Informations- und Kommunikationssysteme
|
|
- Hilke Baum
- vor 7 Jahren
- Abrufe
Transkript
1 Informations- und Kommunikationssysteme Kapitel 2.5 Datensicherungsschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.5: Datensicherungsschicht Unsere Ziele: Verständnis für die Prinzipien der Datensicherungsschicht: Fehlerdetektion und -korrektur Teilen eines Broadcast-Kanals: Multiple Access Verlässlicher Datentransfer, Flusskontrolle: Fertig! Am Beispiel einer wichtigen Link Layer Technologie: Ethernet 2
2 Kapitel 2.4: Datensicherungsschicht 5.1 Einführung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Multiple Access 5.4 Ethernet 5.5 s & Switches 3 Datensicherungsschicht: Einführung Terminologie: Datensicherungsschicht = Data- Link Layer Hosts und Router sind Knoten Kommunikationskanäle die benachbarte Knoten verbinden sind Links: Kabelgebunden Links Funk-Links LANs Layer-2 Pakete sind Rahmen Link Die Datensicherungsschicht transferiert Datagramme von Knoten zu den Nachbarn über Links 4
3 Dienste der Datensicherungsschicht (I) Framing (Rahmenbildung), Link-Zugriff: Verpacken von Datagrammen in Rahmen, Bilden von Header und Trailer Kanalzugriff bei gemeinsamen Medien MAC -Adressen werden zur Identifikation von Quelle und Ziel verwendet Unterscheiden sich von IP-Adressen! Verlässlicher Transport zwischen benachbarten Knoten Im Prinzip wie in Kapitel 2.3 behandelt! Selten verwendet bei guten Links (Glasfaser, Twisted Pair) Aber hohe Fehlerraten bei Funk-Links! F: Warum Link-Level und End-zu-Ende-Sicherung? 5 Dienste der Datensicherungsschicht (II) Flusskontrolle: Anpassung der Geschwindigkeit zwischen benachbarten Sendern und Empfängern Fehlererkennung: Empfänger erkennt Fehler durch Dämpfung, Noise etc.: Fordert Neuübertragung oder verwirft Rahmen Fehlerkorrektur: Empfänger identifiziert und korrigiert Bitfehler ohne Neuübertragung Halb-Duplex und Voll-Duplex Bei Halb-Duplex kann nur einer der zwei Knoten senden, Koordination erforderlich! 6
4 Kommunikation zwischen Netzwerkkarten Sender Datagramm Datensicherungsprotokoll Empfänger Datensicherungsschicht wird in Adapter implementiert (Netzwerkkarte, Network Interface Card, NIC) Ethernet, Karte, UMTS Modem Senderseite: Rahmen Adapter Verpacken der Datagramme Hinzufügen von Bits zur Fehlererkennung, rdt, Flusskontrolle, etc. Rahmen Adapter Empfängerseite Fehlererkennung, Verlässliche Übertragung, Flusskontrolle, etc Rekonstruiert Datagramm, Weitergabe an Empfangsknoten Adapter ist halbautonom! Implementiert Datensicherungs- & physische Schicht 7 Kapitel 2.4: Datensicherungsschicht 5.1 Einführung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Multiple Access 5.4 Ethernet 5.5 s & Switches 8
5 Fehlererkennung EDC = Fehlererkennungs- und korrektur-bits (Redundanz) D = Geschützte Daten, i.d.r. inkl. Header der Datensicherungsschicht! Fehlererkennung ist nicht 100% verlässlich!! Protokolle können einige Fehler übersehen (selten)! Größeres EDC-Feld für bessere Erkennung und Korrektur 9 Fehlerbehandlung: Paritätsprüfung Parität mit einem Bit: Erkennung von Einzelfehlern 2-dimensionale Parität: Erkennen und Korrigieren von Einzelfehler Bits werden XOR verknüpft Entspricht letztem Bit der Summe über alle Einzelbits
6 Fehlerbehandlung: Cyclic Redundancy Check Betrachten von Daten D als Binärzahl Wähle ein r+1 Bitmuster G (Generatorpolynom) Ziel: Wähle r CRC Bits R, sodass <D,R> ist durch G teilbar (immer bezogen auf Modulo 2) Empfänger kennt G, dividiert <D,R> durch G. Falls Rest ungleich 0: Fehler erkannt! Erkennt alle Burstfehler mit weniger al r+1 Bits Hohe Bedeutung in der Praxis! (Ethernet, HDLC) 11 CRC-Beispiel Ziel: D. 2 r XOR R = ng Äquivalent zu: D. 2 r = ng XOR R Äquivalent zu: Division von D. 2 r durch G, und erhalten von Rest R R = Rest [ ] D. 2 r G 12
7 Kapitel 2.4: Datensicherungsschicht 5.1 Einführung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Multiple Access 5.4 Ethernet 5.5 s & Switches 13 Multiple Access Links und Protokolle Zwei Arten von Links : Punkt-zu-Punkt (Point-to-point) PPP für Modemeinwahl Link zwischen Ethernet Switch und Host Broadcast (Gemeinsames Kabel oder Medium) Traditionelles Ethernet Kabelmodem Wireless LAN 14
8 MAC Protokolle: Einteilung Drei große Klassen: Partitionieren des Kanals Teilen des Kanals in kleinere Stücken (Zeitschlitze, Frequenzund Code-Multiplex) Reservieren der Stücke für exklusive Nutzung durch einen Knoten Random Access Kanal nicht fest eingeteilt, Kollisionen erlaubt Stabilisierung nach Kollisionen Rundenbasiert Knoten senden Reihe um Knoten mit mehr Daten können länger senden 15 Kanalaufteilende MAC-Protokolle: TDMA TDMA: Time Division Multiple Access Zugriff auf Kanal in Runden (fester Periodenlänge) Jede Station bekommt festen Slot jede Runden Länge = Pkt.-Übertragungszeit Unbenutzte Slots bleiben frei Beispiel: 6-Stationen WLAN, 1,3,4 haben Pakete, Slots 2,5,6 frei STD (Synchronous Time Division): Kanal fest geteilt in N Zeitslots, einer pro Nutzer Ineffizient bei burstartigem Verkehr 16
9 Kanalaufteilende MAC-Protokolle: FDMA FDMA: Frequency Division Multiple Access Kanalspektrum in Frequenzbänder Jede Station erhält festes Frequenzband Nicht benötigte Übertragungszeit bleibt ungenutzt Beispiel: 6-Stationen WLAN, 1,3,4 mit Paketen, Frequenzband 2,5,6 frei Zeit Frequenzbänder Ineffizient bei burstartigem Verkehr 17 Random Access Protokolle Wenn ein Knoten ein Paket senden möchte: Übermittlung bei voller Datenrate R Keine a priori Koordination unter den Knoten Zwei oder mehr sendende Knoten?! Kollision! Random Access MAC Protokolle spezifizieren: Wie Kollisionen erkannt werden Wie mit Kollisionen umgegangen wird (e.g., mit späteren Neuübermittlungen) Beispiele für Random Access MAC Protokolle: ALOHA (Slotted, ohne Slots) CSMA, CSMA/CD, CSMA/CA 18
10 CSMA (Carrier Sense Multiple Access) CSMA: Grundidee: Hören bevor gesendet wird: Wenn Kanal frei ist: Sende gesamten Rahmen Wenn Kanal belegt ist: Übermittlung erfolgt später! Analogie aus der Welt der Menschen: Andere nicht unterbrechen! 19 CSMA Kollisionen Räumliche Anordnung der Knoten Kollisionen können trotzdem auftreten: Ausbreitungsverzögerung bewirkt, dass Knoten einander erst später hören Kollision: Paketübermittlungszeit verschwendet Bemerkung: Distanz und Ausbreitungsgeschwindigkeit haben großen Einfluss 20
11 CSMA/CD: Collision Detection (I) CSMA/CD: Carrier Sensing = CSMA + CD Kollisionen werden schnell erkannt Kollidierende Übertragungen werden abgebrochen Reduktion der Kanalauslastung Collision detection (CD): Einfach in kabelgebundenen LANs: Messung der Signalstärke, Vergleich der übermittelten und empfangenen Signale Schwierig in kabellosen LANs: Empfänger ausgeschaltet beim Senden (eine Antenne) Effekte wie Abschattung etc. sehr viel stärker Menschliche Analogie: Konversationen rücksichtsvoll gestalten 21 CSMA/CD: Collision Detection (II) 22
12 Kapitel 2.4: Datensicherungsschicht 5.1 Einführung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Multiple Access 5.4 Ethernet 5.5 s & Switches 23 Ethernet Dominierende kabelgebundene LAN Technologie: Billig: 20! für 1000Mbs-Adapter! Erste weitverbreitete LAN Technologie Einfacher, billiger als Token-Ring LANs, ATM und FDDI Starke Entwicklung: 10 Mbps 100 Gbps 24
13 Sterntopologien Bustopologien nur bis in die Mitte der 90er verwendet Inzwischen in der Regel Sterntopologien Hauptvorteil: Einfacheres Beheben von Fehlern ( Babbling Idiot Problem ; Störer können getrennt werden) Erlaubt Switching Wahl zwischen und Switch (später mehr) oder Switch 25 Ethernet Rahmenstruktur (I) Sendender Adapter verpackt IP-Datagram (oder Paket anderen Netzprotokolls) in Ethernet-Rahmen Präambel Ziel- Adresse Quell- Adresse Typ Daten CRC Präambel: 7 Bytes mit Muster gefolgt von einem Byte mit Muster genutzt um Empfänger mit Senderate zu synchronisieren 26
14 Ethernet Rahmenstruktur (II) Adressen: je 6 Bytes Typ: Falls Adapter Rahmen mit passender Zieladresse, oder mit Broadcast-Adresse (e.g. ARP-Paket) empfängt, übergibt er die Daten im Rahmen an Rechner und Netzwerkschicht-Protokoll Andernfalls wird Rahmen verworfen Gibt Protokoll der oberen Schicht an (meist IPv4, aber auch IPv6, Novell IPX oder AppleTalk) CRC: Im Empfänger überprüft, falls Fehler detektiert: einfaches Verwerfen des Rahmens Präambel Ziel- Adresse Quell- Adresse Typ Daten CRC 27 Ethernet nutzt CSMA/CD! Ohne Zeit-Slots Adapter übermittelt nicht falls Medium belegt ist (Carrier Sense) Sendender Adapter bricht beim Detektieren eines anderen Adapters ab (Collision Detection) Vor einer erneuten Übermittlung, wird eine zufällige Zeit gewartet (Random Access) 28
15 Der CSMA/CD Algorithmus in Ethernet (I) 1. Adapter empfängt Datagramm von der Netzwerkschicht & erzeugt Rahmen 2. Falls der Adapter Kanal als frei detektiert: sofortiger Beginn der Übertragung. Falls Kanal belegt: warten bis Kanal frei und anschließendes Senden 3. Wird die Übermittlung des gesamten Rahmens ohne Fehler erkannt: Übermittlung abgeschlossen! 4. Falls der Adapter ein Kollision erkennt, wird Übertragung abgebrochen und ein kurzes Störsignal (Jam-Signal) gesendet 5. Nach Abbruch: Exponential Backoff Nach der m ten Kollision, wählt Adapter ein K aus {0,1,2,", 2 m -1}. Adapter wartet K#512 Bit Runden und geht zu Schritt 2 29 Der CSMA/CD Algorithmus in Ethernet (II) Jam-Signal: Stellt sicher, dass alle anderen Empfängerkollision erkennen; 48-Bits Bit-Zeit: 0.1 $s für 10 Mbps Ethernet! Für K=1023, Wartezeit ist etwa 50 ms Exponential Backoff: Ziel: Anpassung der Neuübermittlung an aktuelle Last Viel Last: Wartezeit im Schnitt länger ~ Staukontrolle Erste Kollision: wähle K aus {0,1}; Verzögerung ist K# 512 Bit-Zeiten Nach zweiter Kollision: wähle K aus {0,1,2,3}" Nach zehn Kollisionen, wähle K aus {0,1,2,3,4,",1023} Beispiel-Applets (u.a. für CSMA/CD) auf Webseite 30
16 10BaseT und 100BaseT 10/100 Mbps Übertragungsrate; letzteres auch Fast Ethernet T steht für Twisted Pair Knoten sind zu zentralem Punkt verbunden: Sterntopologie ; 100 m max. Distanz zwischen Knoten und Twisted Pair 31 s s leiten Pakete auf Bitübertragungsschicht weiter: Bits von einem Link werden auf alle anderen übertragen Alle gleiche Senderate Kein Puffern von Rahmen Kein CSMA/CD im : nur Adapter detektieren Kollisionen Twisted Pair 32
17 Gbit Ethernet Nutzt Standard-Ethernet-Rahmenformat mit 520 Mindestrahmenlänge Erlaubt Punkt-zu-Punkt Links und Buffered Distributors als Gateways zu herkömmlichen Ethernet CSMA/CD-Netzen Regelfall Voll-Duplex bei einem Gbps und Punkt-zu-Punkt- Verbindungen Erfordert mehr Technik als nur s! 10, 40 und 100 Gbps noch nicht verbreitet, aber standardisiert! 33 Kapitel 2.4: Datensicherungsschicht 5.1 Einführung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Multiple Access 5.4 Ethernet 5.5 s & Switches 34
18 Verbindungen mit s Backbone verbindet einzelne LAN Segmente Erweitert maximale Distanz zwischen Knoten Aber einzelne Kollisionsdomänen werden zu einer großen Mischung zwischen 10BaseT & 100BaseT nicht möglich 35 Switches und Bridges Geräte auf Datensicherungsschicht Empfangen und leiten Ethernet Rahmen selektiv auf Basis der MAC Ziel-Adresse weiter Wenn ein Rahmen auf ein Netzsegment weitergeleitet wird: Nutzung von CSMA/CD auf diesem Segment Transparent Hosts erkennen den Einsatz von Switchen nicht Plug-and-play, Selbstkonfigurierend Switches müssen in einfachen Fällen nicht konfiguriert werden Terminologie: Ein Switch verbindet Hosts Eine Bridge verbindet Netzwerke (mehr Funktionalität e.g. STP, nicht hier behandelt) Heutzutage wird i.d.r. nur von Switches gesprochen 36
19 Weiterleiten zwischen Switches Switch/Bridge! Wie wird bestimmt an welches Segment weitergeleitet wird?! Sieht aus wie ein Routing-Problem Selbstkonfiguration Jeder Switch besitzt Switch Table Eintrag im Switch Table: Tupel aus (MAC-Adresse, Next-Hop-Interface, Zeitstempel) Alte Einträge in der Tabelle werden automatisch gelöscht TTL beispielsweise 60 Minuten Switch lernt welche Hosts über welches Interface zu erreichen sind Wenn Rahmen empfangen wird, lernt Switch Position des Senders Verzeichnet Sender und Position in Switch Table = Backward-Learning ohne Hop-Count F: Warum funktioniert das? 38
20 Weiterleitung (oder Vermeiden Broadcasts) Wenn Switch Rahmen empfängt: Suche in Switch Table nach MAC Zieladresse if Eintrag für Ziel gefunden then { if Ziel auf gleichem Segment wie eingehender Link then Verwerfe Rahmen } else Leite Rahmen auf gespeichertem Link weiter else Fluten Weiterleiten auf allen Interfaces (bis auf eingehendes) 39 Switching - Beispiel (I) Annahme C sendet Rahmen an D A Switch Adresse Interface I A B E G B C D E F G H! Switch empfängt Rahmen von C an D! Vermerkt in Switch Table dass C an Interface 1 ist! Da D nicht in Tabelle, Weiterleitung auf Interfaces 2 und 3! Rahmen wird von D empfangen 40
21 Switching - Beispiel (II) Angenommen D antworten mit Rahmen an C. A B 1 Switch 2 3 C D F E G H Adresse Interface I A B E G C ! Switch empfängt Rahmen von D! Vermerkt in Switch Table dass D an Interface 2 ist! Da C in der Tabelle ist: nur Weiterleitung an Interface 1! Rahmen wird von C empfangen 41 Switch: Isolation von Kollisionen Switches trennen Subnetze in LAN Segmente Switches filtern Pakets: Rahmen zwischen Hosts des gleichen Segmentes wird i.d.r. nicht an andere weiter geleitet Segments werden separate Kollisionsdomänen Switch Kollisionsdomäne Kollisionsdomäne Kollisionsdomäne 42
22 Switches: Dedizierter Zugriff Switches mit vielen Interfaces Hosts haben direkte Verbindung zum Switch Keine Kollisionen; Voll-Duplex C A B Heute Regelfall, aber ebenfalls Hierarchien Switch Switching: zwischen A-zu-A und B-zu-B simultan keine Kollisionen B A C 43 Institutionelle Netze zum externen Netzwerk Router Mail Server Web Server Switch IP-Subnetz Switch Switch 44
23 Switches/Bridges vs. Routers Beides Store-and-Forward Geräte Routers: arbeiten auf Netzwerkschicht Switches/Bridges arbeiten auf Datensicherungsschicht Routers besitzen Routing Tabellen, nutzen Routing Algorithmen Switches besitzen Switch Tables, implementieren Filter- und Lern- Algorithmen Switch/Bridge 45 Kapitel 2.5: Zusammenfassung Prinzipien der Datensicherungsschicht: Fehlererkennung und korrektur Bei gemeinsamen Broadcast-Kanal: Multiple Access Adressierung in Datensicherungsschicht Beispiele immer an wichtigster Technologie: Original Ethernet Switched LANs 46
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrSicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
MehrÜbung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 10. Vorlesungseinheit, 05. Juni 2013 Bachelorstudium Medieninformatik SS 2013 5.3 Klassifikation von MAC-Verfahren Kanalaufteilungsprotokolle
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrVon Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrAbschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrSicherungsschicht (2)
Vorlesung Rechnernetze II Sommersemester 2007 Sicherungsschicht (2) Christoph Lindemann Kurose/Ross Buch, Kapitel 5 Fahrplan Nr. 01 02 03 04 05 06 07 08 09 10 11 12 Datum 06.06. 06.06. 13.06. 13.06. 20.06.
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrRechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1
Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrNeuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
Mehr9. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 9. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/37 9. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrSchichtenmodell der Internet Architektur
Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrCh. 4 Switching Konzepte
Ch. 4 Switching Konzepte CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrNeuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
Mehr