Rahmenkennungswort. Meldewort A4 S A6 S A8 S A7 = 0. Bild: 2 Mbit/s Übertragungsrahmen

Größe: px
Ab Seite anzeigen:

Download "Rahmenkennungswort. Meldewort A4 S A6 S A8 S A7 = 0. Bild: 2 Mbit/s Übertragungsrahmen"

Transkript

1 Übertragungsnetze In vielen Ländern findet heute eine Umstellung der öffentlichen Übertragungsnetze von der plesiochronen zur synchronen digitalen Hierarchie statt. Neben wesentlichen technischen und wirtschaftlichen Vorteilen sind es vor allem auch die Flexibilität in der Betriebsführung, die intergrierten Netzmanagement-Funktionen und die schnellen Schutzmechanismen zur Erhöhung der Netzverfügbarkeit, die diese Umstellung vorantreiben. B.7. Die Plesiochrone Digitale Hierarchie Alle Systeme zur Daten- und Sprachübertragung basieren auf der Grundbitrate von 64 kbit/s. 3 Kanäle zu je 64 kbit/s werden zu einem Datenstrom von 2 Mbit/s zusammengefaßt. Anschließen werden je vier Untersysteme zu einem Obersystem vereinigt (8/34/4 Mbit/s). 6 Kanäle zu je 2 Mbit/s können auch direkt zu 34 Mbit/s zusammengeführt werden. Die 2-Mbit/s-Schnittstelle ist heute der universelle Netzzugang zum Weitverkehrsnetz. Als S 2M -Schnittstelle dient sie im ISDN der Kopplung von Kommunikationsanlagen oder lokalen Netzen über das Weitverkehrsnetz, im digitalen Mobilfunk verbindet sie GSM-Teilnetze untereinander. 25 µs Si Rahmenkennungswort abwechselnd Si A S Meldewort A4 S A5 S A6 S A7 S A8 Dringender Alarm: A = Nicht-dringender Alarm: S A4 = Teilnehmer ,9 µs Bild: 2 Mbit/s Übertragungsrahmen Der 2 Mbit/s Pulsrahmen besteht aus 3 Zeitabschnitten mit Nutzdaten zu je 64 kbit/s und zwei zusätzlichen Hilfskanälen mit Synchronisierungs- und Signalisierungsinformation (Zeitkanal bzw. 6). Der Rahmen ist 256 Bit lang und wiederholt sich im Rhythmus von 25 µs, entsprechend der Kanalabtastrate von 8 khz. Die Übertragungsdauer eines Kanals beträgt jeweils 25 µs /32 = 3,96 µs. Zeitkanal enthält abwechselnd das Rahmenkennungswort (RKW) und das Meldewort (MW). Das Rahmenkennungswort kennzeichnet den Beginn des Rahmens. Das Meldewort hat zwei wichtige Funktionen: Mit Hilfe der S A -Bits ist eine zusätzliche Fehlerüberwachung und die Rückschleifung von Befehlen möglich 2 Bitpositionen drei und vier erlauben es, Alarmmeldungen zu übertragen, auf die der Empfangsmultiplexer reagieren muß. Damit ist sichergestellt, daß Sende- und Empfangseinheit eine gegenseitige Rückkopplung über gravierende Fehler haben. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-7

2 RKW C RMW A S A4 S A5 S A6 S A7 S A8 C 2 C 3 A S A4 S A5 S A6 S A7 S A8 Mehrfachrahmenteil I 256 * 8 bit = 248 bit A S A4 S A5 S A6 S A7 S A8 C 4 C C 2 C 3 C 4 CRC-Signatur C A A S A4 S A5 S A4 S A5 S A6 S A6 S A7 S A8 S A7 S A8 CRC-Überrahmenkennungswort C 2 C 3 A S A4 S A5 S A6 S A7 S A8 Mehrfachrahmenteil II 256 * 8 bit = 248 bit E E 2 Rückmeldung von CRC-Fehler = kein Fehler; = Fehler E C 4 E 2 A A S A4 S A5 S A6 S A7 S A8 S A4 S A5 S A6 S A7 S A8 CRC RMW RKW Cyclic Redundancy Check Rahmenmeldewort Rahmenkennungswort Bild: 2 Mbit/s Mehrfach-Übertragungsrahmen Überwachung im Meldewort: S A -Bits Die Bits S A5 bis S A8 werden in vertikaler Richtung zur Übertragung kurzer, vier Bit langer Protokollsequenzen zur Steuerung von Primärmultiplexern verwendet. Mittels der S A -Bit-Steuerung können Schleifenbefehle von der Vermittlungsstelle zum Netzabschluß beim Teilnehmer gesendet werden. Ebenso kann ein Primärmultiplexer bei einem Totalausfall (Ausfall der Spannungsversorgung) einen Rettungsruf zur Vermittlungsstelle senden. Die Bitrate der S A -Bits beträgt jeweils 4 kbit/s. Alarmüberwachung im Meldewort Zwei Alarmtypen standardisiert: das A-Bit (dringender Alarm); Bit S A4 (nicht-dringender Alarm). Das A-Bit wird dann auf eins gesetzt, wenn eine weitere Übertragung nicht mehr möglich oder wenig sinnvoll ist. Dies ist der Fall bei - Fehlerhäufigkeit des Rahmenkennungswortes größer als -3, - Ausfall von Stromversorgung oder Codec, - Verlust des ankommenden 2-Mbit/s-Signals oder der Rahmensynchronisation. Der nicht-dringende Alarm ist ein deutlicher Warnhinweis auf ansteigende Fehlerhäufigkeit der Übertragung (z.b. -6 ). Über die Multiplexersteuerung kann der Schwellwert für die Detektion des nicht-dringenden Alarms spezifiziert werden. Bei Verbindungen, die eine große Zahl von Daten oder redundanzminimierter Sprache ü- bertragen (z.b. im digitalen Mobilfunk), wird bei Überschreitung des Schwellwertes im allgemeinen die Verbindung unterbrochen bzw. auf einen Ersatzweg umgeschaltet. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-8

3 CRC-4-Verfahren Die Datenübertragung bittransparenter Datenkanäle werden durch eine zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC-4) sichergestellt. Von den 256 Bits einer 2-Mbit/s-Rahmenstruktur sind lediglich die 7 Bit des Rahmenkennungswortes zuverlässig zu jedem Zeitpunkt bekannt und ermöglichen die Fehlerüberprüfung während des Betriebs. Die Bitrate des Rahmenkennungswortes beträgt jedoch nur (7 Bit * 8) /2 = 28 kbit/s und damit etwas mehr als % des gesamten Übertragungsvolumens. Eine Fehlerüberwachung der inhaltlich unbekannter Bitströme ist jedoch auch möglich: 6 aufeinander folgende Rahmen werden dabei als ein Mehrfach- Prinzip rahmen betrachtet, der in zwei Hälften (I und II) zu je 8 Rahmen unterteilt ist. Der CRC-Rahmen hat somit eine zeitliche Dauer von µs = 2 ms. Zur Bildung der CRC-Worte werden acht aufeinanderfolgende Rahmen durch ein Polynom vierten Grades (x 4 + x +) binär dividiert. Der 4 Bit breite Divisionsrest wird an dem C bis C 4 gekennzeichneten Stellen eingefügt. Der Empfänger errechnet nach denselben Regel ebenfalls ein Codewort, das mit dem auf der Sendeseite berechneten und übertragenen Divisionsrest verglichen wird. Sind die beiden Worte unterschiedlich, wurde mindestens ein Bit des untersuchten Mehrfachrahmens (insgesamt Bit = 248 Bit) verfälscht. Es kann nicht erkannt werden, ob nur ein Bit oder mehere Bits während der Übertragung verfälscht wurden. Das CRC-Überrahmenkennungswort dient der Sicherstellung der Synchronisation auf C..C 4. Die E-Bits (E, E 2 für Mehrfachrahmen I/II) werden bei Übertragungsfehlern kurzzeitig für die Dauer eines Mehrfachrahmens invertiert. Damit können vom Empfänger erkannte Übertragungsfehler dem Sender zurückgemeldet werden. Nach erfolgter Rahmensynchronisation werden die CRC-Worte kontinuierlich überwacht. Die CRC- Synchronisation geht erst dann verloren, wenn mehr als 94 CRC-Worte pro Sekunde nicht dem Erwartungswert entsprechen ÜRKW ÜRMW Y A B C D A7 B7 C7 D7 A2 A8 B2 B8 C2 C8 D2 A8 B8 C8 D8 D8 A24 B24 C24 D24 A9 B9 C9 D9 A25 B25 C25 D25 A5 B5 C5 D5 A3 B3 C3 D3 Y = Alarm Y = kein Alarm 2 Milisekunden ABCD: 4-Bit Signalisierungkanal (2 kbit/s) ÜRKW = Überrahmenkennungswort ÜRMW = Überrahmenmeldewort Bild: 2 Mbit/s Mehrfach-Übertragungsrahmen (Signalisierungskanal) Kanalgebundene Signalisierung Bei der kanalgebundenen Signalisierung steht jedem Telefonkanal eine fest zugeordnete Signalisierungskapazität zur Verfügung, unabhängig davon, ob aktuell gerade Signalisierungsinformation übertragen werden muß oder nicht. Bei der 2 Mbit/s Übertragung werden sämtliche Signalisierungsinformationen mit Hilfe von ABCD-Bits übertragen. Jeder der Signalisierungskanäle hat eine Wortbreite von 4 Bit und wird nur in jedem sechzehnten Übertragungsrahmen einmal übertragen, d.h. mit 8 [/s]. (/6). 4 bit = 2 kbit/s. Zwei zusätzliche 2-kbit/s- Kanäle dienen zur Synchronisation (Überrahmenkennungswort URKW) und Signalisierungsalarmen (Überrahmenmeldewort). O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-9

