Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4"

Transkript

1 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km, trotzdem zu den LANs gehörig) Metropolitan Area Network (MAN): km, Stadtbereich DQDB MAN Gigabit Ethernet Weitverkehrsnetze (WAN): km, Zusammenschaltung von Teilnetzen Frame Relay ATM WAN SDH GSM/UMTS Ethernet Entwicklung von Ethernet 70er Jahre: experimentelles Netzwerk auf Basis von Koaxialkabeln, Datenrate von 3 Mb/s. Entwickelt von der Xerox Corporation als ein Protokoll für LANs mit sporadischem aber burst-artigem Verkehrsverhalten. 1980: gemeinsame Weiterentwicklung durch die Digital Equipment Corporation, die Intel Corporation und Xerox zu einer 10 Mb/s-Variante. Original Ethernet-Struktur: Bus-Topologie mit einer maximalen Segmentlänge von 500 Metern, Anschlussmöglichkeit für maximal 100 passive Stationen. Repeater werden verwendet, um mehrere Segmente zusammenzuschließen. Gängigstes Medium: Kupferkabel. Aber auch Glasfaser-Kabel kommen zum Einsatz (erhöht die Segmentlänge). Frühe 90er Jahre: die Bus-Topologie wird mehr und mehr von einer Stern- Topologie verdrängt, bei der ein zentraler Hub oder Switch Punkt-zu-Punkt- Verbindungen (auf Twisted-Pair oder Glasfaserkabel basierend) zu allen Stationen realisiert. Der Switch bietet hierbei den Vorteil, dass mehrere Verbindungen parallel ablaufen können Netztypen für den lokalen Bereich LLC-Schicht: einheitliche Schnittstelle und gleiches Rahmenformat nach oben MAC-Schicht: definiert Medienzugriff LLC MAC CSMA/CD (Ethernet) Token Bus IEEE Logical Link Control Token Ring DQDB ANSI X3T9.5 FDDI ATM Forum ATM LAN Emulation ISO/OSI Reale Netze Hier nur noch MAC-Layer: 1.) Verpacken von Daten in Rahmen, Fehlererkennung bei Rahmenübertragung/- empfang 2.) Media Access Control; dies beinhaltet die Rahmenübertragung und das Neuaufsetzen bei Übertragungsfehlern Ethernet basiert auf dem Standard IEEE CSMA/CD (Carrier Sense Multiple Access/Collision Detection) mehrere (passive) Rechner - ein gemeinsames Medium (Random Access) ursprünglich Bustopologie: 1. Ist das Medium frei? (Carrier Sense)? 2. Übertragen? 3. Prüfe auf Kollision (Collision Detection) Falls ja: sende Jammingsignal und breche ab. Danach weiter mit Binary Exponential Backoff Algorithmus 22 24

2 Carrier Sense Multiple Access Prinzip: höre vor der Übertragung das Medium ab sende nur, falls das Medium frei ist S 1 1. Station S 1 sendet Nachricht von S 1 2. Station S 2 will ebenfalls senden, merkt aber, dass bereits eine Übertragung stattfindet. S 2 Ausdehnung des Signals auf dem Medium Vorteile: einfach, da keine Mechanismen zur Koordination benötigt werden; mit einigen Erweiterungen trotzdem gute Ausnutzung der Netzkapazität Nachteil: kein garantierter Zugriff, es ist eine große Verzögerung möglich Erkennung von Kollisionen Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Prinzip: wie CSMA zusätzlich: breche die Übertragung ab, wenn eine Kollision auftritt Maximale Entfernung im Netzwerk S 1 S 2 S 1 sendet S 2 sendet Zeit S 1 entdeckt den Konflikt und weiß, dass die Sendung wiederholt werden muss. S 2 entdeckt den Konflikt und stoppt, Aussendung eines Jamming-Signals. Anmerkung: mit zunehmender Ausdehnung des Netzes steigt die Gefahr eines Konflikts. Daher ist diese Technik nur für "kleine" Netze geeignet (konkret: Ethernet) Problem bei CSMA Problem: die Nachricht, die S 1 sendet, breitet sich mit endlicher Geschwindigkeit auf dem Medium aus. Daher kann es sein, dass S 2 denkt, das Medium wäre frei, obwohl S 1 schon mit der Sendung begonnen hat. Es kommt zu einer Kollision: beide Nachrichten überlagern sich auf dem Medium und werden unbrauchbar. S 1 1. Station S 1 sendet Nachricht von S 1 2. Station S 2 will ebenfalls senden und denkt, das Medium wäre frei. S 2 Nachricht von S 2 Ausdehnung des Signals auf dem Medium 26 Datenübertragung bei CSMA/CD Wann funktioniert die Kollisionserkennung bei CSMA/CD? Die maximale Zeit zur Entdeckung einer Kollision ist knapp zweimal so lang wie die Signallaufzeit auf dem Medium. Kompromiss: man will große Netzwerke realisieren, aber trotzdem eine geringe Kollisionswahrscheinlichkeit haben Resultat: die maximale Ausdehnung wird auf 2800 Meter festgelegt. Die maximale Zeit zur Entdeckung einer Kollision ist knapp zweimal so lang wie die Signallaufzeit auf dem Medium. Bei einer Signalgeschwindigkeit von ungefähr km/s (5 µs/km) erhält man (unter Berücksichtigung der Zeit in Repeatern) eine maximale Ende-zu-Ende- Signallaufzeit von 25.6 µs. Die maximale Konfiktdauer ist damit 51.2 µs. Um einen Konflikt mit Sicherheit zu erkennen, muss die Station mindestens so lange auf dem Medium horchen und senden. Darauf basierend wurde für eine Senderate von 10 MBit/s eine minimale Rahmenlänge (64 Byte) definiert, um eine Kollisionserkennung auch im Wort-Case zu ermöglichen. 28

3 Der Ethernet-Rahmen Präambel: kennzeichnet eine folgende Übertragung und synchronisiert den Empfänger mit dem Sender. Der Start-of-Frame-Delimiter (bzw. die beiden aufeinanderfolgenden Einsen) zeigen an, dass endlich Daten folgen. Destination Address: das erste Bit kennzeichnet den Empfänger: entweder eine einzelne Station (1. Bit = 0) oder eine Gruppenadresse (1. Bit = 1; Broadcast ist auch hier durch gegeben). Nachrichtenformat bei CSMA/CD Length(/Type): entweder sind im Datenteil wirklich Daten enthalten, oder innerhalb des Datenteils wird noch mal ein optionales Format benutzt. Dies zeigt dieses Feld an. Bei einem Wert bis 1500 wird die Angabe als Länge des Datenteils aufgefasst, bei einem Wert ab 1536 wird ein optionaler Rahmentyp benutzt. Was für ein Typ dies ist, gibt der Wert dieses Feldes an. Präambel SFD DA SA Length Data Padding FCS : 7 Byte Synchronisation Jedes Byte beinhaltet : 1 Byte Start Frame Delimiter Markierung des Rahmenbeginns durch das Byte : 6 (2) Byte Destination Address 4: 6 (2) Byte Source Address 5: 2 Byte Length Angabe der Länge des Datenfelds (zulässiger Bereich: Byte) FCS: Checksumme, 32-Bit CRC. Diese erstreckt sich über die Felder DA, SA, Length/Type, Data/Padding. 6: 0 (0-1500) Byte Daten 7: 0 Byte Padding Auffüllen des Rahmens auf mindestens 64 Byte (Kleinere Fragmente werden im Netz verworfen, abgesehen von dem Jamming-Signal) 8: 4 Byte Frame Check Sequence Verwendung eines zyklischen Codes 29 Auflösung von Sendekonflikten Auflösung von Sendekonflikten p-persistent: bei dieser Variante sollen Konflikte zwischen gleichzeitig wartenden Nachrichten vermieden werden bei einem freien Kanal wird nur mit Wahrscheinlichkeit p gesendet im Konfliktfall benötigt die Nachricht im Mittel 1/p Versuche Wie wählt man p? p groß = hohes Risiko für Folgekonflikte p klein = lange Wartezeiten Start p=0 nicht möglich, p=1 = 1-persistent senden frei Ende Verschiedene Kategorien: Nonpersistent (Beispiel: ALOHA): warte nach einem Konflikt mit einer zufälligen Wartezeit aus einem vorgegebenen Intervall bis zu einer Neuübertragung Problem: möglicherweise ineffiziente Nutzung des Mediums 1-persistent Idee: es ist sehr unwahrscheinlich, dass während einer laufenden Übertragung zwei oder mehr neue Nachrichten anfallen. Starte den nächsten Sendeversuch so bald wie möglich, also sobald der Kanal frei ist bzw. nach einem Konflikt abgebrochen wurde. Problem: Folgekonflikte! klappt Carrier Sense klappt Konflikt belegt z p senden warten bis frei würfle eine Zahl z [0,1] Konflikt z > p

4 Leistungsfähigkeit von CSMA Verglichen mit ALOHA hat CSMA in jeglicher Form eine gute Leistungsfähigkeit: Trotzdem ist für Ethernet ein weiteres Verfahren entwickelt worden: der Binary-Exponential-Backoff-Mechanismus Binary Exponential Backoff Vorteil: kurze Wartezeiten (durch kleines Intervall) bei wenig Verkehr, Verteilung von Wiederholungsversuchen (durch großes Intervall) bei viel Verkehr Nachteil: Stationen, die bei einer Wiederholung einen neuen Konflikt hatten, müssen eine Wartezeit aus einem doppelt so großen Intervall ziehen. Haben sie wieder einen Konflikt, wird das Intervall wieder verdoppelt,... Dadurch können solche Stationen benachteiligt werden Vorgehen bei Kollisionen Binary Exponential Backoff Um nach einer Kollision die gleichzeitige Wiederholung der kollidierten Sendungen zu vermeiden (Folgekollision), wird eine zufällige Wartezeit aus einem vorgegebenen Intervall gezogen. Das Intervall wird klein gehalten, um große Wartezeiten bis zur Widerholung zu vermeiden. Dadurch ist allerdings das Risiko eines Folgekonflikts groß. Kommt es so zu einer weiteren Kollision, wird das Intervall vor dem nächsten Versuch vergrößert, um mehr Spielraum für alle sendenden Parteien zu schaffen. Die Wartezeit wird dabei folgendermaßen ermittelt: Hatte eine Station bereits i Kollisionen, würfelt sie eine Zahl x aus dem Intervall [0, 2 i -1] (bei Kollision bleibt das Intervall fix bei [0, ], nach der 16. Kollision erfolgt ein Abbruch) Sobald das Medium frei ist, wartet der Sender x Zeitslots, wobei ein Zeitslot der minimalen Ethernet-Rahmenlänge von 512 Bit, also bei 10 Mbit/s 51.2 ms, entspricht. Nach dem x-ten Zeitslot beginnt die Station erneut mit Carrier Sense. 34 Ethernet Basiert auf IEEE CSMA/CD 4 Klassen von Ethernet-Varianten: Standard Ethernet 10 Mb/s Fast Ethernet 100 Mb/s Gigabit Ethernet 1000 Mb/s Noch teilweise im Einsatz Heute die meistverbreitete Variante Groß im kommen 10Gigabit-Ethernet Mb/s Gerade fertig standardisiert Ethernet hat sich im LAN-Bereich durchgesetzt. Es wird in der überwiegenden Anzahl der LANs als Infrastruktur eingesetzt: Es ist einfach zu verstehen, umzusetzen und zu überwachen Das Netzwerk ist in der Anschaffung billig Bringt Flexibilität bzgl. der Topologie mit sich Es gibt keine Kompatibilitäts-Probleme, jeder Hersteller kennt und befolgt den Standard 36

5 Daten zu Ethernet Parameter Ethernet Fast Ethernet Gigabit Ethernet Maximale Ausdehnung bis zu 2800 Meter 205 Meter 200 Meter Kapazität 10 Mb/s 100 Mb/s 1000 Mb/s Minimale Rahmenlänge 64 Byte 64 Byte 520 Byte Maximale Rahmenlänge 1526 Byte 1526 Byte 1526 Byte Signaldarstellung Maximale Anzahl Repeater Manchester-Code 4B/5B-Code, 8B/6T-Code,... 8B/10B, Zusätzlich wird zum Jamming bei Kollisionen Bitmuster aus 4 Byte versendet. 10Base-5 (Yellow Cable) verwendet klassisches Koaxialkabel (teuer, wenig biegsam) Endgeräte über Transceiver angeschlossen (Vampirstecker) max. 5 Segmente (über Repeater verbunden) max. 100 Stationen pro Segment mind. 2.5 m Abstand zwischen Anschlüssen max. 500 m Segmentlänge max. Anschlusskabel max. Ausdehnung 2.5 km (ohne Anschlusskabel) auch Glasfaser-Zwischenstücke ohne Stationen möglich Vampir-Stecker Koaxialkabel Benennung von Ethernet-Varianten Angabe der verwendeten Ethernet-Variante durch 3 Namenskomponenten: 1 Kapazität in MBit/s (also 10, 100, 1000 oder 10G) 2 Übertragungstechnik (z.b. Base für Basisband, Broad für Broadband) 3 maximale Segmentlänge in Einheiten von 100 Metern, bzw. Art des verwendeten Mediums Beispiele: 10Base-T: 10 Mb/s, Basisband, Twisted-Pair-Kabel 100Base-T2: 100 Mb/s, Basisband, 2 Twisted-Pair-Kabel (d.h. zwei Adern) 1000Base-X: 1000 Mb/s, Basisband, Glasfaser-Kabel Von der Variante hängen noch Parameter wie z.b. die minimale Rahmenlänge ab (wegen unterschiedlicher Signallaufzeiten): 1000Base-X: minimale Rahmenlänge 416 Bytes 1000Base-T: minimale Rahmenlänge 520 Bytes Ethernet - Konfigurationen 100 Stationen 2.5 m Terminator Segment1 Repeater Segment2 500 m Grundeinheit: Segment Kopplung zweier Segmente 500 m 500 m 500 m Glasfaserkabel 1000 m Ethernet maximaler Länge 38 40

6 10Base-2 (Cheapernet) billiges Koaxialkabel (biegsam) Endgeräte über BNC-Stecker angeschlossen (T-Stücke) max. 5 Segmente (über Repeater verbunden) max. 30 Stationen (bzw. T-Stücke) pro Segment mind. 0.5 m Abstand zwischen Anschlüssen max. 185 m Segmentlänge maximale Ausdehnung 925 m T-Stück Koaxialkabel Fast Ethernet Prinzip: behalte Ethernet bei, aber mache es schneller: Kompatibilität mit existierenden Ethernet-Netzen 100 MBit/s an Übertragungsrate, erreicht durch bessere Technik, effizientere Codes, Nutzung mehrerer Leitungspaare, Switches,... Resultat: IEEE 802.3u, 1995 Problem: Die minimale Rahmenlänge zur Kollisionserkennung bei Ethernet beträgt 64 Byte. Bei 100 Mb/s wird der Rahmen aber ca. 10 Mal so schnell abgesendet, so dass eine Kollisionserkennung nicht mehr gewährleistet ist. Resultat: für Fast Ethernet musste die Ausdehnung ca. um den Faktor 10 auf etwas mehr als 200 Meter reduziert werden... Daher baut es auf 10Base-T mit einem zentralen Hub/Switch auf Base-T (Twisted Pair) sternförmig verkabelt mit Twisted Pair Geräte über RJ-45-Stecker angeschlossen (Western-Stecker), allerdings werden nur 2 der 4 Kabelpaare benutzt mehrere Geräte sind über einen Hub verbunden Kabellänge bis zum Hub max. 100 m Gesamtausdehnung damit max. 200 m Lange Zeit die meistverbreitete Variante Hub 100Base-T (Fast Ethernet) 100Base-T4 Twisted Pair-Kabel (UTP) der Kategorie 3 (billig) benutzt alle 4 Leitungspaare: eins zum Hub, eins vom Hub, die anderen beiden je nach Übertragungsrichtung 100Base-TX Twisted Pair-Kabel (UTP) der Kategorie 5 (teurer, aber weniger Dämpfung) benutzt nur 2 Leitungspaare, für jede Richtung eins zur Zeit am weitesten verbreitete 100 MBit/s-Version 100Base-FX Glasfaser-Verkabelung, benutzt eine Faser pro Richtung maximale Kabellänge zum Hub/Switch: 400 Meter Variante: Kabellänge bis 2 km bei Verwendung eines Switches. Hubs sind hierbei nicht erlaubt, da bei dieser Länge keine Kollisionserkennung mehr möglich ist. Bei Verwendung eines vernünftigen Switches treten allerdings keine Kollisionen mehr auf! 42 44

7 Wechsel zu Gigabit-Ethernet 1998 standardisierte die IEEE den Standard 802.3z, Gigabit-Ethernet Auch hier: Kompatibilität zu Fast Ethernet beibehalten! Problem: zur Kollisionserkennung müsste eine Reduktion der Kabellänge auf 20 Meter erfolgen daher wurde die Ausdehnung von Fast Ethernet beibehalten statt dessen wird eine neue Rahmen-Minimallänge von 520 Byte festgelegt, diese wird durch eine Erweiterung der Standardrahmen durch ein nodata -Feld (hinter der FCS, wegen Kompatibilität zu Ethernet) erreicht. Dieses Verfahren wird Carrier Extension genannt. PRE SFD DA SA Length /Type Data Padding FCS nodata Base-T/X (Gigabit Ethernet) 1000Base-T basiert auf Fast Ethernet Twisted Pair-Kabel (Kat. 5, UTP); Verwendung von 4 Kabelpaaren Segmentlänge: 100 m 1000Base-CX Twisted-Pair-Kabel (STP); Verwendung von 2 Kabelpaaren Segmentlänge: 25 m nicht oft verwendet 1000Base-SX Multimode-Glasfaser mit 5 Segmentlänge Übertragung auf dem 850nm-Band 1000Base-LX Mono- oder Multimode über 5000 m Übertragung auf 1300nm Nachträglich hinzugenommen: 1000Base-LH Monomode auf 1550nm Reichweite bis zu 70 km WAN! 47 Wechsel zu Gigabit-Ethernet Zusätzlich ist bei Gigabit Ethernet das Versenden mehrerer aufeinanderfolgender Rahmen möglich (Frame Bursting), ohne wiederholt CSMA/CD anzuwenden. Damit können Stationen bis zu 5,4 Rahmen auf einmal versenden. Der sendende MAC-Controller füllt die Lücken zwischen den Rahmen mit Interframe-Bits (IFG), dadurch ist das Medium für andere Stationen belegt. MAC-Rahmen (mit nodata) IFG MAC-Rahmen IFG... MAC-Rahmen Im Normalfall werden bei Gigabit-Ethernet keine Hubs mehr eingesetzt. Bei Verwendung eines Switchs treten aber keine Kollisionen mehr auf, daher ist die maximale Kabellänge hier nur noch durch die Signalabschwächung bestimmt. Zukunft von Ethernet... Und seit neuestem: 10GBase-X (10-Gigabit Ethernet, IEEE 802.3ae) Nur noch für Glasfaser spezifiziert (LX oder SX) Denkbare Varianten auch für Twisted Pair? Soll auch im MAN/WAN-Bereich eingesetzt werden (Reichweite bis 40 km) Nebenbemerkung: der Einsatz von Switches statt Hubs ist inzwischen sehr weit verbreitet. Da der Switch Punkt-zu-Punkt-Verbindungen realisiert, sind Kollisionen mit den Nachrichten anderer Stationen nicht mehr möglich... die Frage ist also, inwiefern die Bezeichnung 'CSMA/CD' noch angebracht ist

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Teil 4 Netztypen. Netztypen

Teil 4 Netztypen. Netztypen Teil 4 Netztypen Netztypen Kommunikationsprotokolle wie TCP/IP decken den Bereich ab Schicht 3 ab. Die tieferliegenden Schichten fallen in den Bereich der Infrastruktur: Lokale Netze: 10m - wenige km,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Funkstrecken. Kapitel 3: Lokale Netze / Weitverkehrsnetze Seite 2. (Physical Layer) "Schicht 0" (Hardware) Kommunikationsprotokolle wie TCP/IP decken

Funkstrecken. Kapitel 3: Lokale Netze / Weitverkehrsnetze Seite 2. (Physical Layer) Schicht 0 (Hardware) Kommunikationsprotokolle wie TCP/IP decken Kapitel Kapitel : Lokale Netze und Weitverkehrsnetze Netzkomponenten (Kabel, Repeater, Hubs, Bridges, Switches, Router) Netzwerktypen für lokale Netze (Ethernet, Token Ring, FDDI, DQDB) Netzwerktypen für

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1 Netzwerkmanagement & Hochleistungskommunikation Gigabit Ethernet Autor: Artur Hecker Artur Hecker Gigabit Ethernet 1 Artur Hecker Gigabit Ethernet 2 Die Entwicklung des Ethernet Ethernet Fast Ethernet

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

Vorlesung Rechnernetze I Teil 12

Vorlesung Rechnernetze I Teil 12 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Token- und Rahmenformat. Token-Ring - technische Aspekte

Token- und Rahmenformat. Token-Ring - technische Aspekte Token-Ring - technische Aspekte - Bitrate 4 Mb/s bzw. 16 Mb/s - Differentielle Manchester-Kodierung - Topologie: logischer Ring / physischer Stern - Ausbaufähig bis max. 250 Stationen / Ring (allerdings

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus.

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. 7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. (Charles, Prince of Wales, als er gefragt wurde, ob er die Reise mit der königlichen

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Prof. Dr. Michael Massoth [Stand: 15.11.2011] 8-1 8-2 Allgemeine Information (1): Praktikum Starttermine Zug D für Versuch

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II

6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II FDDI als Verbindungsstruktur für niederratige lokale Netze: 6 Fiber Distributed Data Interface Standard: ISO 9314 Brücke Token Ring 4/16 Mb/s 6.1 Einführung 6.2 Rahmenstruktur 6.3 Timed Token Rotation

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

5. Ausgewählte Kommunikationsnetze und - prinzipien

5. Ausgewählte Kommunikationsnetze und - prinzipien 5. Ausgewählte Kommunikationsnetze und - prinzipien 5.3 Verbindungslose Netze: Datennetzwerke 5.3.2 Standards für Datennetzwerke und Komponeneten Kommunikationsnetze Prof. Dr. Joachim Habermann 05-02 /

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wolfgang Kemmier/Rolf-Dieter Köhler

Wolfgang Kemmier/Rolf-Dieter Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Kemmier/Rolf-Dieter Köhler o 0 o Teil The> 1 Metzwerke heute

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung Modul 117 Unit 1 (V2.1) Netzwerkverkabelung Technische Berufschule Zürich IT Seite 1 Unidirektional / Simplex Bidirektional / Half-Duplex Bidirektional / (Voll)-Duplex (z.b. 100BaseTX mit Cat-5) Bidirektional

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Kapitel 2.5 Datensicherungsschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.5: Datensicherungsschicht Unsere Ziele: Verständnis

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Station. Ein Ringnetzwerk

Station. Ein Ringnetzwerk Token-Ring Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, reprä-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. für Pfand).!

Mehr

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks) 268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002 Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D Dienstag, 29. Oktober 2002 1. EINFÜHRUNG Idee von der Informationsübertragung: sehr alt Indianer: Rauchzeichen, Trommeln Briefverkehr: Sender Stift

Mehr

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden.

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden. Ethernet Medienkonverter 100Base-FX/100Base-TX MICROSENS Allgemeines Der MICROSENS Medienkonverter ermöglicht die direkte Kopplung von Twisted-Pair- Kabel (100Base-TX) und Multimode- bzw. Monomode-Glasfaser

Mehr

... ... ... 4 Gigabit- und 10-Gigabit-Ethernet. 4.1 Überblick Gigabit-Ethernet. 4.2 Burst-Modus. 4.3 Übertragungsmedien. 4.

... ... ... 4 Gigabit- und 10-Gigabit-Ethernet. 4.1 Überblick Gigabit-Ethernet. 4.2 Burst-Modus. 4.3 Übertragungsmedien. 4. Einsatz von Gigabit Ethernet als "Backbone": 4 Gigabit- und 10-Gigabit-Ethernet Server-Farm 4.1 Überblick Gigabit-Ethernet 4.2 Burst-Modus 4.3 Übertragungsmedien 4.4 8B/10B-Code 1 Gb-Switch... 4.5 Vollduplex

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

4 Der MAC Layer

4 Der MAC Layer D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert

Mehr

Oliver Feilner EDV

Oliver Feilner EDV Oliver Feilner EDV4 27.04.99 1 HARDWARE FÜR EINEN ARBEITSPLATZ - PC...2 HARDWARE FÜR EINEN FILESERVER...2 ETHERNET (IEEE 802.3)...3 10Base2 (Thin Ethernet)... 3 10Base5 (Thick Ethernet / Yellow Cable)...

Mehr

Internet Protocols. Advanced computer networking. Chapter 3. Thomas Fuhrmann

Internet Protocols. Advanced computer networking. Chapter 3. Thomas Fuhrmann Chapter 3 Advanced computer networking Internet Protocols Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Recap: The Data Link Layer 7. 4. 3. 2. 1. Application

Mehr

Ha-VIS econ 2000 Einführung und Merkmale

Ha-VIS econ 2000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ha-VIS es, unmanaged, für die flache Hutschienenmontage im Schaltschrank Allgemeine Beschreibung Merkmale Die Produktfamilie Ha-VIS econ 2000 ist für den industriellen Bereich

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN) 2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext

Mehr

Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002

Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002 Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002 Seite 1 Dirk Thißen Lehrstuhl für Informatik IV RWTH Aachen, 52056 Aachen Klausur Datenkommunikation für Math.-Tech. Assistenten/innen

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr