05 - Arbeitsunterlagen

Größe: px
Ab Seite anzeigen:

Download "05 - Arbeitsunterlagen"

Transkript

1 05 - Arbeitsunterlagen DVT GK /2014 OSI-Schicht 2 Fehlererkennung und Fehlerkorrektur, Mehrfachzugriffsprotokolle, Hardwareadressierung 0

2 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder (3 Personen) meiner Stammgruppe sind: Aufgabe II: Auswahl des Themas Entscheiden Sie sich in Ihrer Stammgruppe für ein Thema aus jedem Themenblock und kreuzen Sie Ihr Thema an! Jedes Thema muss mindestens einmal gewählt sein. Mein Thema Expertenthema A Fehlererkennung und Fehlerkorrektur B Mehrfachzugriffsprotokolle C Hardwareadressierung Aufgabe III: Wechsel in die Expertengruppe Gehen Sie nun gemäß Ihres gewählten Themas aus dem Themenblock I in Ihre Expertengruppe und teilen Sie sich dort in Kleingruppen von 3-4 Personen auf! 1

3 Einführungstext OSI-Schicht 2 Bisher haben wir uns mit der Schicht 1 des OSI-Referenzmodells beschäftigt. Dort wurde festgelegt, über welches Medium die Datenübertragung stattfinden soll und auf welche Weise die Daten physikalisch dargestellt werden sollen (Leitungskodierung). In OSI-Schicht 2, der Sicherungsschicht, werden nun vorwiegend folgende Fragen beantwortet: Wie kann ich sicherstellen, dass meine Daten fehlerfrei beim Empfänger ankommen? Fehlererkennungs- und Fehlerkorrekturprotokolle Wie verhindere ich Konflikte, wenn mehrere Teilnehmer gleichzeitig auf das Medium zugreifen wollen? Mehrfachzugriffsprotokolle Wie kann ich bei einem Netzwerk mit mehreren Teilnehmern dafür sorgen, dass die Daten beim richtigen Empfänger landen? physikalische Adressen (MAC-Adressen) Mit der genaueren Beantwortung dieser drei Fragen werden sich die folgenden Infotexte beschäftigen. In den Texten wird eine möglicherweise für Sie ungewöhnliche Terminologie verwendet. Einige Begriffe sind daher zum besseren Verständnis in der folgenden Tabelle einzusehen. Netzwerkteilnehmer Netzwerkkabel (oder auch andere Medien) Netzwerkkarte Dies wird in der Netzwerktechnik oftmals einfach als Knoten bezeichnet. Man spricht auch gerne von einem Übertragungskanal. Dies ist historisch bedingt, da die Netzwerktechnik sich aus der Telekommunikationsund Fernsehtechnik heraus entwickelt hat. Dies wird in der Netzwerktechnik als Adapter bezeichnet. Um die oben genannten Aufgaben erfüllen zu können, müssen zu den eigentlichen Nutzdaten zusätzliche Datenbits hinzugefügt werden. Das daraus entstehende Datenpaket wird in der Schicht 2 auch Frame genannt. Sie werden sehen, dass in den nächsthöheren Schichten auch jeweils weitere Datenbits benötigt werden. Zusatzdaten (z.b. Ziel-MAC- Adresse oder Paritätsbits) Nutzdaten Frame 2

4 Infotext Expertenthema A: Fehlererkennung und Fehlerkorrektur Paritätsprüfung Die Verwendung von Paritätsbits stellt wohl die einfachste Art der Fehlererkennung dar. Angenommen, die zu sendenden Informationen umfassen d Bit. Bei gerader Parität bezieht der Sender einfach ein zusätzliches Bit ein und wählt seinen Wert so, dass die Gesamtzahl von Einsen in den d+1 Bits gerade ist. Bei ungerader Parität wird der Paritätsbitwert so gewählt, dass es eine ungerade Zahl von Einsen gibt. Beispiel für ungerade Parität: d Datenbit Paritätsbit Die Empfängeroperation ist bei diesem Vorgehen ebenfalls einfach. Der Empfänger muss nur die Einsen in den empfangenen d+1 Bit zählen. Ist die Zahl von 1-Bits bei gerader Parität ungerade, weiß der Empfänger, dass mindestens ein Bitfehler vorgekommen ist. Genauer gesagt, er weiß, dass eine ungerade Zahl von Bitfehlern vorgekommen ist. Was aber passiert, wenn eine gerade Zahl von Bitfehlern vorkommt? Sie sollten sich selbst davon überzeugen, dass dies zu einem unerkannten Fehler führt. Wenn die Wahrscheinlichkeit von Bitfehlern gering ist und man davon ausgehen kann, dass Fehler unabhängig von einem Bit zum nächsten vorkommen können, ist die Wahrscheinlichkeit mehrerer Bitfehler in einem Paket extrem gering. In diesem Fall kann ein einzelnes Paritätsbit genügen. Die Praxis zeigt aber, dass Fehler nicht einzeln, sondern in Haufen so genannten Bursts auftreten. Im Fall von Burst-Fehlerbedingungen kann die Wahrscheinlichkeit unerkannter Fehler 50% erreichen. Natürlich ist hier eine robustere Fehlererkennung notwendig (und wird in der Praxis zum Glück auch eingesetzt!). 3

5 Eine Verbesserung der Paritätsprüfung stellt die zweidimensionale Paritätsprüfung dar. Hierbei werden die d Datenbits in i Zeilen und j Spalten aufgeteilt. Ein Paritätsbit wird für jede Zeile und jede Spalte berechnet. Daraus resultieren i+j+1 Paritätsbits. Wir nehmen jetzt an, dass ein einzelner Bitfehler in den d Bit der Originaldaten vorkommt. Bei diesem Schema mit zweidimensionaler Parität ist die Parität der Spalte und Zeile, in denen sich das verdrehte Bit befindet, fehlerhaft. Der Empfänger kann somit die Tatsache, dass ein einzelner Bitfehler vorgekommen ist, nicht nur erkennen, sondern diesen auch korrigieren. Im Beispiel ist das 1-Bit in Position (2,2) beschädigt und in eine 0 verdreht. Sie können sich leicht überlegen, dass auch ein einzelner Bitfehler in den Paritätsbits selbst erkannt werden kann. Prüfsummenmethode Bei Prüfsummentechniken werden die d Datenbits als Sequenz vo- k-bit Ganzzahlen behandelt. Bei einer einfachen Prüfsummenmethode werden diese k-bit-ganzzahlen einfach summiert und die resultierende Summe bildet die Fehlererkennungsbits. Die so genannten Internet-Prüfsumme (Internet Checksum) basiert auf diesem Ansatz. Die Datenbytes werden als 16-Bit- Ganzzahlen behandelt und ihre Einerkomlementsumme bildet die Internet-Prüfsumme. Der Empfänger bildet dann auf dieselbe Art die Prüfsumme aus den Daten und vergleicht sie mit der übertragenen Prüfsumme. Sollten diese nicht übereinstimmen, muss ein Übertragungsfehler aufgetreten sein und die Daten werden erneut vom Sender angefordert. Beachten Sie, dass mit dieser Methode Fehler nur erkannt, nicht aber korrigiert werden können. Im Gegensatz zur Paritätsprüfung werden aber auch Fehler erkannt, welche mehr als ein Bit betreffen. Beispiel: Bildung der Prüfsumme durch Zerlegung der Datenbits in 8-Bit-Ganzzahlen Datenbits: Bit-Zahlen: (Prüfsumme) Dezimaldarstellung: = 451 Cyclic Redundancy Check (CRC) 4

6 Eine in den heutigen Computernetzwerken häufig angewandte Fehlererkennungstechnik basiert auf CRC-Codes. CRC-Codes funktionieren wie folgt: Man betrachte das d-bit-datenstück D, das übertragen werden soll. Sender und Empfänger müssen sich zuerst auf ein Bitmuster der Länge r+1 einigen, das als Generator bezeichnet wird, den wir hier G nennen. Für ein Datenstück D wählt der Sender dann r zusätzliche Bit R und hängt sie an D an, so dass das resultierende Bitmuster D+R genau durch G teilbar ist. Der Empfänger muss also nur die empfangenen Daten durch den vereinbarten Generator G teilen. Ist der Rest der Division ungleich Null, ist ein Fehler aufgetreten, andernfalls werden die Daten als korrekt angenommen. Beispiel: Generator G = 1001 (Beispiel bitte gut nachvollziehen! Falls Sie unsicher sind bei der binären Division, fragen Sie ihre Mitschüler und/oder die Lehrkraft) Empfangene Daten D+R = Prüfung durch Division D+R / G / 1001 = Rest gleich Null, Übertragung ohne Fehler Die entscheidende Frage ist nun, wie der Sender die zusätzlichen Bits R berechnet. Diese müssen ja genau so gewählt werden, dass die Division durch G aufgeht. Dazu wird zuerst R=0 gewählt und die Division D+R/G ausgeführt. Der Rest dieser Division stellt dann das gesuchte R dar. Beispiel: 5

7 Sender Generator G = 1010 Datenstück D = Zusatzbits R = 000 Berechnung von R durch Division D+R/G / 1010 = Rest R=010 Empfänger Generator G = 1010 Datenstück D = Zusatzbits R = 010 Empfangene Daten D+R = Prüfung durch Division D+R / G / 1010 = Rest gleich Null, Übertragung ohne Fehler Die Generatoren werden in der Praxis in den Protokollen der Sicherungsschicht festgelegt. Dabei gibt es für 8-,12-,16- und 32-Bit-Generatoren internationale Standards. In einer Reihe von IEEE-Protokollen der Sicherungsschicht wird z.b. der folgende 32-Bit-Generator verwendet: GCRC-32 = Beachten Sie: Die Angabe von 32-Bit bezieht sich im Regelfall auf die Anzahl der Bits von R. Der Generator besteht aber immer aus r+1 Bits und hat damit im obigen Beispiel 33 Bits. Es lässt sich nun zeigen, dass bei einem r-bit-generator Burst-Fehler von weniger als r+1 Bit und jede ungerade Bitfehleranzahl erkannt werden kann. Selbst bei mehr als r+1 fehlerhaften Bits besteht noch eine gewisse Wahrscheinlichkeit, den Fehler trotzdem zu erkennen. 6

8 Infotext Expertenthema B: Mehrfachzugriffsprotokolle Wir können zwischen zwei Typen von Netzwerkleitungen unterscheiden: den Punkt-zu-Punkt- Leitungen (Peer-to-Peer) und den Broadcast-Leitungen. Eine Punkt-zu-Punkt-Leitung besteht aus einem Sender am einen und einem einzigen Empfänger am anderen Ende der Leitung. Beim zweiten Leitungstyp, der Broadcast-Leitung, können mehrere sendende und empfangende Knoten über die gleiche, gemeinsam genutzte Leitung verbunden sein. Der Begriff Broadcast wird hier aus folgendem Grund verwendet: Wenn ein Knoten einen Frame überträgt, wird dieser über die Leitung an jeden anderen Knoten gesendet. Nur der entsprechende Adressat öffnet das Frame und verarbeitet es weiter, trotzdem empfangen erst einmal alle Knoten eine Kopie der Nachricht (eine Broadcast-Übertragung eben). Seit der Erfindung des Fernsehens sind wir alle mit dem Konzept des Broadcasting (Rundsenden, Ausstrahlen) vertraut. Das traditionelle Fernsehen ist aber Broadcasting in eine Richtung, während Knoten in einem Computernetzwerk über eine Leitung sowohl senden als auch empfangen können. Eine vielleicht bessere Analogie aus dem täglichen Leben zu einem Broadcast-Kanal ist eine Cocktail-Party, auf der viele Leute in einem großen Raum zusammen kommen (und die Luft das Broadcast- Medium bereitstellt), um sich zu unterhalten. Eine zweite gute Analogie ist etwas, mit dem Sie wohl vertraut sind: ein Klassenzimmer, in dem Lehrer und Schüler auf ähnliche Weise das gleiche, einzige Broadcast-Medium teilen. Ein zentrales Problem ist in beiden Szenarien die Feststellung, wer sprechen (d.h. in den Kanal übertragen) kann und wann er dies darf. Wir Menschen haben eine ausgeklügelte Reihe von Protokollen für die gemeinsame Nutzung des Broadcast-Kanals entwickelt: "Gib jedem Gelegenheit zu sprechen." "Rede erst, wenn du angesprochen wirst." "Nimm nicht das Gespräch in Beschlag." "Hebe die Hand, wenn du eine Frage hast." "Unterbrich eine andere Person nicht, die gerade spricht." "Schlafe nicht ein, wenn eine andere Person spricht." Computernetzwerke haben ähnliche Protokolle - die so genannten Mehrfachzugriffsprotokolle. Da alle Knoten in der Lage sind, Rahmen zu senden, können mehr als zwei Knoten gleichzeitig Rahmen übertragen. Wenn dies geschieht, empfangen alle Knoten gleichzeitig Rahmen, d.h., die übertragenen Rahmen kollidieren in allen Empfängern. Wenn eine solche Kollision eintritt, kann normalerweise keiner der Knoten mehr mit dem übertragenen Rahmen etwas Sinnvolles anfangen. In gewissem Sinn verheddern sich die Signale der kollidierenden Rahmen. Alle von 7

9 einer Kollision betroffenen Rahmen gehen folglich verloren und der Broadcast-Kanal wird währen des Kollisionszeitraums verschwendet. Wenn viele Knoten häufig Rahmen übertragen möchten, führen natürlich viele Übertragungen zu Kollisionen und ein Großteil der Bandbreite des Broadcast-Kanals wird verschwendet. Um sicherzustellen, dass der Broadcast-Kanal nützliche Arbeit verrichtet, wenn mehrere Knoten aktiv sind, müssen die Übertragungen der aktiven Knoten auf die eine oder andere Art koordiniert werden. Für diese Koordination ist das Mehrfachzugriffsprotokoll zuständig. Obwohl es eine Vielzahl solcher Protokolle gibt, lassen sich alle in drei Kategorien einordnen: Kanalaufteilungs-, Zufallszugriffs- und Rotationsprotokolle. Kanalaufteilungsprotokolle Wie der Name vermuten lässt, lösen solche Protokolle das Problem des Mehrfachzugriffs, in dem die Bandbreite des Broadcast-Kanals auf die einzelnen Teilnehmer aufgeteilt wird. Dies ist leicht durch zwei verschiedene Techniken möglich: Zeitmultiplexen (TDM) und Frequenzmultiplexen (FDM). Beim Zeitmultiplexen wird jedem Knoten ein gewisser Zeitrahmen zugewiesen, in welchem der Knoten Rahmen verschicken kann. Diese Zeiteinheiten werden im Normalfall so gewählt, dass problemlos eine oder mehrere Rahmen verschickt werden können. Wenn wir wieder unsere 8

10 Analogie mit der Cocktail-Party aufnehmen, würde ein Besucher auf einer TDM-regulierten Cocktail-Party über eine feste Zeitdauer sprechen können und dann andere Besucher über die gleiche Zeitdauer sprechen lassen. Nachdem jeder Gelegenheit zum Sprechen gehabt hat, wird das Muster von vorn wiederholt. TDM ist attraktiv, weil es Kollisionen beseitigt und absolut fair ist: Jeder Knoten erhält die gleiche Zeitdauer und damit die gleiche Bandbreite. Beträgt die Bandbreite des Kanals z.b: R bps (bits per second) und sind N Knoten angeschlossen, so hat jeder Knoten eine Bandbreite von R/N bps zur Verfügung. Dies ist aber gleichzeitig der große Nachteil von TDM. Auch wenn nur einer der Knoten überhaupt einen Rahmen senden möchte, hat er trotzdem nur die Bandbreite von R/N bps zur Verfügung und muss darüber hinaus noch warten bis er an der Reihe ist. Während TDM den Broadcast-Kanal in Bezug auf die Zeit aufteilt, werden die R bps des Kanals bei FDM in unterschiedliche Frequenzen (mit jeweils einer Bandbreite von R/N) aufgeteilt und jedem der N Knoten wird eine Frequenz zugewiesen. FDM erzeugt folglich N kleinere Kanäle mit R/N bps aus einem größeren Kanal mit R bps. FDM weist die gleichen Vor- und Nachteile wie TDM auf. Es vermeidet Kollisionen und teilt die Bandbreite fair auf die N Knoten auf. Dagegen wird der Knoten aber auf die Bandbreite von R/N eingeschränkt, auch wenn er der einzige Knoten ist, der Rahmen zu senden hat. Zufallszugriffsprotokolle Die zweite allgemeine Klasse von Mehrfachzugriffsprotokollen sind die so genannten Zufallszugriffsprotokolle. Bei einem solchen Protokoll überträgt ein sendender Knoten immer in der vollen Kanalrate, d.h. R bps. Tritt eine Kollision auf, überträgt jeder von der Kollision betroffene Knoten seinen Rahmen so oft erneut, bis der Rahmen kollisionsfrei durchkommt. Wenn ein Knoten aber an einer Kollision leidet, überträgt er nicht unbedingt den gleichen Rahmen sofort noch einmal. Vielmehr wartet er eine zufällige Verzögerung, bevor er den Rahmen erneut überträgt. Jeder von einer Kollision betroffene Knoten wählt unabhängig zufällige Verzögerungen. Aus diesem Grund ist es möglich, dass einer der Knoten eine Verzögerung aussucht, die wesentlich kürzer als die Verzögerung der anderen kollidierenden Knoten ist, so dass es ihm gelingt, seinen Rahmen kollisionsfrei durch den Kanal zu schleusen. Sie werden in den nächsten Unterrichtsstunden mit der Ethernet-Protokollfamilie vertraut gemacht werden. Dieses verwendet für die Mehrfachzugriffskontrolle ein solches Zufallszugriffsprotokoll. Dieses wird CSMA (Carrier Sense Multiple Access) genannt. 9

11 Rotationsprotokolle Wie bei den Zufallszugriffsprotokollen gibt es Dutzende von Rotationsprotokollen. Wir werden uns daher auf die zwei wichtigsten Vertreter beschränken. Das erste ist das Polling-Protokoll. Es setzt voraus, dass einer der Knoten als Master-Knoten fungiert. Der Master-Knoten pollt die einzelnen Knoten rundum ab. Das heißt, er sendet zuerst eine Nachricht an Knoten 1, in der er ihm mitteilt, dass er bis zur maximalen Rahmenanzahl übertragen kann. Der Master-Knoten weiß, dass ein Knoten mit der Übertragung seiner Rahmen fertig ist, wenn er feststellt, dass auf dem Kanal kein Signal mehr anliegt. Die Prozedur wird auf diese Weise fortgesetzt, indem der Master-Knoten jeden einzelnen Knoten im Rundumverfahren pollt. Das Polling-Protokoll vermeidet die Kollisionen und die Leerlaufzeiten, an denen die Zufallszugriffsprotokolle leiden, so dass eine viel höhere Effizienz erreicht wird. Es hat aber auch ein paar Nachteile. Erstens führt das Protokoll eine Polling-Verzögerung ein, d.h. die erforderliche Zeit für die Benachrichtigung eines Knotens, dass er übertragen kann. Ist beispielsweise nur ein Knoten aktiv, überträgt dieser Knoten in einer geringeren Rate als R bps, weil der Master-Knoten alle inaktiven Knoten nacheinander jedes Mal pollen muss, wenn der aktive Knoten mit der Übertragung einer maximalen Rahmenanzahl fertig ist. Der zweite Nachteil ist gravierender: Wenn der Master-Knoten ausfällt, bricht der Betrieb des gesamten Kanals zusammen. Das zweite Rotationsprotokoll ist das Token-Passing-Protokoll. Bei diesem Protokoll gibt es keinen Master-Knoten. Vielmehr wird ein kleiner spezieller Rahmen, den man als Token bezeichnet, zwischen den Knoten in einer festgelegten Reihenfolge ausgetauscht. Beispielsweise darf Knoten 1 das Token immer an Knoten 2, Knoten 2 an Knoten 3 und Knoten N an Knoten 1 senden. Wenn ein Knoten das Token empfängt, behält er es nur, falls er Rahmen übertragen muss; andernfalls gibt er es sofort an den nächsten Knoten weiter. Hat ein Knoten Rahmen zu übertragen, wenn er das Token empfängt, sendet er bis zur maximalen Rahmenanzahl und gibt das Token dann an den nächsten Knoten ab. Token-Passing ist dezentral und sehr effizient. Es ist aber auch nicht ganz frei von Problemen. Der Ausfall eines Knotens kann z.b. den gesamten Kanal zum Absturz bringen. Und wenn ein Knoten versehentlich das Token nicht mehr freigibt, muss eine Wiederherstellungsprozedur aktiviert werden, um das Token wieder in Umlauf zu bringen. 10

12 Infotext Expertenthema C: Hardwareadressen In der Einleitung haben wir gesehen, dass Knoten in LANs einander Rahmen über einen Broadcast-Kanal zusenden. Das heißt, wenn ein Knoten in einem LAN einen Rahmen überträgt, empfängt jeder andere im LAN angeschlossene Knoten diesen Rahmen. Normalerweise möchte ein Knoten in einem LAN einen Rahmen aber nicht unbedingt an alle anderen LAN- Knoten, sondern nur an einen bestimmten senden. Um diese Funktionalität bereitzustellen, müssen die Knoten im LAN in der Lage sein, sich beim Versenden von Rahmen zu adressieren. Das heißt, die Knoten brauchen LAN-Adressen und der Rahmen der Sicherungsschicht benötigt ein Feld für die Aufnahme einer solchen Zieladresse. Wenn dann ein Knoten einen Rahmen empfängt, kann er feststellen, ob er an ihn oder an einen anderen Knoten im LAN adressiert ist: Wenn die Zieladresse des Rahmens mit der LAN-Adresse des empfangenden Knotens übereinstimmt, nimmt der Knoten den Rahmen an und reicht ihn an die nächsthöhere Schicht weiter. Wenn die Zieladresse nicht mit der Adresse des empfangenden Knotens übereinstimmt, verwirft der Knoten den Rahmen. In Wirklichkeit hat nicht der Knoten selbst (also z.b. der Computer), sondern sein Adapter (z.b. die Netzwerkkarte) eine LAN-Adresse. Eine LAN-Adresse wird auch als physikalische, Ethernet- oder MAC-Adresse (Media Access Control) bezeichnet. Bei LANs sind die LAN-Adressen sechs Byte lang, so dass 2 48 mögliche LAN-Adressen zur Verfügung stehen. Diese 6-Byte-Adressen werden normalerweise in hexadezimaler Notation ausgedrückt, wobei jedes Adressbyte als hexadezimales Zahlenpaar ausgedrückt wird und durch Bindestriche getrennt dargestellt wird. Die LAN-Adresse eines Adapters ist permanent. Sie wird bei der Herstellung in das ROM des Adapters eingebrannt. Eine interessante Eigenschaft von LAN-Adressen ist, dass nie zwei Adapter die gleiche Adresse haben. Dies mag angesichts der Tatsache, dass Adapter in vielen verschiedenen Ländern von unterschiedlichen Firmen hergestellt werden, überraschen. Wie kann ein Adapterhersteller in Taiwan sicherstellen, dass er andere Adressen als ein Hersteller aus Belgien verwendet? Die Antwort ist, dass IEEE den physikalischen Adressraum verwaltet. Wenn eine Firma Adapter herstellen möchte, kauft sie einen Teil des aus 2 24 Adressen bestehenden Adressraums gegen eine geringe Gebühr. IEEE weist die ersten 24 Bit einer physikalischen Adresse zu und überlässt es der Firma, mit den letzten 24 Bit für jeden Adapter eindeutige Kombinationen zu bilden. Die LAN-Adresse eines Adapters ändert sich nie, ganz egal, wohin der Adapter ausgeliefert oder angeschlossen wird. Im Gegensatz dazu sind IP-Adressen (OSI-Schicht 3) dynamisch und können sich im Laufe der Zeit ändern. Die LAN-Adresse eines Adapters ist vergleichbar mit der 11

13 Sozialversicherungsnummer einer Person, die sich ebenfalls nie ändert, egal, wohin die Person geht. Die IP-Adresse entspricht dann der Postanschrift einer Person; sie ist hierarchisch und ändert sich, wenn die Person umzieht. Man bezeichnet die IP-Adresse auch als logische Adresse. Mit Hilfe der LAN-Adressen können Rahmen nun gezielt an einen Empfänger gesendet werden. Nach wie vor empfangen alle Knoten die Nachricht, aber nur der richtige Empfänger verarbeitet diese Daten auch. Manchmal möchte ein sendender Adapter aber, dass alle anderen Adapter im LAN einen Rahmen empfangen und verarbeiten. In diesem nutzt der Adapter eine spezielle LAN-Broadcast-Adresse, welche nur aus Einsen besteht (d.h. FF-FF-FF-FF-FF-FF in der hexadezimalen Notation). Adressauflösung Will nun ein Rechner A an einen Rechner B Daten versenden, muss er die physikalische Adresse des Empfängers ermitteln. Ohne diese kann er keine definitive Empfängeradresse angeben, und ohne diese weiß kein Rechner, dass die Daten für ihn bestimmt sind. Bekannt ist erst einmal nur die logische Adresse des Empfängers. Dass innerhalb eines LAN-Segments die physikalische Adresse bekannt sein muss, ist transparent, in der Regel sieht ein User nichts davon. Nach Abschluss der Schicht 3 werden wir die Zusammenhänge zwischen der logischen und der physikalischen Adresse und die Zweistufigkeit der Adressen in Schicht 2 und 3 richtig verstehen. Der sendende Rechner sendet also als Erstes ein Paket an alle Rechner, indem er eine Adressanfrage macht. Er sendet seine logische (zum Beispiel die IP-Adresse) und seine physikalische Adresse, die logische des Empfängers und ein Fragezeichen an die Broadcast-Adresse FF- FF-FF-FF. Alle Rechner betrachten dieses Paket und sehen nach, ob ihre logische Adresse darin enthalten ist. Wenn nicht, wird das Paket verworfen. Wenn ja, füllt der Rechner seine physikalische Adresse ins Fragefeld ein, merkt sich die Daten des Senders und schickt das Paket zurück. Nun ist beiden, Sender und Empfänger, alles bekannt, sie können Daten austauschen. Sender und Empfänger kennen die zur logischen gehörige physikalische Adresse des Partners und können miteinander kommunizieren. Diese Art der Adressauflösung nennt man einen ARP-Request. ARP steht für Address Resolution Protocol. 12

14 300 Sekunden nach dem letzten Kontaktverfallen diese Informationen. (Dies ist ein empfohlener Richtwert, hier ist alles nicht so ganz starr implementiert und stark vom Hersteller abhängig, gültig ist eine Zeit von 10 bis 10 Millionen Sekunden). Wollen beide nach dieser Zeit wieder kommunizieren, müssen sie wieder Anfragepakete austauschen. Der Speicher, in dem die Daten zwischengespeichert werden, nennt sich der ARP-Cache. Dies hört sich sehr kompliziert an. Warum werden die Daten nicht dauerhaft gespeichert? Die logischen Adressen werden vom Computerbetreuer vergeben. Er muss sie jederzeit ändern können. Durch dieses Verfahren ist sichergestellt, dass ein Netzwerkgerät nach Änderung seiner logischen (zum Beispiel IP- )Adresse ohne irgendwelche Konfigurationen immer noch/wieder erreichbar ist. Analog gilt dasselbe auch für eine Änderung der physikalischen Adresse (zum Beispiel durch den Austausch eines defekten Netzwerkadapters). Es ist möglich, diesen ARP-Cache permanent zu machen. Der ARP-Request entfällt dadurch. Es ist aber beliebig gefährlich, dies zu tun. Denn kommt es zu Änderungen an der Hardware des Netzwerkadapters, zum Beispiel durch einen Ersatz bei Defekt, ändert sich die MAC- Adresse, und der Rechner kann nicht mehr erreicht werden. Der Sender fragt nicht an, sondern schickt die Daten blind an die alte Adresse, die es nicht mehr gibt. Die Daten werden verworfen. Genauso gibt es den umgekehrten Weg. Bootet zum Beispiel eine Station ohne Festplatte direkt vom Netzwerk, weiß sie ihre physikalische, aber nicht ihre logische Adresse, sie hat kein Speichermedium, von dem sie sie lesen könnte. Die MAC-Adresse aber ist fest im Netzwerkadapter eingebrannt. Also muss die Station ihre logische Adresse auflösen. Sie sendet also ein Anfragepaket ins Netz. Hier aber fragt sie nach ihrer eigenen logischen Adresse. Diese Anfrage nennt man RARP, Reverse Arp-Request. Dieser Vorgang weist schon darauf hin, warum Schicht 2 und 3 eigene Adressen haben müssen. Die physikalische LAN-Adresse ist notwendig für viele Netzwerkvorgänge. Die logische IP-Adresse ist aber von der Software verwaltet, sie wird im Betriebssystem konfiguriert und steht erst zur Verfügung, wenn dies gestartet ist. Hubs und Bridges Die einfachste Möglichkeit, mehrere LANs zu verbinden, ist die Verwendung von Hubs. Ein Hub ist ein einfaches Gerät, das eine Eingabe (d.h. die Bits eines Rahmens) entgegennimmt und sie an die Ausgangsports des Hubs befördert. Hubs sind im Wesentlichen Repeater, die mit Bits arbeiten. Damit sind sie Geräte der Bitübertragungsschicht (Schicht 1). Ein Hub verstärkt alle Signale, die er aufnimmt, und gibt sie durch alle Ports wieder aus. Daher sind ständig alle Pakete, die irgendwo im LAN gesendet werden, überall präsent. Jeder Adapter 13

15 muss alle Pakete ansehen, um zu entscheiden, ob das Paket für ihn bestimmt ist oder nicht. Die zunehmende Verkehrsflut, die durch immer mehr Endgeräte in einem LAN ausgelöst wurde, führte daher dazu, dass man in hoch belasteten Segmenten mit vielen Endgeräten, die viel Kommunikation verursachten, bald alleine durch die Zahl der Verbindungen am Ende der Übertragungsfähigkeit der Netzwerke angelangte. Die Anzahl der Kollisionen wurde zu hoch. Die Lösung brachte hier nicht ein anderes Zugriffsverfahren, sondern ein Gerät, das diese Probleme entschärft. Dieses Gerät besitzt zwei Anschlüsse und wird im Medium zwischengeschaltet, teilt also das Medium in zwei physikalische Bereiche. Dieses Gerät nennt sich Bridge, die Brücke. Die Bridge überwacht alle ARP-Pakete und merkt sich an der Source-Adresse in den Paketen, welche MAC-Adresse auf welcher Seite der Bridge installiert ist. Ein Paket, das nicht ins andere Segment (auf die andere Seite der Bridge) gehört, wird nicht weitergeleitet. Die Bridge sieht sich jedes Paket an, das sie empfängt, und trägt in eine Tabelle die MAC-Adresse und den Anschluss ein. Jedes weitere Paket für dieses Gerät wird danach nur noch an dieses Segment weitergeleitet. Anhand dieser Information kann die Bridge verhindern, dass Daten, die für Geräte innerhalb desselben Segmentes bestimmt waren, das andere Segment stören, sie kann die Verkehrslast kanalisieren. Die MAC-Tabelleneinträge werden aus demselben Grund wie die ARP-Caches nach 300 Sekunden gelöscht (empfohlener Richtwert, herstellerabhängig). Sonst wäre ein Rechner, der von einer Seite der Bridge zur anderen umgezogen wird, nicht mehr erreichbar. Bei einer erneuten Kommunikation nach mehr als 300 Sekunden Pause muss die Bridge wieder neu lernen. Eine Rundsendung an alle (Broadcast), wie zum Beispiel ein ARP-Request, muss die Bridge an alle Ports ausgeben, ebenso Sendungen an noch unbekannte Adressen und Multicasts. Eine Adressauflösung zum Beispiel wäre sonst nicht möglich. Der Einsatz der Bridges war natürlich nur dann sinnvoll, wenn die Topologie klug gewählt wurde. Rechner, die untereinander viel Verkehr produzierten, mussten sinnvoll gruppiert werden. Die Topologie der Verbindungen musste regelrecht designt werden. 14

16 Kann-Liste für die Freie Phase Zeit: 40 min Ich kann TNW Tax die Fehlererkennung durch Paritätsbits anwenden. A-01 XXX die zweidimensionale Paritätsprüfung anwenden. A-02 XXX die Fehlererkennung durch Prüfsummen erläutern. A-03 (Text) XX 15

17 die Fehlererkennung durch CRC-Codes anwenden. A-04 XXX XXX erläutern, wozu Mehrfachzugriffsprotokolle benötigt werden. A-05 (Text) XX die drei Hauptkategorien von Mehrfachzugriffsprotokollen nennen und erläutern. A-06 (Text) XX den Aufbau einer physikalischen Adresse nennen. A-07 (Text) X den Unterschied zwischen physikalischen und logischen Adressen erläutern. A-08 (Text) XX die Funktionsweise von Hub und Bridge erläutern. A-09 (Text) XX Kompetenzprofil! Ihre persönliche Gesamtsumme: maximal möglich: Kreuze Ich bin mit meiner Anzahl von Kreuzen zufrieden nicht zufrieden 16

18 A-01 Aufgabensammlung für die Freie Phase Geben Sie an, ob bei den folgenden Datenbits ein Übertragungsfehler aufgetreten ist oder nicht. Gerade Parität: Datenbits Paritätsbit Ergebnis Fehlererkennung Ungerade Parität: Datenbits Paritätsbit Ergebnis Fehlererkennung A-02 Geben Sie an, ob ein Fehler erkannt wird und markieren Sie die Position des Fehlerbits. In allen Beispielen soll eine gerade Parität verwendet werden Ergebnis Fehlerkorrektur: 17

19 Ergebnis Fehlerkorrektur: Ergebnis Fehlerkorrektur: A-03 Erläutern Sie, wie die Fehlererkennung mit der Prüfsummenmethode funktioniert. A-04 Führen Sie eine Datenübertragung mit einer Fehlererkennung mit Hilfe von CRC- Codes durch. Berechnen Sie dazu beim Sender die entsprechenden Zusatzbits R und weisen Sie durch Rechnung beim Empfänger nach, dass die Datenübertragung ohne Fehler stattgefunden hat. Datenbits: Generator:

20 A-05 Erläutern Sie, wozu Mehrfachzugriffsprotokolle verwendet werden. A-06 Mehrfachzugriffsprotokolle können in drei Hauptkategorien eingeteilt werden. Nennen und erläutern Sie diese. A-07 Beschreiben Sie den Aufbau einer physikalischen Adresse (MAC-Adresse). A-08 Erläutern Sie den Unterschied zwischen physikalischer und logischer Adresse. A-09 Erläutern Sie Funktionsweise und Einsatzzweck von Hubs und Bridges. 19

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung

Mehr

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung

Mehr

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN: Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.

- Man versieht die Nachricht mit der  Adresse des Empfängers und schickt Sie per Knopfdruck ab. 1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen

Mehr

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet 3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Serielle Schnittstellen

Serielle Schnittstellen Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, um es ein bisschen schwieriger zu machen. Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden

Mehr