegeländerung Ermöglicht dem Empfänger die Taktrückgewinnung (Synchronisierung) Nachteil: Doppelt so hohe Bandbreite gegenüber NRZ-Kodierung nötig

18 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Unipolare RZ-Kodierung Sonderform der RZ-Kodierung Vorteil: Nur 2 Pegelwerte (+1 und 0) nötig Leicht zu realisieren Beim Senden einer 1 kehrt man nach dem halben Takt zum Pegel 0 zurück Beim Senden einer 0 findet kein Pegelwechsel statt Nachteil: Kein Pegelwechsel bei einer längeren Serie von Nullen Taktwiederherstellung (Synchronisierung) des Empfängers unmöglich Nullen und Einsen sind bei der Übertragung nicht gleichverteilt Wird bei IrDA im Übertragungsmodus SIR verwendet

19 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 AMI-Kodierung (AMI = Alternate Mark Inversion) Arbeitet mit 3 Pegeln (+, 0 und -) Eine 0 wird als Pegel 0 übertragen Einsen werden abwechselnd als + oder - übertragen Vorteil: Häufige Pegelwechsel beim Senden von Einsen Nachteil: Kein Pegelwechsel beim Senden einer Serie von Nullen Taktwiederherstellung (Synchronisierung) des Empfängers unmöglich Fehlererkennung teilweise möglich, da ++, --, +0+ und -0- nicht erlaubt ISDN S 0 -Bus verwendet eine modifizierte Version der AMI-Kodierung 1 wird als Pegel 0 und 0 abwechselnd als Pegel + oder - übertragen

20 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Bipolar With 8 Zeros Substitution (B8ZS) Wegen des Problems bei längeren Serien von Nullen verwendet man in der Praxis eine modifizierte Versionen der AMI-Kodierung = B8ZS B8ZS verhindert einen Synchronisationsverlust bei Serien von Nullen Einziger Unterschied zur AMI-Kodierung: 2 Regeln zur Modifikation von Folgen von 8 Nullbits wird kodiert als: wird kodiert als: Eigentlich sind beide Ersetzungsregeln Coderegelverletzungen In beiden Ersetzungen kommen zwei jeweils positive oder negative Pegel nacheinander vor Das macht die Ersetzungen im übertragenen Datenstrom für den Empfänger erkennbar

21 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchesterkodierung Arbeitet mit 2 Pegeln (0 und 1) Selbstsynchronisierend Innerhalb jeder Bitzelle kommt es zum Pegelwechsel Eine Bitzelle ist der für die Übertragung eines Bits reservierte Zeitraum Sprung von 1 nach 0 (fallende Flanke) entspricht einer 0 Sprung von 0 nach 1 (steigende Flanke) entspricht einer 1 Folgen 2 identische Bits aufeinander, wird am Ende der Bitzelle auf das Anfangsniveau zurückgesprungen Wird bei 10-MBit/s Ethernet verwendet

22 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchesterkodierung Der Beginn einer Übertragung (also die erste Bitzelle) wird durch eine spezielle Bitfolge (die Präambel) gekennzeichnet Es gibt stets Pegelwechsel zur Taktrückgewinnung = Synchronisierung ist problemlos möglich Der Durchschnitt kann sich nicht verschieben = Baseline Wander ist kein Problem Nachteil: 1 Bit übertragen erfordert im Schnitt 1,5 Pegelwechsel Da die Anzahl der Pegelwechsel ein limitierender Faktor des Übertragungsmediums ist, zieht man andere Kodierungen der Manchesterkodierung vor Bei Manchesterkodierung ist die Bitrate die Hälfte der Baudrate Die Effizienz der Kodierung ist somit nur 50% im Vergleich zu NRZ Bitrate und Baudrate Bitrate: Anzahl der Nutzdaten (in Bits) pro Zeit Baudrate: Rate, in der sich Signale ändern pro Zeit

23 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchester II-Kodierung Neben der Manchesterkodierung existiert die Manchester II-Kodierung Manchester II ist exakt das Gegenteil der Manchesterkodierung Manchesterkodierung Sprung von 1 nach 0 entspricht einer 0 Sprung von 0 nach 1 entspricht einer 1 Manchester II-Kodierung Sprung von 0 nach 1 entspricht einer 0 Sprung von 1 nach 0 entspricht einer 1

24 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Manchester II-Kodierung A B A XOR B Die Manchester II-Kodierung ist das exklusive Oder (XOR) der NRZ-kodierten Daten und des Takts

25 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Differentielle Manchesterkodierung Nennt man auch Conditional DePhase Encoding (CDP) Weiterentwicklung der Manchesterkodierung Wie bei Manchesterkodierung findet innerhalb jeder Bitzelle eine Pegelwechsel zur Taktrückgewinnung statt Ist das nächste Bit eine 1, findet am Anfang der Bitzelle kein Wechsel statt, sondern erst in der Mitte Ist das nächste Bit eine 0, findet auch am Anfang der Bitzelle ein Pegelwechsel statt Je nach Anfangspegel ergeben sich zwei mögliche, zueinander inverse Signalfolgen Wird in Token-Ring-Netzwerken verwendet

26 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Zusammenfassung Alle bislang vorgestellten Kodierungen haben Nachteile 1 Verschiebung des Durchschnitts (Baseline Wander) Problem aufeinanderfolgender Nullen und Einsen bei NRZ Problem aufeinanderfolgender Nullen bei NRZI, unipolarem RZ, AMI 2 Taktwiederherstellung (Clock Recovery) Schlecht bei NRZ Nur teilweise gelöst bei NRZI, unipolarem RZ, AMI 3 Mangelhafte Effizienz Bei der (differentiellen) Manchesterkodierung und bei RZ ist bei jedem Bit ist eine Pegeländerung (Taktwiederherstellung) garantiert, aber dafür ist die Effizienz schlecht Lösungsmöglichkeit: Die Eingabe in einer Form kodieren, die Effizienz verspricht, Taktwiederherstellung garantiert und die Verschiebung des Durchschnitts vermeidet = 4B5B, 5B6B, B8B10... Danach ist eine Kodierung mit NRZ oder NRZI problemlos

27 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 4B5B-Kodierung 4 Nutzdatenbits werden auf 5 Codebits abgebildet Wird u.a. bei Fast Ethernet 100BASE-TX und Glasfaserverbindungen nach dem FDDI-Standard verwendet Wegen des zusätzlichen Bits zur Kodierung wird die kodierte Bitrate um den Faktor 5/4 gegenüber der Nutzdatenbitrate gesteigert Die Effizienz der 4B5B-Kodierung ist 80% Mit 5 Bits sind 32 Kodierungen möglich Nur 16 Kodierungen werden für Daten verwendet (0 9 und A F) Die Übrigen 16 Kodierungen werden teilweise für Steuerzwecke verwendet Jede 5-Bit-Kodierung hat maximal eine führende Null Es gibt höchstens 3 Nullen in Folge Übertragung der Bits erfolgt mittels NRZI-Kodierung Bei NRZI ist das Problem der aufeinanderfolgenden Einsen schon gelöst Darum kümmert sich 4B5B nur um das Problem aufeinanderfolgender Nullen

28 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 4B5B-Kodierung (Tabelle) Bezeich- 4B 5B Funktion nung Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) Hexadezimal (Nutzdaten) A A Hexadezimal (Nutzdaten) B B Hexadezimal (Nutzdaten) C C Hexadezimal (Nutzdaten) D D Hexadezimal (Nutzdaten) E E Hexadezimal (Nutzdaten) F F Hexadezimal (Nutzdaten) Q Quiet (Leitung ist tot) = Signalverlust I Idle (Leitung ist untätig) = Pause J Start (Teil 1) K Start (Teil 2) T Ende (Teil 1) R Ende (Teil 2) = Reset S Set H Halt (Übertragungsfehler) Die in der Tabelle fehlenden 5-Bit-Kombinationen sind ungültig, da sie mehr als eine führende oder zwei aufeinanderfolgende Nullen besitzen Bei Fast Ethernet 100BASE-TX beginnt ein Datenrahmen mit einem JK und endet mit einem TR

29 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5B6B-Kodierung 5 Nutzdatenbits werden auf 6 Codebits abgebildet Wird u.a. bei Fast Ethernet 100Base-VG verwendet Von den 32 möglichen 5-Bit-Wörtern haben 20 die identische Anzahl an Einsen und Nullen = neutrale Ungleichheit Für die verbleibenden zwölf 5-Bit-Wörter existiert je eine Variante mit 2 Einsen und 4 Nullen und eine mit 4 Einsen und 2 Nullen = positive oder negative Ungleichheit Sobald bei der Kodierung das erste 6-Bit-Wort ohne neutrale Ungleichheit verarbeitet werden soll, wird auf die Variante mit der positiven Ungleichheit zurückgegriffen Bei der Kodierung des nächsten 6-Bit-Worts ohne neutrale Ungleichheit wird auf die Variante mit der negativen Ungleichheit zurückgegriffen Die Varianten mit positiver oder negativer Ungleichheit wechseln sich in der Folge ab Vorteil: Höhere Baudrate gegenüber Manchesterkodierung Übertragung der Bits erfolgt mittels NRZ-Kodierung

30 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5B6B-Kodierung (Tabelle) 5B 6B 6B 6B 5B 6B 6B 6B neutral positiv negativ neutral positiv negativ

31 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 8B10B-Kodierung 8-Bit-Blöcke werden in 10-Bit-Blöcke umgewandelt Große Ähnlichkeit zur 4B5B-Kodierung. 80% Effizienz Wird u.a. bei Gigabit-Ethernet 1000Base-CX, -SX, -LX, FibreChannel, InfiniBand, DisplayPort und USB 3.0 verwendet Jede 8B10B-Kodierung ist derart aufgebaut, dass entweder... 5x die 0 und 5x die 1 vorkommt = neutrale Ungleichheit 6x die 0 und 4x die 1 vorkommt = positive Ungleichheit 4x die 0 und 6x die 1 vorkommt = negative Ungleichheit Baseline Wander ist kein Problem Einige der 256 möglichen 8-Bit-Wörter können auf 2 verschiedene Arten kodiert werden So können vorherige Ungleichheiten ausgeglichen werden Jede 10-Bit-Kodierung enthält mindestens 3 Pegelsprünge auf und nach spätestens 5 Takten wechselt der Pegel Damit wird beim Empfänger die Taktwiederherstellung erleichtert Übertragung der Bits erfolgt mittels NRZ-Kodierung

32 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 8B6T-Kodierung 8B6T steht für 8 Binary 6 Ternary Bei der 8B6T-Kodierung werden 8-Bit-Blöcke in 6T-Kodierungen umgewandelt Jede 8B6T-Kodierung besteht aus 6 sogenannten Tri-State-Symbolen, die als -, 0 und + notiert werden Jedes der 3 Symbole ist stellvertretend für einen elektrischen Pegel Die Kodierung wird anhand einer Tabelle durchgeführt, die alle 256 möglichen 8-Bit-Kombinationen enthält 4B5B stellt nur eine Bit-Umwandlung dar, die noch eine anschließende Kodierung mit NRZI erforderlich macht Im Gegensatz dazu beinhaltet 8B6T bereits die komplette Kodierungsvorschrift 8B6T-Kodierung kann unmittelbar für die Übertragung genutzt werden Fast-Ethernet 100BASE-T4 verwendet die 8B6T-Kodierung

33 8B6T-Kodierung (Tabelle) 8-Bitfolge 8B6T-Code 8-Bitfolge 8B6T-Code 8-Bitfolge 8B6T-Code A A A B B B C C C D D D E E E F F F usw. Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39

34 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 5-PAM Schnellere Netzwerktechnologien wie Gigabit Ethernet 1000BASE-T und Fast Ethernet 100BASE-T2 auf Kupferkabeln verwenden Varianten der Kodierung 5-PAM 5-PAM ist eine Pulsamplitudenmodulation mit fünf Amplitudenstufen Fünf verschiedene Zustände (-2, -1, 0, +1, +2) Pro Takt wird auf einer Übertragungsleitung einer der 5 möglichen Zustände übertragen Da es 4 verschiedene 2-Bit-Grupen (00, 01, 10 und 11) gibt, bleibt ein Zustand übrig Dieser freie Zustand wird für die Fehlerbehandlung eingesetzt

35 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Varianten von 5-PAM Gigabit Ethernet (1000BASE-T) Kodierung mit vierdimensionalem 5-PAM Es werden 4 Doppeladern verwendet Daraus ergeben sich 4 Dimensionen Eindimensionale 5-PAM-Modulation auf einem Adernpaar kann pro Takt 5 verschiedene Symbole aufnehmen Bei vierdimensionalem 5-PAM stehen pro Takt 5 4 = 625 unterschiedliche Symbole zur Verfügung Da ein Byte zur Darstellung nur 256 verschiedene Symbole benötigt, werden die restlichen Symbole zur Fehlerbehandlung verwendet Fast Ethernet (100BASE-T2) Kodierung mit zweidimensionalem 5-PAM Es werden 2 Doppeladern verwendet Bei zweidimensionalem 5-PAM stehen pro Takt 5 2 = 25 unterschiedliche Symbole zur Verfügung

36 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Zusammenfassung Leitungscode Signal- Durchschnitts- Pegel- Selbstsynchro- Effizienz 2 Direkt Weitere pegel verschiebungen wechsel nisierend 1 übertragbar Kodierung NRZ 2 ja bei Wechseln nein 100% nein NRZI 2 ja bei 1 nein nein MLT-3 3 ja bei 1 nein 100% nein RZ 3 ja immer ja 50% nein Unip. RZ 2 ja bei 1 nein nein AMI 3 nein bei 1 nein 100% nein Scrambler B8ZS 3 nein bei 1 ja 100% ja Manchester 2 nein immer ja 50% ja Manchester II 2 nein immer ja 50% ja Diff. Manch. 2 ja immer ja 50% ja 4B5B 2 ja ja 80% nein NRZI oder MLT-3 5B6B 2 nein ja 80% nein NRZ 8B10B 2 nein ja 80% nein NRZ 8B6T 3 nein ja ja 1 Gibt an, ob die Taktrückgewinnung nur mit diesem Leitungscode möglich ist. 2 Verhältnis von Bitrate (Nutzdaten in Bits pro Zeit) und Baudrate (Signaländerungen pro Zeit).

37 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Übung 1 Geben Sie die gesuchten Kodierungen für das Bitmuster an Gehen Sie davon aus, dass das NRZI-Signal auf low beginnt

38 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Übung 2 1 Kodieren Sie die folgenden beiden Bitfolgen mit 4B5B und NRZI und geben Sie den Signalverlauf an Folgende Signalverläufe sind mit NRZI und 4B5B kodiert. Geben sie die Nutzdaten an Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

39 Christian Baun 4.Vorlesung Netzwerke Hochschule Darmstadt WS /39 Nächste Vorlesung Nächste Vorlesung:

5. Vorlesung Netzwerke

5. Vorlesung Netzwerke Dr. Christian Baun 5. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/46 5. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Heute Bitübertragungsschicht

Mehr

3. Foliensatz Computernetze

3. Foliensatz Computernetze Prof. Dr. Christian Baun 3. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/41 3. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

9.Vorlesung Grundlagen der Informatik

9.Vorlesung Grundlagen der Informatik Dr. Christian Baun 9.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/47 9.Vorlesung Grundlagen der Informatik Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Übungsblatt 2. (Schichten der Referenzmodelle)

Übungsblatt 2. (Schichten der Referenzmodelle) Übungsblatt 2 Aufgabe 1 (Schichten der Referenzmodelle) 1. Tragen Sie die Namen der Schichten der Referenzmodell in die Abbildung ein. 2. Weisen Sie Fachbegriffe Rahmen, Pakete, Segmente und Signale den

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Musterlösung der Abschlussklausur Computernetze

Musterlösung der Abschlussklausur Computernetze Musterlösung der Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN: Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Hardware Leitungscodierung

Hardware Leitungscodierung Hardware Leitungscodierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware Leitungscodierung 1/16 2007-11-05

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Lösungsskizzen zur Abschlussklausur Netzwerke

Lösungsskizzen zur Abschlussklausur Netzwerke Lösungsskizzen zur Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell

Mehr

8. Foliensatz Betriebssysteme und Rechnernetze

8. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 8. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/22 8. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1 Netzwerkmanagement & Hochleistungskommunikation Gigabit Ethernet Autor: Artur Hecker Artur Hecker Gigabit Ethernet 1 Artur Hecker Gigabit Ethernet 2 Die Entwicklung des Ethernet Ethernet Fast Ethernet

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Abschlussklausur. Computernetze. Bewertung: 9. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 9. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 9. Juni 2017 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der

Mehr

7. Foliensatz Betriebssysteme und Rechnernetze

7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

5. Foliensatz Computernetze

5. Foliensatz Computernetze Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/38 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Lösung von Übungsblatt 7. (Datentransferrate und Latenz)

Lösung von Übungsblatt 7. (Datentransferrate und Latenz) Lösung von Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

2.Vorlesung Grundlagen der Informatik

2.Vorlesung Grundlagen der Informatik Christian Baun 2.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/16 2.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Utilization bei Go Back N ARQ

Utilization bei Go Back N ARQ Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender

Mehr

Musterlösung der Abschlussklausur Moderne Netzstrukturen

Musterlösung der Abschlussklausur Moderne Netzstrukturen Musterlösung der Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 2 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

MIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG. LV-Nr SS INSTITUT FÜR ELEKTRONIK BIT

MIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG. LV-Nr SS INSTITUT FÜR ELEKTRONIK BIT MIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG BIT LV-Nr. 439.026 SS2007 1 I²C Bus I²C (für Inter-Integrated Circuit, gesprochen I-Quadrat-C bzw. I-square-C) ist ein von Philips Semiconductors entwickelter

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

6.Vorlesung Netzwerke

6.Vorlesung Netzwerke Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 8.11.2011 Christian Baun 6.Vorlesung

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

1. Foliensatz Computernetze

1. Foliensatz Computernetze Prof. Dr. Christian Baun 1. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/49 1. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale

Mehr

Serielle Kommunikation - Kodierung

Serielle Kommunikation - Kodierung Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert

Mehr

Übungsblatt 1. (Datentransferrate und Latenz)

Übungsblatt 1. (Datentransferrate und Latenz) Übungsblatt 1 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Glossar ARP Arpanet ASCII ATM Baud Bit Bluetooth BPDU Bridge Byte CRC Dezimalsystem DNS Dualsystem Ethernet CSMA/CA CSMA/CD

Glossar ARP Arpanet ASCII ATM Baud Bit Bluetooth BPDU Bridge Byte CRC Dezimalsystem DNS Dualsystem Ethernet CSMA/CA CSMA/CD Glossar ARP Address Resolution Protocol. Protokoll zur Adressauflösung. Übersetzt IP-Adressen in MAC-Adressen Arpanet Vorläufer des heutigen Internets mit dezentraler Struktur und Paketvermittlung ASCII

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische

Mehr

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop

Mehr