Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung

Größe: px
Ab Seite anzeigen:

Download "Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung"

Transkript

1 Kapitel 2 Kapitel 2: Protokolle und Dienste im Netz Das OSI-Referenzmodell Internet/Intranet Netzwerk- und Transportprotokolle (TCP/IP) Höhere Dienste (FTP, HTTP, , Telnet, DNS) Hier: Beispielhaft anhand der Internetprotokolle: HTTP, FTP, , Telnet. Hier: Beispielhaft anhand der Internetprotokolle: TCP und IP Kapitel 3: Lokale Netze und Weitverkehrsnetze OSI-Referenzmodell Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer) Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Netzwerkschicht (Network Layer) Sicherungsschicht (Data Link Layer) Bitschicht (Physical Layer) Kapitel : Grundlagen Seite 49 Basis- und Breitband Die Übertragung von Informationen kann entweder auf dem Basisband oder auf Breitband erfolgen. Dies bedeutet: Basisband Die digitalen Informationen werden so über die Leitung übertragen, wie sie sind. Hierzu sind Codierungsverfahren notwendig, die festlegen, wie bei der Übertragung eine 0 bzw. eine repräsentiert werden. Breitband Die Informationen werden analog übertragen (hierdurch: größere Reichweite). Dazu werden die zu übertragenen Signale auf eine Trägerwelle aufmoduliert. Durch die Verwendung verschiedener Trägerwellen (Frequenzen) können daher mehrere Informationen gleichzeitig übermittelt werden. Breitbandnetze haben sich allerdings trotz einiger Vorteile für die Datenkommunikation nicht richtig durchsetzen können. Erst durch optische Netze und Funknetze wurde diese Technik verbreitet. Kapitel : Grundlagen Seite 5 Schicht Schicht legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch übertragen werden. Festgelegt werden z.b. Übertragungsmedium (Kupferkabel, Glasfaser, Funk, ) Steckerbelegung Darstellung der Bits auf dem Medium (Spannung, Frequenzen, ) Übertragungsrate bitserielle oder bitparallele Übertragung synchrone oder asynchrone Übertragung simplex-, halbduplex- oder vollduplex-verbindung Bestimmte Bitfolgen zur Ankündigung des Anfangs einer Übertragung Kapitel : Grundlagen Seite 50 Codierung von Informationen Shannon: Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle genau oder angenähert eine Nachricht wiederzugeben, die an einer anderen Stelle ausgewählt worden ist. Zweck: sinnvolle Darstellung der zu übertragenden Information Codierungsarten: Quellcodierung (Schicht 6 und 7) Kanalcodierung (Schicht 2 und 4) Leitungscodierung (Schicht ) Codierung der ursprünglichen Nachricht Z.B. ASCII-Code (Text), TIFF (Bilder), PCM (Sprache), MPEG (Videos),... Darstellung der zu übertragenden Daten in Codewörtern, die den Eigenschaften des Übertragungskanals angepasst sind (Redundanz). Sicherung gegen Übertragungsfehler durch fehlererkennende bzw. -korrigierende Codes Physikalische Darstellung von Digitalsignalen Kapitel : Grundlagen Seite 52

2 Leitungscodes: Anforderungen Wie sollen digitale Signale z.b. auf Kupferkabel elektrisch repräsentiert werden? Möglichst hohe Widerstandsfähigkeit gegen Dämpfung Übertragung 0 0 T 2T 3T 4T 5T 6T 7T 0 0 T 2T 3T 4T 5T 6T 7T Effizienz: möglichst hohe Übertragungsraten durch Codewörter binärer Code: /? ternärer Code: +5 V / 0V /? quaternärer Code: 4 Zustände (Codierung von 2 Bit gleichzeitig) Taktrückgewinnung beim Empfänger (Synchronisation), d.h. möglichst häufige Pegelwechsel Gleichstromfreiheit positive und negative Signale treten ungefähr gleich oft auf Kapitel : Grundlagen Seite 53 Beispiele für Leitungscodes NRZ Diff. NRZ Manchester Diff. Manchester Kapitel : Grundlagen Seite 55 Leitungscodes NRZ: Non-Return-to-Zero (d.h.eine Spannung von 0 kommt nie vor) 0 negative Spannung (konstant ) positive Spannung (konstant ) Nachteil: bei langen 0- oder -Folgen Taktverlust und keine Gleichstromfreiheit Differentieller NRZ-Code 0 kein Polaritätswechsel Polaritätswechsel Nachteil: Taktverlust und keine Gleichstromfreiheit bei langen 0-Folgen Manchester-Code (B/2B-Code) Lange Folgen gleicher Signale werden durch einen Pegelwechsel in der Mitte jedes Bits verhindert. Damit: Taktrückgewinnung und Gleichstromfreiheit, das Ende einer Übertragung wird leicht erkannt. 0 Polaritätswechsel von positiv () nach negativ () Polaritätswechsel von negativ () nach positiv () Nachteil: durch Pegelwechsel in der Mitte wird die Kapazität nur zur Hälfte genutzt Differentieller Manchester-Code Wie beim Manchester-Code erfolgt ein Pegelwechsel in der Bitmitte, zusätzlich allerdings: 0 Pegelwechsel am Anfang eines Bits kein Pegelwechsel zwischen aufeinanderfolgenden Bits Kapitel : Grundlagen Seite 54 4B/5B-Code Nachteil des Manchester-Codes: 50% Effizienz, d.h. B/2B- Code (ein Bit wird auf zwei Bit kodiert) Eine Verbesserung stellt der 4B/5B-Code dar: vier Bit werden in fünf Bit kodiert: 80% Effizienz Arbeitsweise: Pegelwechsel bei, kein Pegelwechsel bei 0 (Differentieller NRZ-Code) Kodierung von hexadezimalen Zeichen: 0,,..., 9, A, B,..., F (4 Bit) in 5 Bit, so dass lange Nullenblöcke vermieden werden. Auswahl der günstigsten 6 der möglichen 32 Codewörter (maximal 3 Nullen in Folge) Weitere 5 Bit-Kombinationen für Steuerinformationen Erweiterbar auf 000B/00B-Codes? Kapitel : Grundlagen Seite 56 t t

3 Sicherungsebene Beispiel für eine 4B/5B-Codetabelle Decimal Data Transmitted Symbol Assignment Worst case: Nullen Q uiet -line state (status) Invalid Invalid Invalid Halt -line state (status) Invalid Invalid 00 R-Reset (logical 0)-control (control) Invalid Data Data 0 00 Data Invalid T-Ending delimiter (control) Data 5 0 Data Invalid K-starting delimiter (control) Data 9 00 Data Data 2 00 Data Data 23 0 Data J-starting delimiter (control) S - set (logical ) - control (control) Data 27 0 Data Data 29 0 Data 30 0 Data 3 Idle-line state (status) Kapitel : Grundlagen Seite 57 Schicht 2: Aufteilung in zwei Aufgabenbereiche Logical Link Control (LLC) (Schicht 2b) Einteilung der zu sendenden Daten in Rahmen (Frames) Bereitstellung einer (möglichst) fehlerfreien Übertragung zwischen benachbarten Knoten durch: Erkennung (und Behebung) von Übertragungsfehlern (fehlererkennende und -korrigierende Codes) Flusskontrolle Pufferspeicher Medium Access Control (MAC) (Schicht 2a) Regelung des Medienzugriffs bei Broadcast-Netzen LLC MAC CSMA/CD (Ethernet) Token Bus IEEE Logical Link Control Token Ring DQDB ANSI X3T9.5 FDDI ATM Forum ATM LAN Emulation ISO/OSI Reale Netze Kapitel : Grundlagen Seite 59 Betriebsarten: simplex, halbduplex & vollduplex Sendeeinrichtung Empfangseinrichtung Simplex S E Leitung Übertragung nur in eine Richtung Verteilung von Informationen (Rundfunk, Fernsehen) In der Datenkommunikation unüblich S E Halbduplex E eingleisige Bahnstrecke Bidirektional betreibbares Übertragungsmedium Übertragung der Kommunikationspartner erfolgt wechselseitig Kommunikationspartner müssen sich einigen, wer senden darf S Vollduplex zeitgleiche Übertragung in beide Richtungen realisierbar durch: zwei Leitungen eine Leitung mit zwei Kanälen gleichzeitiges Senden mit Filterung S E E S Kapitel : Grundlagen Seite 58 LLC: Rahmenerstellung Einteilung einer Nachricht in einheitliche Einheiten (einfachere Übertragung) wohldefinierte Schnittstelle nach oben (Schicht 3) Kennzeichnung der Einheiten: Header Daten Trailer Fehlerprüfung (Prüfsumme zum Rahmen) FCS = Frame Check Sequence Kontrollinformationen (Adressen, Rahmennummern,...) Nächste Aufgabe der LLC-Schicht: sichere Übertragung der Rahmen zum Kommunikationspartner. Die Übertragung über Schicht ist nicht unbedingt fehlerfrei! Durch die Abschwächung der Signale bei der Übertragung oder durch Störungen erkennt der Empfänger möglicherweise einige Bits falsch! Frage: wie können Übertragungsfehler erkannt und behoben werden? Kapitel : Grundlagen Seite 60

4 LLC: fehlererkennende und -korrigierende Codes Fehlererkennung: berechne aus den Daten eine kurze Prüfsumme und sende sie mit den Daten zusammen zum Empfänger. Der Empfänger berechnet aus den empfangenen Daten auch eine Prüfsumme und vergleicht sie mit der des Senders. Einfachstes Verfahren - Parity Bit : Zählt die Anzahl der en Sender: 0 00 PB: -Bit Fehler werden erkannt Empfänger: PB: 0 2-Bit Fehler werden nicht erkannt Korrekturen sind nicht möglich! Variante: Längs- und Querparität Verbesserung des Parity Bit -Verfahrens durch weitere Prüfbits. Dazu werden mehrere Blöcke gruppiert und gemeinsam behandelt: Sender: 0 Empfänger: Durch dieses Verfahren kann ein fehlerhaftes Bit identifiziert und korrigiert werden. Kapitel : Grundlagen Seite 6 Fehlersicherung bei Protokollen Unterscheidung zwischen Fehlerkorrektur und -erkennung Fehlerkorrektur: FEC (Forward Error Correction) Verwendung fehlerkorrigierender Codes Verfälschte Daten können in den meisten Fällen berichtigt werden. Nicht korrigierbare Daten werden verworfen. Feedback vom Empfänger zum Sender ist nicht erforderlich Geeignet für Übertragungen, bei denen keine Verzögerungen auftreten dürfen (Video, Audio). Fehlererkennung: ARQ (Automatic Repeat Request) Verwendung eines fehlererkennenden Codes (CRC) Fehler werden erkannt, können aber nicht korrigiert werden! Daher müssen verfälschte Daten neu angefordert werden. Einführung einer Flusskontrolle: Nummerierung der zu sendenden Datenblöcke Quittierung von Blöcken durch den Empfänger Wiederholung fehlerhaft übertragener Blöcke Geeignet für Übertragungen, bei denen es keine Fehler geben darf. Kapitel : Grundlagen Seite 63 LLC: fehlererkennende und -korrigierende Codes Weit verbreiteter Code zur Fehlererkennung: Cyclic Redundancy Checksum (CRC) Basiert auf Polynomdivision Sender und Empfänger vereinbaren ein Generatorpolynom G(x). Der Sender interpretiert einen Datenblock als Polynom und führt eine Division mit G(x) durch. Der Rest der Division wird als Prüfsumme an den Datenblock angehängt. Der Empfänger kennt G(x) und führt eine Division der erhaltenen Daten mit G(x) durch. Bei korrekter Übertragung stimmt die eigene Prüfsumme mit der übertragenen überein. Eignet sich zur Erkennung sogenannter Fehlerbüschel (lange Folgen verfälschter Bits). Da in der Datenkommunikation meistens solche Fehler auftreten, hat sich CRC durchgesetzt. Fehlerkorrektur Generell bedeutet Fehlerkorrektur: Übertragung von Redundanzen. Einfachstes Beispiel: wenn 0 übertragen werden soll, dann sende Wenn eine Übertragung verfälscht wird, kommen immer noch zwei korrekt an. Kapitel : Grundlagen Seite 62 Flusskontrolle: Send-and-Wait Einfaches Verfahren: Der Sender überträgt einen Datenblock und wartet, bis eine Quittung des Empfängers eintrifft oder ein Time-Out erreicht ist. Bei einem fehlerhaften Block erfolgt eine Wiederholung, sonst wird der nächste Block gesendet. Nachteil: große Wartezeiten zwischen der Übertragung einzelner Blöcke. Dadurch wird viel Übertragungskapazität verschwendet. Wartezeit Sender ACK Time-out ACK Empfänger F 2 3 ACK: Acknowledgement, d.h. alles ok Kapitel : Grundlagen Seite 64

5 Flusskontrollmechanismen Fenstermechanismus (Sliding Window) Gängiges Verfahren, um lange Wartezeiten des Senders zu vermeiden Sender und Empfänger vereinbaren ein Übertragungsfenster. Ist W die Fenstergröße, bedeutet dies: der Sender darf maximal W Nachrichten verschicken, ohne eine Bestätigung empfangen zu haben. Die Nachrichten werden im Header fortlaufend nummeriert (0,, 2,..., MODULUS-, 0,...; wobei W < MODULUS). Sender darf bis zu W fortlaufend nummerierte Nachrichten verschicken, ohne eine Quittung für die erste erhalten zu haben. Empfänger bestätigt durch Quittungen (ACK). Sender rückt Fenster vor, sobald ACK eintrifft. Vorteile des Verfahrens: Der Sender kann die Netzkapazität ausnutzen zu schnelle Sender werden gebremst (kann der Empfänger nur langsam Daten vom Netz lesen, sendet er seltener ACKs) Sende- und Empfangsgeschwindigkeit werden angepasst Kapitel : Grundlagen Seite 65 Fehlerbehebung: Go-Back-N Der Sender überträgt kontinuierlich (innerhalb des Übertragungsfensters) Frames. Der Empfänger antwortet: ACK j : alles bis Block j ist in Ordnung REJ j /NACK j : bis Block j- ist alles in Ordnung, Block j ist fehlerhaft Go-Back-N: bei einem REJ j wird ab Block j alles noch einmal übertragen Nachteil: Bei einem REJ j muss der Sender alle Blöcke ab j wiederholen Beispiel für W = 5; MODULUS = 8 Quelle Ziel ACK 0 REJ 2 ACK 2 Übertragungsablauf Kapitel : Grundlagen Seite 67 Sliding Window Beispiel (für 3-Bit Sende-/Empfangsnummer) mit 3 Bits aus Sende-/Empfangsnummer m = 8 mögliche Kombinationen Stationen vereinbaren eine Fenstergröße W mit W < m, z.b. W = 7 das Fenster beschränkt die Anzahl der unbestätigten Frames, die zu einem Zeitpunkt unterwegs sein dürfen (hier max. 7 wegen W = 7) bei Empfang einer Quittung wird das Fenster entsprechend verschoben Frames werden fortlaufend modulo m numeriert (für m = 8 also Nummern von 0 bis 7) ACK 6 0 ACK 2 ACK Station sendet Frames 0-6 Station erhält Quittung 0 Station verschiebt Fenster um, Station erhält Quittung, 2 Station verschiebt Fenster um 2, sendet Frame 7 sendet Frame 0, Zeit Kapitel : Grundlagen Seite 66 Rahmenaufbau bei HDLC Protokoll für Schicht 2: High Level Data Link Control (HDLC) 00 Address Control Data FCS 00 Flag Header Daten Trailer 8 8 8(6) Flag Bits Zur Synchronisation auf Schicht N(S) N(R) Im Idle-Zustand werden ""en gesendet. Der Empfänger erkennt eine Sendung an der ersten "0. Das Address -Feld enthält die Hardwareadresse des Empfängers. FCS enthält die mittels eines Generator-Polynoms berechnete Prüfsumme. Da durch die FCS nur eine Fehlererkennung stattfindet, keine Fehlerkorrektur, ist eine Flusskontrolle nötig. Diese wird durch das Control -Feld gewährleistet: N(S) ist die Folgenummer für die Nachricht, mittels N(R) können gleichzeitig in Gegenrichtung Nachrichten quittiert werden ( Piggybacking ). Kapitel : Grundlagen Seite 68

6 Medium Access Control (MAC) Regelung des konkurrierenden Zugriffs mehrerer Nutzer auf ein gemeinsames Medium Einfachste Verfahren: feste Zuweisung einer begrenzten Kapazität Time Division Multiple Access (TDMA) Frequenz Jeder Nutzer bekommt für feste Zeit-Slots die gesamte Übertragungskapazität Zeit (Basisband-Übertragung) Frequency Division Multiple Access (FDMA) Frequenz Nutzer Nutzer 2 Nutzer 3 Zeit Jeder Nutzer bekommt für die gesamte Zeit einen festen Anteil der Übertragungskapazität (einen Frequenzbereich) (Breitband-Übertragung) Kapitel : Grundlagen Seite 69 MAC - Verfahren Token-Verfahren Einführung eines Tokens (bestimmte Bitfolge) Nur die Station, die das Token besitzt, darf senden. Das Token wird zyklisch zwischen allen Stationen weitergeleitet Besonders geeignet für Ringe (Token Ring, FDDI) Vorteile: garantierter Zugriff, keine Kollisionen, sehr gute Ausnutzung der Netzkapazität, garantierte Antwortzeiten Nachteil: aufwändig und teuer Teilgesteuerte Verfahren Jede Station, die senden will, prüft zunächst, ob bereits eine andere Station sendet. Wenn nicht, fängt sie selbst an zu senden. (Carrier Sense Multiple Access, CSMA) Vorteile: einfach, da keine Master-Station und keine Token benötigt werden; trotzdem gute Ausnutzung der Netzkapazität Nachteil: kein garantierter Zugriff, es ist eine große Verzögerung bis zum Sendebeginn möglich Kapitel : Grundlagen Seite 7 MAC - Verfahren Reservierungsverfahren Eine Kommunikation folgt einem zweiphasigen Ablauf: in der Reservierungsphase macht der Sender eine Reservierung unter Angabe der Länge der zu sendenden Daten In der Übertragungsphase erfolgt nach erfolgreicher Reservierung die Datenübertragung Vorteil: sehr effiziente Nutzung der Kapazität Nachteil: Verzögerung durch zweiphasiges Verfahren; weiterhin wird eine Master-Station benötigt, die das Senderecht zuteilt. Ungesteuerte Verfahren Jede Station sendet bei Bedarf völlig unkontrolliert. Beispiel: ALOHA, entwickelt für die Satellitenkommunikation auf den hawaiianischen Inseln Nachteil: keine garantierten Antwortzeiten, geringer Durchsatz. Kapitel : Grundlagen Seite 70

Datenkommunikation II

Datenkommunikation II Datenkommunikation II Teil 2: Das OSI-Referenzmodell Die OSI-Schichten 1 - Bitübertragungsschicht Aktivierung und Deaktivierung einer physikalischen Verbindung Übertragung der Rohdaten über einen Kommunikationskanal

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

ISDN D-Kanalprotokoll

ISDN D-Kanalprotokoll Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Netzwerke und Ihre Protokolle

Netzwerke und Ihre Protokolle Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002

Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002 Klausur Datenkommunikation für Math.-Tech. Assistenten/innen im SS 2002 Seite 1 Dirk Thißen Lehrstuhl für Informatik IV RWTH Aachen, 52056 Aachen Klausur Datenkommunikation für Math.-Tech. Assistenten/innen

Mehr

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

3. Protokolle für den Data Link Control

3. Protokolle für den Data Link Control 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage. Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN) 2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext

Mehr

3. Vorlesung Netzwerke

3. Vorlesung Netzwerke Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht Übersicht Armin Schön,25.November200 Unterschiedliche Netzwerkarchitekturen Anforderungen von Netzdiensten und zurverfügung stehende Bandbreite von Medien Eigenschaften vontwisted Pair Netzwerken Notwendige

Mehr

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. Veredelung des Dienstes 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.

Mehr

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.

Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18. @ Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Betriebssysteme und Netze Prof. Dr. L. Wolf Hinweise zur Bearbeitung: Klausur: Betriebssysteme und Netze 18. Februar

Mehr

Data Link Layer Rechnernetze Übung SS2010

Data Link Layer Rechnernetze Übung SS2010 Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II

6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II FDDI als Verbindungsstruktur für niederratige lokale Netze: 6 Fiber Distributed Data Interface Standard: ISO 9314 Brücke Token Ring 4/16 Mb/s 6.1 Einführung 6.2 Rahmenstruktur 6.3 Timed Token Rotation

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks) 268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,

Mehr