4 apanischer Standard 397,2 Mbit/s 4 97,7 Mbit/s 3 32, Mbit/s 5 6,3 Mbit/s 4,5 Mbit/s Nordamerikanischer Standard 274,2 Mbit/s 6 44,7 Mbit/s 7 3 Europäischer Standard 565, Mbit/s 4 39,2 Mbit/s 4 34,4 Mbit/s 4 8,4 Mbit/s 4 2,48 Mbit/s kbit/s kbit/s 3 BR = Zubringersignal (Bitrate) n = Hierarchiestufe m = 4 = Rahmensynchronisation Betriebssignale Stopfen BR n+ = m BR n + n+ Bild: Plesiochrone digitale Hierarchie (PDH) Aus den PCM-3-Grundsystemen hat sich schrittweise die Plesiochrone Digitale Hierarchie (PDH) entwickelt Neben der europäischen Hierarchieebene ist weltweit auch die nordamerikanische Hierarchie von Bedeutung. Hier werden 24 Datenzubringer zusammengefaßt und als Bitstrom von,5 Mbit/s übertragen. Die Hierarchieebenen 6,3 und 45 Mbit/s entstehen jeweils durch entsprechende Vervielfachung. Die europäischen bzw. nordamerikanischen Hierarchieebenen werden häufig mit den Buchstaben E bzw. T unter Durchnumerierung der Hierarchieebenen gekennzeichnet. So wird die 2-Mbit/s Ebene als E und die 4-Mbit/s-Hierarchie als E4 bezeichnet. Während im 2-Mbit/s-PCM-Grundsystem die Datenworte byteweise verschachtelt werden, fassen Multiplexer der höheren Hierarchie die Zubringerdaten bitweise zusammen. Jedes der Zubringer-Signale darf innerhalb spezifizierter Grenzen um den Nennwerten schwanken. Alle Grundsysteme und Multiplexer höherer Ordnung haben ihre eigenen und unabhängigen Taktversorgungen. Tabelle stellt die typischen Übertragungscodes, die maximal erlaubten Taktabweichungen und üblichen Übertragungsmedien zusammen. Frequenzunterschiede der einzelnen Multiplexzubringer werden du sogenannte Stopftechniken ausgeglichen. Bitrate Mbit/s Telefonkanäle (64 kbit/s) zulässige Taktabweichung (ppm) 2,48 3 +/- 5 AMI HDB3 Schnittstellencode Sym Koax Übertragungsmedium / Leitungscode LWL 8,4 2 +/- 3 HDB3ı HDB3 HDB3 34,4 48 +/- 2 HDB3 HDB3 4B3T 2BQ 5B6B 39,2 92 +/- 5 CMI 4B3T 5B6B Tabelle: Kenngrößen der Europäische PDH-Hierarchie kbit/s kbit/s kbit/s Rahmendauer,38 µs 44,6927 µs 2,24 µs Rahmenfrequenz 9,962 khz 22,375 MHz 47,564 MHz Stopfrate/Rahmen,42,4357,492 Bit/Rahmen Tabelle: PDH-Übertragungsrahmen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-2

5 RKW DN Stopfbitkennzeichen je Kanal drei Mal Stopfbit je Kanal Rahmenstruktur 8 Mbit/s RKW DN Stopfbitkennzeichen je Kanal drei Mal Stopfbit je Kanal Rahmenstruktur 34 Mbit/s RKW DNYY Stopfbitkennzeichen je Kanal fünf Mal Stopfbit je Kanal Blöcke 472 je Rahmemnstruktur 4 Mbit/s D = Dringender N = Nicht-dringender Alarm Bild: PDH-Übertragungsrahmen Der Aufbau der Übertragungsrahmen basiert für alle Hierarchiestufen auf dem gleichen Prinzip: die Zubringersignale werden bitweise verschachtelt und die jeweiligen hierarchiespezifischen Rahmenkennungswörter, Betriebssignale, Stopfkennungen und Stopbits hinzugefügt. Jeder der Rahmen ist in gleich lange Blöcke unterteilt. Für jede Untersystem wird jeweils zu Beginn jedes Blocks ein Bit zur Stopfkennung eingefügt. Der erste Block beginnt immer mit dem Rahmenkennungswort, es folgen die beiden Melde-Bits für den dringender und den nicht-dringenden Alarm. Im 4-Mbit/s-Rahmen folgt ein zusätzlicher Dienstkanal der Länge 2 Bit. Im letzten Block eines jedes Rahmens ist pro Untersystem eine Stoffstelle vorhanden. Weil nur ganze Bits gestopft werden können, muß der Phasenunterschied solange aufgesammelt werden, bis er auf mindestens eine ganze Bitlänge angewachsen ist und auf einer Schlag ausgeglichen werden kann. Dieser Vorgang ist die Ursache für einen niederfrequenten Übertragungs-Jitter. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-2

6 Rahmenkennungswort und Betriebssignale Taktrückgewinnung Zubringer 248 kbit/s TR Elast. Speicher Stopfen 8448 kbit/s Lesetakt 22 khz 4 TR Elast. Speicher Stopfen Lesetakt 22 khz bitweise Verschachtelung Takt- Oszillator 8448 khz Bild: Funktionsprinzip eines 2/8-Mbit/s Multiplexers Aus dem ankommenden 2-Mbit/s-Signal wird der Takt abgeleitet und in einen elastischen Pufferspeicher eingeschrieben. Aus diesem Speicher werden die Daten mit einem Takt ausgelesen, der über die Teilung durch den Faktor vier aus dem Takt des Ausgangssignals erzeugt wird. Durch den schnelleren Auslesetakt würde der Pufferspeicher ohne Gegenmaßnahmen leerlaufen. Der Auslesevorgang wird zyklisch immer wieder angehalten, um die Daten der anderen Zubringer, das Rahmenkennungswort und die Alarmmeldung dem Bitstrom hinzuzufügen. Wird die Taktdifferenz zwischen Lese- und Schreibtakt zu groß, wird ein zusätzliches Bit eingefügt, das als Stopfbit bezeichnet wird. Zum Ausgleich der Taktunterschiede zwischen Unter- und Obersystem wird bei der PDH die sogenannte Positiv-Stopftechnik angewendet. Ob gestopft wird, also Leerinformation übertragen wird, oder das entsprechende Bit als Träger von Information anzusehen ist, wird dem Empfänger mit Hilfe der Stopfindikatoren mitgeteilt. Diese werden über den Rahmen verteilt in ungerader Anzahl mehrfach gesendet. Wenn während der Übertragung die Stopfindikatoren gestört werden, so führt ein Mehrheitsentscheid immer noch mit hoher Wahrscheinlichkeit zu einer korrekten Erkennung des Stopfbits. Eine Fehlinterpretation würde sofort zum Synchronverlust im Untersystem führen. Nach der Multiplexbildung wird das Sendesignal codiert und übertragen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-22

7 Taktrückgewinnung RKW-Auswertung bitweise Zuteilung Daten Schreibtakt 22 khz Taktsperre Meldung Stopfbit Elast. Speicher PLL Daten Codierer Lesetakt 248 khz Daten 248 khz 8448 kbit/s Taktsperre Elast. Speicher Codierer Daten 248 khz 4 Meldung Stopfbit PLL PLL = Phase Locked Loop Bild: Funktionsprinzip eines Demultiplexers Im Demultiplexer wird der Empfangstakt aus dem codierten Eingangssignal abgeleitet. Mit diesem Takt wird das Empfangssignal in einen Binärcode gewandelt und nach dem Rahmenkennungswort gesucht. Drei korrekt aufeinanderfolgende Rahmenkennungsworte führen zur Rahmensynchronisation, vier aufeinanderfolgende Rahmen, in den das Rahmenkennungswort nicht entdeckt werden kann, zum Synchronisationsverlust. Die Informationen des Meldewortes werden ausgewertet und die Signale wieder auf das entsprechende Untersystem verteilt. Steht ein Stopfbit oder ein Bit zur Stopfkennung an, wird der Takt angehalten. Mit einem PLL hoher Güte wird aus dem lückenhaften Takt der Mittelwert ausgefiltert, der genau der Taktfrequenz des Senders des entfernten Untersystem entspricht. Mit diesem rückgewonnenen Takt wird die Information kontinuierlich aus dem Pufferspeicher ausgelesen. Dieser Vorgang verläuft also umgekehrt symmetrisch zum Schreib/Lese- Vorgang auf der Sendeseite. Das Signal wird anschließend codiert und an der Schnittstellenkarte des Untersystems abgegeben. Alarmübertragung im Meldewort Das Multiplexsignal wird auf Takt- und Rahmensynchronisation und auf Empfangspegel überwacht. Tritt eines dieser Kriterien auf, so wird der Gegenstelle ein Dringender Alarm (Remote Defect Indication, RDI) gemeldet, und in alle weiterführenden Untersysteme wie AIS (Alarm Indication Signal) eingefügt. Das Multiplexsignal wird durch Auswerten von falschen Rahmenkennungsworten auf Hitfehlerhäufigkeit überwacht. Bei Überschreitung eines Schwellwertes (z.b. -6 ) wird in Gegenrichtung der nicht-dringende Alarm gesendet. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-23

8 Synchrone Digitale Hierarchie (SDH) Eine typische SDH-Übertragungsstrecke umfaßt mehrere Transportabschnitte: Regeneratorabschnitt Regenerator Section zwischen Netzelement und Regenerator oder zwei Regeneratoren Multiplexerabschnitt Multiplexer Section zwischen Multiplexern, Cross-Connects und Add/Drops Zubringer (PDH oder STM-) SDH- Multiplexer SDH- Regenerator SDH- Regenerator SDH Multiplexer Cross- Connect Multiplexerabschitt Regeneratorabschnitt Regeneratorabschnitt Regeneratorabschnitt Multiplexerabschnitt Pfad Bild: SDH-Übertragungsstrecke Ein SDH-Netz konzept wird immer Funktionen von Vermittlung, Übertragung und Netzkontrolle umfassen. Damit ist die SDH prädestiniert für den Einsatz in den drei klassischen Bereichen lokales (Orts-) Netz, der Verbindung zwischen Vermittlungsstellen und dem Weitverkehrsnetz. STM-6 STM-4 STM- STM-6 STM-4 STM- STM-N Add/Drop- Multiplexer STM-N 4 Mbit/s 34 Mbit/s 2 Mbit/s Cross Connect 4 Mbit/s 34 Mbit/s 2 Mbit/s STM-N Regenerator STM-N Zubringer: PDH SDH Terminal Multiplexer STM-N Bild Netzelemente in SDH Cross-Connects, Add/Drop-Multiplexer, Terminal-Multiplexer und Regeneratoren sind die Bausteine zur Realisierung unterschiedlicher Netzstrukturen. Besonders in den Netzen privater Netzbetreiber ist der digitale Richtfunk das Rückgrat digitaler Kommunikation. Bei niedrigem Verkehrsaufkommen sind die 55 Mbit/s des SDH- Standards deutlich überdimensioniert. Um hier eine wirtschaftliche Lösung zu ermöglichen, bieten die Richtfunk- Systemhersteller auch Übertragungssysteme an, die bei 5 Mbit/s arbeiten und auf dem SONET-Standard basieren (STS-). O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-7

9 Add/Drop-Multiplexer erlauben im Ortsnetz neue Netzstrukturen in Form synchroner Ringe. Ein solcher Ring ist bei geschickter Auslegung selbstheilend, d.h. bei Unterbrechung einer Richtung ist er auch ohne Eingriff des Netzmanagements in der Lage, die Übertragung aufrechtzuerhalten (automatische Ersatzschaltung durch K- Bytes). Im Gegensatz zu Regeneratoren der PDH benötigen die Regeneratoren der Synchronen Digitalen Hierarchie ein gerahmtes Eingangssignal. Fällt dieses Signal aus, erzeugen sie einen STM--Rahmen mit entsprechenden Warnhinweisen. Bedingt durch die großen Entfernungen, welche die optische Übertragung überbrücken kann, sind rein rassige synchrone Regeneratoren im dicht besiedelten Europa kaum erforderlich. STM-4 STM-6 Regenerator Fernebene Cross- Connect Cross- Connect STM- Regenerator Regenerator STM- Ortsebene Orts-Cross- Connect MUX 64/2M ADM Teilnehmerbereich Bild: SDH-Netztopologie STM-N 55 AU4 AU AU4 AU4 AU4 4 TU3 TU AU4 TU2 TU2 TU2 TU3 TU2 TU3 34 TU TU2 2 TU k 2 2 n 64k 64k 2 64k K Bild: SDH-Cross-Connect Ein strukturiertes 4 Mbit/s Signal löst der Cross-Connect auf und verschaltet die einzelnen Zubringer neu. Ein Netzknoten kann I in der größten, in der Praxis kaum erforderlichen Ausbaustufe, Hunderte von STM-- Signalen mit den entsprechenden Zubringersignalen verwalten, aufbrechen und rangieren. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-8

10 Der STM-l-Rahmen wird üblicherweise in der bildlichen Darstellung mit 9 Zeilen zu je 27 Byte strukturiert. Die zeitlich Reihenfolge der Übertragung der einzelnen Bitzustände erfolgt pro Zeile von links nach rechts. Die Übertragungsgeschwindigkeit berechnet sich zu (27 * 9 * 8 Bit) /25 µs = 55,52 Mbit/s. Die Rahmenwiederholfrequenz berechnet sich aus der Rahmendauer zu 8 Hz. An jedem Kreuzungspunkt von Zeile und Spalte, der ein Byte symbolisiert, findet sich ein Kanal mit 64 kbit/s (8 Bit * 8 /s ) t = 9 Spalten 26 Spalten RSOH Pointer Payload (Nutzlast) 9 Zeilen MSOH RSOH: Regenerator Section Overhead MSOH: Multiplexer Section Overhead t = 25 µs Bild: STM- Rahmen plesiochrones Signal Container C-n (n=,2,3,4) feste und / oder variable Stopfbits Pointer virtueller Container VC-n (n=,2,3,4) Path Overhead Administrative Unit Tributary Unit TU-n (n=,2,3,4) Pointer Synchroner Transportmodul Section Overhead Tributary Unit Group TUG-2 Synchroner Transportmodul N Bild: Bildung des Synchronen Transportmoduls STM-N Das Synchrone Transportmodul STM- entsteht nach der im Bild dargestellten Methode. Die Plesiochronen Signale (Nutzlast, Payload) werden durch eine Abbildungsvorschrift (Mapping) in Container fester Größe eingebaut. Zu jedem Container wird Zusatzinformation hinzugefügt, die den Container bis zum Zerlegen (Demappen) begleitet (Path Overhead, POH). Die Einheit aus Container und POH wird auch als Virtueller Container (VC) bezeichnet. Mehrere kleinere Virtuelle Container werden zu größeren standardisierten Verpackungseinheiten zusammengefaßt. Der größte Container wird als C-4 bezeichnet. Innerhalb des übergeordneten Containers kann ein kleinerer Container frei gleiten. Zeiger (Pointer), die an definierten Stellen innerhalb des Rahmens eingebaut werden, kennzeichnen den Anfang eines Virtuellen Containers. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-9

11 Die Einheit aus Virtuellem Container und Pointer trägt den Namen Tribulary Unit (TU), mehrere TU ergeben eine Tribulary Unit Group (TUG). Die größte TUG unmittelbar vor Fertigstellung des Rahmens wird als Verwaltungseinheit Administrative Unit (AU) bezeichnet. Ein Begleitsignal (Section Overhead, SOH), das unter anderem Übertragungskanäle für das Netzmanagement enthält, ermöglicht die Synchronisierung und die Kommunikation zwischen zwei SDH-Multiplexern. Durch Auswertung von maximal zwei Pointern ist der direkte Zugriff auf das Nutzsignal möglich. Demultiplexen wie in der PDH ist somit nicht mehr erforderlich. Container werden in Abhängigkeit von der PDH-Ausgangshierarchie durchnumeriert 55 M x N STM-N STM- AUG AU-4 x 3 VC-4 C-4 x 3 TUG-3 TU-3 VC-3 4 M SOH AU-3 VC-3 x 7 C-3 45 M 34 M x 7 TUG-2 x 3 TU-2 VC-2 C-2 6,3 M Pointer TU-2 VC-2 C-2 2 M AU Administrative Unit AUG Administrative Unit Group TU Tributary Unit TUG Tributary Unit Group C Container VC Virtual Container Pointerbearbeitung TU- Pointer VC- C- Mapping POH,5 M Bild: Mapping in SDH Die einzelnen Zubringersignale werden in speziell für sie vorgesehene Containertypen abgebildet. Die Größe der Container ist einerseits so standardisiert, daß Schwankungen der plesiochronen Zubringersignale genügend Raum finden und andererseits die Containerverschachtelung innerhalb des Rahmens optimiert erfolgen kann. Deshalb sind die Container deutlich größer, als es aufgrund der maximalen Zubringerschwankungen erforderlich wäre. Ständig oder zu bestimmtem Zeitpunkt nicht mit Nutzinformation belegter Raum innerhalb der Container wird gestopft. PDH Eigener Rahmen pro Multiplexstufe Asynchrones Multiplexen Bitweises Multiplexen 55 SDH Einheitliche Rahmenstruktur für alle Multiplexstufen Synchrones Multiplexen (Pointer) Byteweises Multiplexen Zugriff auf Enzelkanäle durch Demultiplexen Bitraten oberhalb 4 Mbit/s nicht standardisiert 4 34 PHD SDH Zugriff auf Einzelkanäle durch Auswertung des Pointers Durchgängige Standardisierung aller Hierarchien 34 Mbit/s Mbit/s Mbit/s Zugang Bild: PDH und SDH im Vergleich O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-2

12 Pointer sind Zeiger, die auf den Beginn der Nutzlast, genauer, den Beginn des VC mit seinem Puzzle aus Stopfund Informationsbits verweisen. Pointer kennzeichnen den Beginn eines synchronen Containers, durch die Kenntnis des entsprechenden Mappingverfahrens ist die Lage jedes einzelnen Bits der Nutzlast bekannt. Wie findet der Systemchip nun den aktuellen Pointer-Wert? Der Pointer des übergeordneten Container VC-4 bzw. VC-3 liegt bezogen auf den Rahmenbeginn immer an fester Stelle. Durch Auswertung dieses Wertes ist der Beginn des VC-4 bekannt. Innerhalb des VC-4 können die Nutzlastpakete in ihren untergeordneten Virtuellen Containern freigleiten. Die Lage der Pointer von untergeordneten Einheiten ist in bezug auf den Beginn des VC-4 festgelegt un I somit durch Abzählen von Bits auffindbar. In der PDH müssen die Zubringer innerhalb des gesamten Bitstroms durch Auswertung der Synchronisationssignale gesucht werden, in der SDH ist die Lage der Zubringer durch Auswertung von maximal zwei Pointern sofort bekannt. Vorteil: Aufwendige Pufferspeicher zur Synchronisation der Nutzlast auf den Rahmenbeginn entfallen ebenso wie zeitliche Verzögerungen bei der Multiplexbildung. STM- RSOH AU - Pointer MSOH TU- PTR HO- POH LO- POH AU Administrative Unit HO High Order LO Low Order TU Tributary Unit VC Virtual Container VC-2 Bild: Pointer in SDH Betribsfunktionen Qualtitätsüberwachung Dienstekanäle Section Overhead Qualitätsüberwachung des VC Information VC-Verb.- aufbau Path Overhead Angaben zur Multiplexstruktur im VC Wartungsfunktionen Datenkanäle automatische Ersatzschaltung Wartungsfunktionen Low Order High Order Alarmstatus Bild: Aufgaben von SOH und POH O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-2

13 Path Overhead (POH) Der POH dient der Qualitätskontrolle der Containerübertragung. Er begleitet den Container bis zu seinem Ziel. Übertragungskapazität und Informationsgehalt eines POH ist vom jeweiligen Container abhängig. Grundsätzlich wird unterschieden zwischen: High Order Path Overhead HO-POH, VC-4 / VC-3 Low Order Path Overhead LO-POH, VC-3 / VC-2 / VC- Der POH eines VC-3/4 besteht aus neun Bytes, seine Übertragungskapazität beträgt 9 x 64 kbit/s = 576 kbit/s. J B3 C2 G F2 H4 F3 K3 N Pfadkennung Qualitätsüberwachung Zusammensetzung des Containers Rückmeldung der Übertragungsfehler Wartung Kennzeichnung Überrahmen Wartung Automatische Ersatzschaltung Tandem Connection Monitoring Unequipped Equpped-non specific TUG structure Locked TU-n Asynchronous Mapping of 34 or 45 Mbit/s Asynchronous Mapping of 4 Mbit/s ATM-Mapping MAN-(DQDB)-Mapping FDDI Mapping Test signal.8 VC-AIS (when Tandem Connection supported) Bild: Path Overhead eines VC ¾ Byte C2: Zusammensetzung des Containers Der Path Trace J wird in 6 aufeinanderfolgenden Rahmen übertragen und enthält eine 5 Byte lange Klartextsequenz und einen CRC-7 Check in Byte 6, um eventuelle Übertragungsfehler innerhalb der J-Sequenz zu detektieren. Das Byte B3 ermöglicht eien Paritätsfehlerüberwachung. Das Signal Label C2 zeigt an, welches Mapping innerhalb der nachfolgenden Payload realisiert ist (nach ITU standardiserte Beispiele sind angegeben). Die Zahl der am Ende des Übertragungspfades detektierten Übertragungsfehler meldet das Byte G (Path Status) zurück. Die Wartungskanäle F2 und F3 stehen dem Netzbetreiber für interne Verwendung zur Verfügung. H4 zeigt beim Mapping VC-2 an, welcher Überrahmenteil aktuell übertragen wird. Das Byte K3 (Automatic Protection Switching, APS) dient im Fehlerfall der automatischen Umschaltung auf einen Ersatzweg. Dazu ist kein Eingriff des Netzmanagements erforderlich. POH VC- Tandem Connection Monitoring Pfadkennung Ersatzschaltung V5 J2 N2 K4 Pointer 25 µs 5 µs Bild: POH eines VC-2 Das Bild zeigt den Low-Order-POH des Containers VC- /VC-2. Er ist über vier Rahmen verteilt und wird sequentiell übertragen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-22

14 Das Byte N dient dem Tandem Connection Monitoring (TCM). Das Überwachungsbyte B3 wird jeweils zu Beginn und Ende eines Pfades terminiert und erlaubt eine Qualitätsaussage über die gesamte Verbindung. Führt dieser Pfad über mehrere Netzabschnitte unter Umständen unterschiedlicher Netzbetreiber, so war bisher keine abschnittsweise Überwachung möglich. Das TCM löst diese Problematik. Im Netzelement wird die Paritätsinformation des High-Order oder Low-Order-POH (BIP-N) ausgewertet und die Zahl der im Netzelement detektierten Fehler im Byte N (High- Order-POH) oder N2 (Low-Order-POH) zurückgemeldet. Des weiteren enthält das Byte N (bzw. N2) zusätzliche Alarmmeldungen. Fehlerüberprüfung des VC-2 Rückmeldung von Fehlerzuständen Verlust der Rahmensync. Rückmeldung von Fehlern des BIP-2 Kennzeichnung der Zusammensetzung des VC BIP-2 REI RFI L L2 L3 RDI Signal Label Byte V5 RFI Remote Error Indication RFI Remote Fault Indication RDI Remote Defect Indication Bild: POH VC-2 : V5-Byte Unequipped Equipped - non specific Asynchronous Bit Synchronous Byte Synchronous Test Signal.8 VC-AlS Die größte Bedeutung hat das erste Byte, das auch als V5-Byte bezeichnet wird. Die Funktionen der Bytes J2, N2 und K4 des Low-Order-POH sind direkt aus den entsprechenden Funktionen der Bytes J, N und K3 des High-Order-POH ableitbar. Innerhalb eines synchronen Netzknotens werden die VC unabhängig vom Signalinhalt durchgeschaltet. Für die Kopplung zwischen VC und dem eigentlichen Transportrahmen ist der Pointer verantwortlich. Section Overhead (SOH) Der SOH nimmt mit einer Kapazität von 5, Mbit/s kaum mehr als 3% des Übertragungsvolumens in Anspruch. Der SOH kann als Block der Größe 9 x 9 Byte betrachtet werden. Die Übertragungskapazität beträgt 9 x 9 x 64 kbit/s = 584 kbit/s. Der obere Teil des SOH wird als RSOH (Regenerator-SOH), der untere als MSOH (Multiplexer-SOH) bezeichnet. Der RSOH ist allen Netzelementen zugänglich. Er kann von einem dazu berechtigten Netzelement ausgelesen und verändert werden. Der MSOH wird über den gesamten Grundleitungsabschnitt - von Anfang bis Ende - unverändert übertragen und darf somit nur von Cross-Connects und Endgeräten verändert werden. Regenerator Section Overhead RSOH Multiplexer Section Overhead MSOH A A A A2 A2 A2 J B E Pointer F D D2 D3 B2 D4 D7 D S B2 B2 K D5 D8 D K2 D6 D9 D2 Z Z Z2 Z2 M E2 A, A2 Rahmensynchronisation B, B2 Qualitätsüberwachung (Paritäsvergleich) D...D3 Netzmanagement (92 kbit/s) Kommunikation zwischen D4...D2 Netzmanagement (576 kbit/s) Netzelementen E, E2 Sprechverbindung F Wartung J (C9 Regenaerator Section Trace (Kennzeichnung Sender) K, K2 Steuerung Ersatzschaltung / Alarmmeldungen S Kennzeichnung Taktqualität M Rückmeldung Übertragungsfehler (BIP) Z, Z2 Reserve Reserviert für internationale Verwendung Reserviert für nationale Verwendung Medienabhängige Verwendung Bild: Aufbau des Section Overhead (SOH) O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-23

15 Die Synchronisationsinformation A und A2 wird dreifach wiederholt. Dies dient weniger der Synchronisationssicherheit, sondern ist auf die Evolution der SDH aus dem amerikanischen SONET-Standard zurückzuführen. Die Z-Bytes werden zusätzliche Aufgaben übernehmen, die Standardisierung ist noch nicht endgültig abgeschlossen. Die Datenkanäle D..D3 bzw. D4..D2 bilden eine zusammenhängende Gruppe von 64-kbit/s-Kanälen und erlauben die Übertragung von Management- und Statusinformationen mit 92 bzw. 576 kbit/s. So können ein Netz- oder einzelne Netzkomponenten über D..D2 neu konfiguriert werden. Die als medienabhängige Bytes gekennzeichneten Kanäle werden beispielsweise im digitalen Richtfunk genutzt. Der Regenerator Section Trace (J)) erfüllt für den SOH die gleichen Funktionen wie das Byte J im POH. Die nähere Betrachtung des Wartungskanals F zeigt, daß neben einem Regenerator-Identifier auch die Über- oder Unterschreitung eines Schwellwertes der Fehlerparität B gemeldet wird. Übertragungsrichtung S S RI RI RI RI RI RI Normal MAJ ERR: B Fehlerrate überschreitet Schwellwert REC: Rahmenverlust oder kein Signal ERR MON: B Fehlerrate unterschreitet Schwellenwert RI RI RI RI RI RI Regenerator Identifier Bild: SOH: Wartungskanal F Von besonderem Interesse sind die Bytes K und K2. Über sie wird im Falle extremer Störungen der Übertragung die automatische Ersatzschaltung abgewickelt. So kann beispielsweise im Fall einer Leitungsunterbrechung die aktuelle Verbindung ohne Beteiligung des Netzmanagement vollautomatisch auf einen vorgegebenen Ersatzweg umgeroutet werden. Solche Funktionen sind Grundlage der Vision eines selbstheilenden Netzes. Das Byte S teilt dem Empfangsmultiplexer Taktqualität und Taktquelle des Signals mit. Alle Rahmenelemente zusammengefügt ergeben den Rahmenaufbau des Synchronen Transportmoduls STM- nach Bild. 27 Byte RSOH AU-4 Verwaltungseinheit Pointer VC-4 Virtueller Container MSOH VC-4 POH TUG-3 TU-3 VC-3 C-4 C-3 TUG-2 TU-2 VC-2 C-2 TU-2 VC-2 C-2 TU- VC- C- 26 Byte Bild: STM- Rahmen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-24

16 Die Übertragung des STM-l-Moduls erfolgt im allgemeinen optisch oder per Richtfunk. Vor der Übertragung wird das STM-l-Signal verwürfelt (Scrambling). Von diesem Prozeß ausgenommen sind die ersten 9 Bytes des STM-l-Rahmens (erste Zeile des SOH), weil sie die Synchronisationsinformation enthalten. Der Scrambling- Prozeß erhöht die Taktdichte des STM-l-Signals und damit die Qualität derb Taktrückgewinnung im Empfänger Transportmodule STM-N Wie bekannt verfügt in der PDH jede Hierarchieebene über eine eigene Rahmenstruktur. Die Bitrate BR einer Hierarchie n+ ergibt sich zu: PDH: BR n+ = m x BR n + A n+ (m = 4) In A ist zusätzliche Übertragungskapazität für Stopfprozesse und hierarchiespezifische Betriebs- und Synchroninformationen enthalten. Bei der Bildung der oberen SDH-Hierarchien entfällt jeglicher zusätzlicher Overhead. Jeweils 4, 6 oder 64 STM-l-Module werden byteweise gemultiplext. Dabei entstehen jeweils exakt die Bitraten: 622,8 Mbit/s (STM-4) 2 488,32 Mbit/s (STM-6) 9 953,28 Mbitls (STM-64) STM- STM-4 STM x STM- 4 x STM-4 55 Mbit/s 622 Mbit/s 2,5 Gbit/s Bild: Bildung der SDH Hierarchie 9 2 N 26 t = 23..SN23...N 23..N23...N SOH 23..N23...N N x 9 Bytes N x 26 Bytes t = 25 µs Bild: Synchrones Transportmodul STM-N Das STM-N-Transportmodul übernimmt nicht alle Informationen der N Signale. Es würde beispielsweise keinen Sinn machen, N-mal eine automatische Ersatzschaltung zu definieren. Die folgenden elementaren Informationen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-25

17 werden für das STM-N-Modul neu gebildet und im ersten SOH des STM-N-Moduls übertragen: Parität B Steuerung der Ersatzschaltung in K und K2 ECC-Datenkanäle D bis D2 Sprachverbindung E Die Pointer der einzelnen STM-l-Kanäle werden unverändert übernommen Fehler- und Alarmüberwachung Im SOH und dem containerbegleitenden POH sind umfangreiche Überwachungsfunktionen implementiert. Im Fehlerfall melden SDH-Systeme unter Umständen Dutzende von Fehlermeldungen. Insbesondere die Alarmmeldungen der SDH sind recht komplex. BIP-8 Paritätswort BIP-24 Paritätswort Spaltenweise Ergänzung auf gerade Parität Bild: Bildung der Paritätsworte Die Fehlerüberwachung während des Betriebs ist in der SDH einfacher gestaltet als der CRC-Vergleich der PDH, ermöglicht jedoch bei niedrigen Fehlerhäufigkeiten mit befriedigender Zuverlässigkeit eine Aussage über die aktuelle Übertragungsqualität des gesamten Rahmens und der einzelnen Container. In der SDH wird das Verfahren der bitverschachtelten Parität (Bit Interleaved Parity, BIP) verwendet. Dabei wird die Parität eines bestimmten Rahmenteils jeweils innerhalb einer Gruppen von 2, 8 ode 24 Bits gebildet (BIP-2, BIP-8 oder BIP-24). Diese Bitgruppen werden spaltenweise angeordnet und die Parität jedes einzelnen Bits in vertikaler Richtung berechnet. Ist die Gesamtzahl der "l"-zustände innerhalb einer vertikalen Reihe ungerade, wird auf gerade Parität ergänzt, d.h. im entsprechenden Paritätswort eine ''l'' gesetzt Der Empfänger vergleicht das empfangene Paritätswort mit dem selbst berechneten Wert. Da für jedes Übertragungselement auch nur bestimmte Rahmenteile zugänglich sind, ist die abschnittsweise Überprüfung einer Übertragungsstrecke möglich. Mit dem BlP-Verfahren ist nicht die exakte Zahl von Übertragungsfehlern ermittelbar, da innerhalb einer vertikalen Reihe ein Doppelfehler nicht erkannt wird.. REG B2 REG Netzknoten Netzknoten Byte Rahmenabschnitt Länge Überwachungsbschnitt B RSOH BIP-8 STM- (243 Bytes) B B B B2 MSOH BIP-24 STM- ohne RSOH B B B3 POH VC-3/4 BIP-8 VC-3/4 MUX MUX V5 POH VC-/2 BIP-2 VC-/2 B3 / V5 Bild: Paritätsüberwachung Tabelle: Paritätsüberwachung O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-26

18 Das Bild zeigt, welchen Teil des STM- Rahmens die Paritätsbytes im SOH bzw. POH überwachen. Bei niedrigen Fehlerhäufigkeiten entspricht die statistische Auswertung der aus den Paritätsvergleichen abgeleiteten Fehlerhäufigkeit in etwa dem wahren Wert. SDH-Netzelemente überwachen die Zahl der Paritätsfehler und übertragen in rückwärtiger Richtung die aktuelle Fehlerzahl. Beispielsweise werden im POH des VC-4 die durch B3-Paritätsvergleich ermittelte Fehlerzahl im G-Byte des nachfolgenden Rahmens übertragen. Diese Funktion entspricht in etwa der Aufgabe der E-Bits im 2-Mbit/s-Rahmen der PDH. Zubringersignalbritrate [Mbit/s] max. Verstimmung [ppm]* Containerbitrate [Mbit/s] Bezeichnung,544 +/- 5,6 C 2,48 +/- 5 2,76 C 2 6,32 +/- 3 6,784 C 2 34,368 +/- 2 36,864 C 3 44,736 +/- 2 48,384 C 3 39,26 +/- 5 49,76 C 4 *ppm = parts per million Stopfbits Füllbits Zubringersignal Payload Mapping Container Bild: Container in SDH Weitere Aufgaben von Pointern Die elementare Aufgabe von Pointern ist das Auffinden von im Datenstrom versteckten Containern. Eine weitere Aufgabe von Pointern ist es, den Betrieb des SDH-Netzes auch dann sicherzustellen, wenn Taktstörungen von Netzkomponenten oder Teilen eines Netzes vorliegen. Auch an Netzübergängen zwischen nationalen oder internationalen Netzen mit unterschiedlichen Primärtaktquellen sind Pointer gefragt. In diesen Fällen sorgen Pointer dafür, daß die SDH auch in plesiochroner Umgebung funktioniert. Pointer-Änderungen Synchrone Übertragungssysteme arbeiten mit einem von einer hochstabilen Referenzquelle abgeleiteten Takt. Bedingt durch Übertragungsstörungen oder Schwachpunkte in der Netzrealisierung existieren (u.u. nur zeitweise) innerhalb des Netzes Taktinseln, die mit einem zwar recht genauen, aber eben nicht mit dem Referenztakt arbeiten. Die Bitfolgefrequenz und damit auch der Platz, der für einen Container bestimmter Größe zur Verfügung steht, ist durch den Takt bestimmt. Pointer Pointer mit D-Bits invertiert P O H Rahmen n H H2 Negativ-Stopfbytes (Daten) P O H Rahmen n+ Bild: Pointer-Stopfen (Decrement) O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-27

19 Beim Rangieren innerhalb eines Netzknotens kann der Fall eintreten, daß ein etwas größerer Container den Platz eines auf die geringere Transportbitrate angepaßten Containers einnehmen will. Für diesen Fall steht innerhalb des Pointer-Bereiches ein zusätzlicher Platz für Nutzinformation zur Verfügung, der es erlaubt, Teile des größeren Containers zeitweise auszulagern. Steht umgekehrt mehr Platz für den Container zur Verfügung als erforderlich, wird wertlose Stopfinformation kurzzeitig in den Nutzlastbereich eingelagert. Im ersten Fall wird der Pointer-Wert erniedrigt (Decrement), im zweiten erhöht (Increment). Der Beginn des Containers wird dadurch innerhalb des Rahmens verschoben und nimmt den Platz der H3-Bytes ein (Siehe Bild). Die Verschiebung erfolgt in Sprüngen von 24 Bit. H Y Y H2 H3 H3 H3 N N N N S S I D I D I D I D I D Datenbytes bei Pointerdecrement N New Data Flag ( = nicht aktiviert, = aktiviert) S AU/TU-Typ ( = AU-4, AU-32, TU-32, = AU-3, TU-3) I+D Pointerwert, wenn New Data Flag aktiviert, sonst I Pointerincremaent, wenn invertiert D Pointerdecrement, wenn invertiert Y xx Pointerwert Null zeigt direkt auf das Byte nach den 9 Pointerbytes. Bild: AU-3/4 Pointer Ein Wegdriften der Taktfrequenz und die damit verbundenen Prozesse erfolgen so langsam, dass der Pointer- Wert nicht schlagartig geändert werden muss. Hier genügt eine Ankündigung, ob der Pointer-Wert inkrementiert oder dekrementiert werden soll. Dazu werden definierte Bitpositionen N und I während einer definierten kurzen Zeitspanne invertiert. Durch die erforderlichen Mechanismen zur Sicherstellung der korrekten Übertragung des PointerWertes kann sich der Pointer nur in jedem vierten Rahmen ändern. Maximal sind somit pro Sekunde 2 Änderungen des Pointer-Wertes möglich. In der Praxis liegt die Zahl der Pointer-Operationen bei deutlich niedrigeren Werten. Die Messung und Auswertung der Pointer-Werte über der Zeit erlaubt Rückschlüsse auf das Taktverhalten. Nach Verlust der Rahmensynchronisation oder bei der Neusynchronisation zu Beginn einer Übertragung wird der Pointer-Wert schlagartig auf den erforderlichen Wert eingestellt. Durch entsprechenden binären Zustand des New Data Flag (N-Bits) wird der nachfolgende binäre Wert direkt als neuer Pointer-Wert von den Netzkomponenten akzeptiert. Übertragung des AU-4-Pointer-Wertes Der Pointer muß jedes dritte Byte innerhalb des STM--Rahmen abzüglich der 9 x 9 Byte des SOH adressieren können. Somit müsse (26 x 9)/3 = 783 Byte adressierbar sein. Dazu genügt ein Pointer-Wer der Länge Bit. Damit sind 2 = 24 Werte binär darstellbar. De Pointer-Wert "" adressiert das Byte, das den insgesamt 9 Pointer-Bytes unmittelbar folgt, der Pointer-Wert "522" zeigt auf das erst POH-Byte des neuen Rahmens. Der absolute Wert des Pointers ist ohne Bedeutung. So weisen auch die Systemchips der verschiedenen Hersteller im Pointer-Ruhezu stand unterschiedliche Pointer-Werte auf. Leider hat das Pointer-Prinzip einen entscheidenden Nachteil Pointer-Operationen des AU-4-Pointers verursachen wiederholt Verschiebungen der Nutzlast um jeweils 24 Bit. Dadurch wird ein zusätzliche Störgröße, der Pointer-Jitter hervorgerufen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-28

20 SONET- (Synchronous Optical Network) Die ersten Impulse für die neue Netztechnologie eines synchron optischen Netzes (Synchronous Optical Network, SONET) kamen Mitte der achtziger Jahre von führenden Telekommunikationsunternehmen in den USA. Oberstes Ziel bei der Standardisierung der SDH in Europa war es, einen weltweit gültigen, zu SONET kompatible Standard zu schaffen. Dadurch sind einige Merkwürdigkeiten d aus SONET abgeleiteten europäischen SDH zu erklären: Einige Bytes im SOH des STM- werden dreimal wiederholt. Aus SONET-Sicht ist STM- die dem Grundmodul folgende nächste Hierarchiestufe (STS-3), bei deren Bildung jeweils deren Grundmodule zusammengefaßt werden. Ein strukturiertes 4-Mbit/s-Sigual enthält bis zu 64 Zubringer zu je 2 Mbit/s. In STM- können jedoch nur 63 Container VC-2 implementiert werden. Für das 64. Signal wird somit bei Vollbelegung ein weiterer STM- Rahmen benötigt. Rein rechnerisch würden für die Übertragung eines 4 Mbit/s-Signals mit allen erforderlichen Overhead- Informationen ca. 45 Mbit/s genügen. Um 55 Mbit/s zu erreichen, muß der Container VC-4 mit ca. Mbit/s Stopfinformation auf füllt werden. Damit wird wertvolle Übertragungskapazität verschenkt. Die Bitrate von 45 Mbit/s wird durch Containerbildung und Hinzufügen von Overhead-Information und Pointer auf 5 Mbit/s erhöht. Dieses Synchronous Transport Signal STS- ist das elementar Multiplexelement des SO- NET-Standards. Höhere Hierarchien werden durch byteweises Multiplexen gebildet. Auch für SDH-Übertragungssysteme werden SONET-Schnittstellen entwickelt. Sie finden ihren Einsatz in internationalen SDH/SONET-Verbindungen und in der Übertragung von europäischen PDH-Richtfunkzubringern bei 5 Mbit/s. Häufig wird für dieses Übertragungsprinzip auch die Bezeichnung STM- oder Sub-STM verwendet. Bezeichnung Bitrate STS- STS-3 5,84 Mbit/s 55,52 Mbit/s STM - STM-4 STS-2 STS-9 466,56 Mbit/s STS-2 STS-8 622,8 Mbit/s 933,2 Mbit/s STM - 4 STM- 55,52 Mbit/s STS-3 STS-24 STS-36 STS ,6 Mbit/s 866,24 Mbit/s 2488,32 Mbit/s STM - 6 PDH (europäische Hierarchie) 5,84 Mbit/s STS- STS Aynchronous Transport Signal OC Optical Carrier SONET : Synchronous Optical Network PDH (nordamerik. Hierarchie) Bild: SONET und SDH O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-29

21 STS-N STS- 3C STS-3 SPE x 4 M ATM xn STS- STS- SPE x 45 M 34 M x7 VT Group x x3 VT-6 VT6 SPE 6,3 M VT2 VT2 SPE 2 M Pointerbearbeitung x4 VT,5 VT,5 SPE,5 M Bild: Multiplexschema für SONET O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-3

22 Teil 3.2: Internetschicht O.Univ.Prof.Dr. Harmen R. van As 22 Institut für Kommunikationsnetze Technische Universität Wien

23 Übersicht 3.2a Internet-Referenzmodell: Internetschicht - Netzstruktur, Routeraufbau - IP (Internet Protocol) - IPv4/v6 Formate - Eigenschaften der Protokolle - Fragmentierung - IMCP (Internet Control Message Protocol) Anwendung Transport Internet Netz physikalisches Medium Internet Referenzmodell 22 Institut für Kommunikationsnetze Technische Universität Wien

24 IP-Vernetzung Netz Netz 4 IP-Netz Netz 2 Netz 3 Anw. Anw. TCP TCP IP IP IP IP IP IP Netz Netz Netz Netz Netz Netz 22 Institut für Kommunikationsnetze Technische Universität Wien

25 Die TCP/IP-Protokollfamilie Anwendungsschicht Sitzungsschicht TCP UDP Transportschicht ICMP ARP IP RARP Vermittlungsschicht Netzschicht Sicherungsschicht - Die Bezeichnung TCP/IP wird häufig als Synonym für die gesamte Protokollfamilie verwendet - Obwohl ICMP den IP-Dienst nutzt, wird es dennoch der Vermittlungsschicht zugeordnet 22 Institut für Kommunikationsnetze Technische Universität Wien

26 PDU Verschachtelung Daten Benutzer bzw. TCP-Header UDP-Header Daten Daten Transportschicht IP-Header TCP/UDP-Header Daten Vermittlungsschicht MAC/LLC-Header IP-Header TCP/UDP-Header Daten Trailer Sicherungsschicht 22 Institut für Kommunikationsnetze Technische Universität Wien

27 Zusammenspiel der Protokollinstanzen TCP UDP ARP IP ICMP Schicht 2 - Sicherungsschicht Senden - TCP- bzw. UDP-Instanz übergibt Daten mit IP-Adresse des Empfängers zur Übertragung an IP-Instanz - IP-Instanz beauftragt ARP-Instanz mit Ermittlung der entsprechenden Schicht-2-Adresse - IP-Instanz übergibt PDUs mit ermittelter Schicht-2-Adresse an Instanz der Sicherungsschicht Empfangen - IP-Instanz reicht empfangene Daten an TCP- bzw. UDP-Instanzen weiter Kontrolle - Probleme während der Übermittlung können den Partnerinstanzen über ICMP mitgeteilt werden (wobei ICMP zur Übertragung der Meldungen IP benutzt) 22 Institut für Kommunikationsnetze Technische Universität Wien

28 TCP/IP-Protokollfamilie: Eigenschaften TCP (Transmission Control Protocol) - Stellt verbindungsorientierten, zuverlässigen und bytestromorientierten Transportdienst bereit UDP (User Datagram Protocol) - Stellt verbindungslosen, unzuverlässigen und nachrichtenorientiertentransportdienst bereit IP (Internet Protocol) - Sorgt für Wegewahl und unzuverlässige Übertragung einzelner Dateneinheiten ICMP (Internet Control Message Protocol) - Unterstützt Austausch von Kontrollinformationen innerhalb der Vermittlungsschicht ARP (Address Resolution Protocol) - Zuordnung von IP-Adressen zu den entsprechenden Adressen der Sicherungsschicht RARP (Reverse Address Resolution Protocol) -Stellt die Umkehrfunktion von ARP zur Verfügung 22 Institut für Kommunikationsnetze Technische Universität Wien

29 IP Features Connectionless service Addressing Data forwarding Fragmentation and reassembly Supports variable size datagrams Best-effort delivery: Delay, out-of-order, corruption, and loss possible. Higher layers should handle these Provides only ''Send'' and ''Delivery'' services Error and control messages generated by Internet Control Message Protocol (ICMP) RFC Institut für Kommunikationsnetze Technische Universität Wien

30 IPv4 Datagram Format Vers HLen Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source IP Address Destination IP Address IP Options Padding Data 22 Institut für Kommunikationsnetze Technische Universität Wien

31 IP Datagram Header () Version (4 bit) Internet Header Length (HLEN) (4 bit): units of 32-bit words. Min header is 5 words or 2 byte Type of Service (8 bit): performance requirements (delay bit, throughput bit, reliability bit), priority (precedence bit) Total length (6 bit): header + data in bytes Total length must be less than Byte. (due to the checksum field) Identification (ID) (6 bit): Helps uniquely identify the datagram between any source, destination address, fragmentation (no sequence number) 22 Institut für Kommunikationsnetze Technische Universität Wien

32 Type of Service (TOS) Alt: Precedence bits D T R C Precedence bits: Delay bit:... normal,... low Routine Throughput bit:... normal,... high Priority Reliability bit:... normal,... high Immediate Cost bit:... normal,... low Flash Flash override Critic / ECP Internetwork control Neu: Network control 22 Institut für Kommunikationsnetze Technische Universität Wien

33 IP Datagram Header (2) Flags (3 bit): DF (do not fragment) flag Fragmentation is allowed by the router Fragmentation is forbidden D F M F MF (more fragments) flag last fragment or single fragment more fragments will follow Fragment offset (3 bit): units of 8 byte (from beginning of datagrams) Time to live (TTL) (8 bit): Specified in router hops Protocol (8 bit): Next level protocol to receive the data Internet Control Message Protocol (ICMP) 6 Transmission Control Protocol (TCP) 7 User Datagram Protocol (UDP) 22 Institut für Kommunikationsnetze Technische Universität Wien

34 IP Protocols Numbers Reserved ICMP Internet Control Message Protocol 2 IGMP Internet Group Management Protocol 3 GGP Gateway-to-Gateway Protocol 4 IP IP encapsulation 5 TCP Transmission Control Protocol 8 EGP Exterior Gateway Protocol 9 IGP Interior Gateway Protocol 7 UDP User Datagram Protocol 4 IPv6 IP version 6 5 ESP Encap Security Payload for IPv6 5 AH Authentication Header for IPv6 89 OSPF Open Shortest Path 22 Institut für Kommunikationsnetze Technische Universität Wien

35 IP Datagram Header (3) Header checksum (6 bit): 's complement sum of all 6-bit words in the header. Error in header detected by different checksum using 's complement arithmetic. Source Address (32 bit): original source. Does not change along the path. Destination Address (32 bit): final destination. Does not change along the path. Options (variable): Security, source route, record route, stream id (used for voice) for reserved resources, timestamp recording Padding (variable): header length multiple of 4 Data (variable): Data + header (< Byte) 22 Institut für Kommunikationsnetze Technische Universität Wien

36 Maximum Transmission Unit (MTU) Each subnet has a maximum frame size Ethernet: 58 Byte FDDI: 45 Byte Token Ring: 2 to 4 KByte Transmission Unit = IP datagram (data + header) Each subnet: maximum IP datagram length MTU S Net MTU = 5 R Net 2 MTU = D 22 Institut für Kommunikationsnetze Technische Universität Wien

Historie der Synchronen Digitalen Hierarchie - SDH

Historie der Synchronen Digitalen Hierarchie - SDH Historie der Synchronen Digitalen Hierarchie - SDH Im Jahr 1985 wurde von Bellcore 1 und AT&T das SONET (Synchronous Optical Network) vorgeschlagen. Wichtigste Charakteristika des SONET sind: direkter

Mehr

Synchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit

Synchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Synchrone Digitale Hierarchie Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Aufbau der plesiochronen digitalen Hierarchie Japan U SA Europa 397,2Mbit/s 564,992Mbit/s

Mehr

Funktionsprinzip des PCM-120-Multiplexer

Funktionsprinzip des PCM-120-Multiplexer Funktionsprinzip des PCM-120-Multiplexer Taktverhältnis PCM120/PCM30 = 8448/2048 = 4.125 PCM-30 Puffer würde leerlaufen 2048 kbit/s < 2052 kbit/s Lesetakt 2052 khz Sendetakt anteilig pro PCM-30-System

Mehr

Kommunikationssysteme Nachtrag vorherige Vorlesung - Digitale Multiplexer-Hierarchie

Kommunikationssysteme Nachtrag vorherige Vorlesung - Digitale Multiplexer-Hierarchie Kommunikationssysteme 08.12.2006 Nachtrag vorherige Vorlesung - Digitale Multiplexer-Hierarchie Übertragungsmedium LWL, digitale Richtfunkstrecken, Satellitenverbindungen Takttoleranzen zwischen dem Multiplexstufen

Mehr

Kommunikationsnetze. 7. Der Aufbau des digitalen Telefonnetzes

Kommunikationsnetze. 7. Der Aufbau des digitalen Telefonnetzes Kommunikationsnetze 7. Der Aufbau des digitalen Telefonnetzes Synchrone und Plesiochrone Digitale Hierarchie Netzinterne Signalisierung Das Intelligente Netz Aktive Netze Übertragung der Informationen

Mehr

PDH und SDH. 18. Januar 2001 WS 2000/2001 Veranstaltungsnummer

PDH und SDH. 18. Januar 2001 WS 2000/2001 Veranstaltungsnummer PDH und SDH Vorlesung Rechnernetze und Internet Technische Grundlagen 8. Januar 00 WS 000/00 Veranstaltungsnummer 606 Guido Wessendorf Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Bildung von Digitalsignalen höherer Bitraten durch Multiplexverfahren

Bildung von Digitalsignalen höherer Bitraten durch Multiplexverfahren Bildung von Digitalsignalen höherer Bitraten durch Multiplexverfahren In der Praxis reicht die Übertragungs-Kapazität der PCM-30-Systeme - d.h. 30 Nutzkanäle - allenfalls für die unterste Netzebene, also

Mehr

1. DER WEG ZUR SYNCHRONEN DIGITALEN HIERARCHIE (SDH)...

1. DER WEG ZUR SYNCHRONEN DIGITALEN HIERARCHIE (SDH)... INHALTSVERZEICHNIS 1. DER WEG ZUR SYNCHRONEN DIGITALEN HIERARCHIE (SDH)... 2 1.1. PCM30 System... 2 1.2. Multiplexvorgänge bei plesiochronen Signalen... 2 1.3. Hierarchieebene... 3 1.4. Multiplexschema

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks) 268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

AAL-3/4: Datenformate

AAL-3/4: Datenformate AAL-3/4: Datenformate 1 CPI CPI 1 2 1 1 2 BAsize BAsize Al Al Etag Etag Btag Btag Länge Länge [Byte] Kopf Kopf Nutzlast Nutzlast Pad Pad Anhang Anhang CPCS - Common Part Convergence Sublayer Kopf Kopf

Mehr

Der asynchrone Transfermodus - ATM

Der asynchrone Transfermodus - ATM Das Breitband ISDN (B-ISDN) Als Übertragungswege für Netze im öffentlichen Bereich sind mehrere Techniken und etliche Geschwindigkeiten definiert worden. Die wichtigsten sind: Plesiochrone Digitale Hierarchie

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg 6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Kommunikationsnetze. Praxis Internet. Version 4.0

Kommunikationsnetze. Praxis Internet. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Netzmanagement im G-WIN, Gliederung

Netzmanagement im G-WIN, Gliederung Netzmanagement im G-WIN, Gliederung Gliederung: 1. Vorstellung des NMC Bamberg 2. Grundlagen WDM (Wavelength Division Multiplex) und SDH 3. Netzmanagement im G-WIN 3.1. Topologie 3.2. Fehlereingrenzung

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

ANT-20, ANT-20E Advanced Network Tester M13 MUX/DEMUX

ANT-20, ANT-20E Advanced Network Tester M13 MUX/DEMUX ANT-20, ANT-20E Advanced Network Tester BN 3035/90.32 Drop & Insert BN 3035/90.20 in Kombination mit Softwareversion 7.20 5 Bedienungsanleitung BN 3035/98.04 Wenn Sie Fragen haben, wenden Sie sich bitte

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

3b: Telekommunikation

3b: Telekommunikation 3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 7 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 06.06.2016 / 07.06.2016 1/7 Aufgabe

Mehr

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line

Mehr

ATM - Die Technik des Breitband-ISDN

ATM - Die Technik des Breitband-ISDN ATM - Die Technik des Breitband-ISDN von Gerd Siegmund 2., überarbeitete und erweiterte Auflage T&chnische Hochschule Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: fcf.h&.rr.ßcd Sachgebiete:

Mehr

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

GFP. Generic Framing Procedure GFP. Autor: Prof. Dr.-Ing. Anatol Badach

GFP. Generic Framing Procedure GFP. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke konzipierten Technologie

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Seminarwochenende Oktober 2007 AutoLab

Seminarwochenende Oktober 2007 AutoLab CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Einführung in die ATM Technik Copyright by Martin Kluge, 2003

Einführung in die ATM Technik Copyright by Martin Kluge, 2003 Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

NGN. (Next Generation Network)

NGN. (Next Generation Network) NGN (Next Generation Network) Festnetz Anfänge der Ortsnetzvermittlungstechnik - 1881 erste Fernsprechzentrale Berlin mit 8 Teilnehmern - Vermittlung durch das Fräulein vom Amt Quelle: www.siemens.com

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Erste Schritte hin zu digitalen Netzen

Erste Schritte hin zu digitalen Netzen Erste Schritte hin zu digitalen Netzen 1) Digitalisierte Kommunikation zwischen zentralen Vermittlungseinheiten mittels digitaler Mikrowellenlinks und Glasfaser 2) Digitale Vermittlungszentren ersetzen

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Distributed Systems Klausur Sichere Verteilte Systeme SS 2010

Distributed Systems Klausur Sichere Verteilte Systeme SS 2010 Distributed Systems Klausur Sichere Verteilte Systeme SS 2010 Name, Vorname: «NACHNAME», «VORNAME» Zur Beachtung: Die Klausur besteht aus 6 Aufgaben und 18 Seiten. Bitte legen Sie Ihren Personalausweis/Reisepass

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Grundlagen der digitalen Kommunikationstechnik

Grundlagen der digitalen Kommunikationstechnik Carsten Roppel Grundlagen der digitalen Kommunikationstechnik Übertragungstechnik - Signalverarbeitung - Netze mit 368 Bildern, 42 Tabellen und 62 Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

ANT-20, ANT-20E Advanced Network Tester. STM-1-Mappings

ANT-20, ANT-20E Advanced Network Tester. STM-1-Mappings ANT-20, ANT-20E Advanced Network Tester 2 BN 3035/90.01 bis 90.06 Drop & Insert BN 3035/90.20 in Kombination mit Softwareversion 7.20 Bedienungsanleitung BN 3035/98.05 Wenn Sie Fragen haben, wenden Sie

Mehr

ANT-20SE Advanced Network Tester M13 MUX/DEMUX

ANT-20SE Advanced Network Tester M13 MUX/DEMUX Advanced Network Tester BN 3060/90.12 3 Drop & Insert BN 3060/90.10 in Kombination mit Softwareversion 7.20 Bedienungsanleitung BN 3060/98.04 Wenn Sie Fragen haben, wenden Sie sich bitte an die zuständige

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

X.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

X.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip der Datenpaketvermittlung...3 3.2 ITU-T Empfehlung X.25...4 3.3 Frame Relay...5 21 REF X25 u FR e.doc 1 Aufgabenstellung

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Datenblatt. Remote-I/O - u-remote UR20-4AO-UI or 4-wire connection; 16-bit resolution; 4 outputs

Datenblatt. Remote-I/O - u-remote UR20-4AO-UI or 4-wire connection; 16-bit resolution; 4 outputs 2- or 4-wire connection; 16-bit resolution; 4 outputs The analogue output module controls up to 4 analogue actuators with +/-10 V, +/-5 V, 0...10 V, 0...5 V, 2...10 V, 1...5 V, 0...20 ma or 4...20 ma with

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr