Rahmenkennungswort. Meldewort A4 S A6 S A8 S A7 = 0. Bild: 2 Mbit/s Übertragungsrahmen
|
|
- Tomas Althaus
- vor 6 Jahren
- Abrufe
Transkript
1 Übertragungsnetze In vielen Ländern findet heute eine Umstellung der öffentlichen Übertragungsnetze von der plesiochronen zur synchronen digitalen Hierarchie statt. Neben wesentlichen technischen und wirtschaftlichen Vorteilen sind es vor allem auch die Flexibilität in der Betriebsführung, die intergrierten Netzmanagement-Funktionen und die schnellen Schutzmechanismen zur Erhöhung der Netzverfügbarkeit, die diese Umstellung vorantreiben. B.7. Die Plesiochrone Digitale Hierarchie Alle Systeme zur Daten- und Sprachübertragung basieren auf der Grundbitrate von 64 kbit/s. 3 Kanäle zu je 64 kbit/s werden zu einem Datenstrom von 2 Mbit/s zusammengefaßt. Anschließen werden je vier Untersysteme zu einem Obersystem vereinigt (8/34/4 Mbit/s). 6 Kanäle zu je 2 Mbit/s können auch direkt zu 34 Mbit/s zusammengeführt werden. Die 2-Mbit/s-Schnittstelle ist heute der universelle Netzzugang zum Weitverkehrsnetz. Als S 2M -Schnittstelle dient sie im ISDN der Kopplung von Kommunikationsanlagen oder lokalen Netzen über das Weitverkehrsnetz, im digitalen Mobilfunk verbindet sie GSM-Teilnetze untereinander. 25 µs Si Rahmenkennungswort abwechselnd Si A S Meldewort A4 S A5 S A6 S A7 S A8 Dringender Alarm: A = Nicht-dringender Alarm: S A4 = Teilnehmer ,9 µs Bild: 2 Mbit/s Übertragungsrahmen Der 2 Mbit/s Pulsrahmen besteht aus 3 Zeitabschnitten mit Nutzdaten zu je 64 kbit/s und zwei zusätzlichen Hilfskanälen mit Synchronisierungs- und Signalisierungsinformation (Zeitkanal bzw. 6). Der Rahmen ist 256 Bit lang und wiederholt sich im Rhythmus von 25 µs, entsprechend der Kanalabtastrate von 8 khz. Die Übertragungsdauer eines Kanals beträgt jeweils 25 µs /32 = 3,96 µs. Zeitkanal enthält abwechselnd das Rahmenkennungswort (RKW) und das Meldewort (MW). Das Rahmenkennungswort kennzeichnet den Beginn des Rahmens. Das Meldewort hat zwei wichtige Funktionen: Mit Hilfe der S A -Bits ist eine zusätzliche Fehlerüberwachung und die Rückschleifung von Befehlen möglich 2 Bitpositionen drei und vier erlauben es, Alarmmeldungen zu übertragen, auf die der Empfangsmultiplexer reagieren muß. Damit ist sichergestellt, daß Sende- und Empfangseinheit eine gegenseitige Rückkopplung über gravierende Fehler haben. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-7
2 RKW C RMW A S A4 S A5 S A6 S A7 S A8 C 2 C 3 A S A4 S A5 S A6 S A7 S A8 Mehrfachrahmenteil I 256 * 8 bit = 248 bit A S A4 S A5 S A6 S A7 S A8 C 4 C C 2 C 3 C 4 CRC-Signatur C A A S A4 S A5 S A4 S A5 S A6 S A6 S A7 S A8 S A7 S A8 CRC-Überrahmenkennungswort C 2 C 3 A S A4 S A5 S A6 S A7 S A8 Mehrfachrahmenteil II 256 * 8 bit = 248 bit E E 2 Rückmeldung von CRC-Fehler = kein Fehler; = Fehler E C 4 E 2 A A S A4 S A5 S A6 S A7 S A8 S A4 S A5 S A6 S A7 S A8 CRC RMW RKW Cyclic Redundancy Check Rahmenmeldewort Rahmenkennungswort Bild: 2 Mbit/s Mehrfach-Übertragungsrahmen Überwachung im Meldewort: S A -Bits Die Bits S A5 bis S A8 werden in vertikaler Richtung zur Übertragung kurzer, vier Bit langer Protokollsequenzen zur Steuerung von Primärmultiplexern verwendet. Mittels der S A -Bit-Steuerung können Schleifenbefehle von der Vermittlungsstelle zum Netzabschluß beim Teilnehmer gesendet werden. Ebenso kann ein Primärmultiplexer bei einem Totalausfall (Ausfall der Spannungsversorgung) einen Rettungsruf zur Vermittlungsstelle senden. Die Bitrate der S A -Bits beträgt jeweils 4 kbit/s. Alarmüberwachung im Meldewort Zwei Alarmtypen standardisiert: das A-Bit (dringender Alarm); Bit S A4 (nicht-dringender Alarm). Das A-Bit wird dann auf eins gesetzt, wenn eine weitere Übertragung nicht mehr möglich oder wenig sinnvoll ist. Dies ist der Fall bei - Fehlerhäufigkeit des Rahmenkennungswortes größer als -3, - Ausfall von Stromversorgung oder Codec, - Verlust des ankommenden 2-Mbit/s-Signals oder der Rahmensynchronisation. Der nicht-dringende Alarm ist ein deutlicher Warnhinweis auf ansteigende Fehlerhäufigkeit der Übertragung (z.b. -6 ). Über die Multiplexersteuerung kann der Schwellwert für die Detektion des nicht-dringenden Alarms spezifiziert werden. Bei Verbindungen, die eine große Zahl von Daten oder redundanzminimierter Sprache ü- bertragen (z.b. im digitalen Mobilfunk), wird bei Überschreitung des Schwellwertes im allgemeinen die Verbindung unterbrochen bzw. auf einen Ersatzweg umgeschaltet. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-8
3 CRC-4-Verfahren Die Datenübertragung bittransparenter Datenkanäle werden durch eine zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC-4) sichergestellt. Von den 256 Bits einer 2-Mbit/s-Rahmenstruktur sind lediglich die 7 Bit des Rahmenkennungswortes zuverlässig zu jedem Zeitpunkt bekannt und ermöglichen die Fehlerüberprüfung während des Betriebs. Die Bitrate des Rahmenkennungswortes beträgt jedoch nur (7 Bit * 8) /2 = 28 kbit/s und damit etwas mehr als % des gesamten Übertragungsvolumens. Eine Fehlerüberwachung der inhaltlich unbekannter Bitströme ist jedoch auch möglich: 6 aufeinander folgende Rahmen werden dabei als ein Mehrfach- Prinzip rahmen betrachtet, der in zwei Hälften (I und II) zu je 8 Rahmen unterteilt ist. Der CRC-Rahmen hat somit eine zeitliche Dauer von µs = 2 ms. Zur Bildung der CRC-Worte werden acht aufeinanderfolgende Rahmen durch ein Polynom vierten Grades (x 4 + x +) binär dividiert. Der 4 Bit breite Divisionsrest wird an dem C bis C 4 gekennzeichneten Stellen eingefügt. Der Empfänger errechnet nach denselben Regel ebenfalls ein Codewort, das mit dem auf der Sendeseite berechneten und übertragenen Divisionsrest verglichen wird. Sind die beiden Worte unterschiedlich, wurde mindestens ein Bit des untersuchten Mehrfachrahmens (insgesamt Bit = 248 Bit) verfälscht. Es kann nicht erkannt werden, ob nur ein Bit oder mehere Bits während der Übertragung verfälscht wurden. Das CRC-Überrahmenkennungswort dient der Sicherstellung der Synchronisation auf C..C 4. Die E-Bits (E, E 2 für Mehrfachrahmen I/II) werden bei Übertragungsfehlern kurzzeitig für die Dauer eines Mehrfachrahmens invertiert. Damit können vom Empfänger erkannte Übertragungsfehler dem Sender zurückgemeldet werden. Nach erfolgter Rahmensynchronisation werden die CRC-Worte kontinuierlich überwacht. Die CRC- Synchronisation geht erst dann verloren, wenn mehr als 94 CRC-Worte pro Sekunde nicht dem Erwartungswert entsprechen ÜRKW ÜRMW Y A B C D A7 B7 C7 D7 A2 A8 B2 B8 C2 C8 D2 A8 B8 C8 D8 D8 A24 B24 C24 D24 A9 B9 C9 D9 A25 B25 C25 D25 A5 B5 C5 D5 A3 B3 C3 D3 Y = Alarm Y = kein Alarm 2 Milisekunden ABCD: 4-Bit Signalisierungkanal (2 kbit/s) ÜRKW = Überrahmenkennungswort ÜRMW = Überrahmenmeldewort Bild: 2 Mbit/s Mehrfach-Übertragungsrahmen (Signalisierungskanal) Kanalgebundene Signalisierung Bei der kanalgebundenen Signalisierung steht jedem Telefonkanal eine fest zugeordnete Signalisierungskapazität zur Verfügung, unabhängig davon, ob aktuell gerade Signalisierungsinformation übertragen werden muß oder nicht. Bei der 2 Mbit/s Übertragung werden sämtliche Signalisierungsinformationen mit Hilfe von ABCD-Bits übertragen. Jeder der Signalisierungskanäle hat eine Wortbreite von 4 Bit und wird nur in jedem sechzehnten Übertragungsrahmen einmal übertragen, d.h. mit 8 [/s]. (/6). 4 bit = 2 kbit/s. Zwei zusätzliche 2-kbit/s- Kanäle dienen zur Synchronisation (Überrahmenkennungswort URKW) und Signalisierungsalarmen (Überrahmenmeldewort). O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-9
4 apanischer Standard 397,2 Mbit/s 4 97,7 Mbit/s 3 32, Mbit/s 5 6,3 Mbit/s 4,5 Mbit/s Nordamerikanischer Standard 274,2 Mbit/s 6 44,7 Mbit/s 7 3 Europäischer Standard 565, Mbit/s 4 39,2 Mbit/s 4 34,4 Mbit/s 4 8,4 Mbit/s 4 2,48 Mbit/s kbit/s kbit/s 3 BR = Zubringersignal (Bitrate) n = Hierarchiestufe m = 4 = Rahmensynchronisation Betriebssignale Stopfen BR n+ = m BR n + n+ Bild: Plesiochrone digitale Hierarchie (PDH) Aus den PCM-3-Grundsystemen hat sich schrittweise die Plesiochrone Digitale Hierarchie (PDH) entwickelt Neben der europäischen Hierarchieebene ist weltweit auch die nordamerikanische Hierarchie von Bedeutung. Hier werden 24 Datenzubringer zusammengefaßt und als Bitstrom von,5 Mbit/s übertragen. Die Hierarchieebenen 6,3 und 45 Mbit/s entstehen jeweils durch entsprechende Vervielfachung. Die europäischen bzw. nordamerikanischen Hierarchieebenen werden häufig mit den Buchstaben E bzw. T unter Durchnumerierung der Hierarchieebenen gekennzeichnet. So wird die 2-Mbit/s Ebene als E und die 4-Mbit/s-Hierarchie als E4 bezeichnet. Während im 2-Mbit/s-PCM-Grundsystem die Datenworte byteweise verschachtelt werden, fassen Multiplexer der höheren Hierarchie die Zubringerdaten bitweise zusammen. Jedes der Zubringer-Signale darf innerhalb spezifizierter Grenzen um den Nennwerten schwanken. Alle Grundsysteme und Multiplexer höherer Ordnung haben ihre eigenen und unabhängigen Taktversorgungen. Tabelle stellt die typischen Übertragungscodes, die maximal erlaubten Taktabweichungen und üblichen Übertragungsmedien zusammen. Frequenzunterschiede der einzelnen Multiplexzubringer werden du sogenannte Stopftechniken ausgeglichen. Bitrate Mbit/s Telefonkanäle (64 kbit/s) zulässige Taktabweichung (ppm) 2,48 3 +/- 5 AMI HDB3 Schnittstellencode Sym Koax Übertragungsmedium / Leitungscode LWL 8,4 2 +/- 3 HDB3ı HDB3 HDB3 34,4 48 +/- 2 HDB3 HDB3 4B3T 2BQ 5B6B 39,2 92 +/- 5 CMI 4B3T 5B6B Tabelle: Kenngrößen der Europäische PDH-Hierarchie kbit/s kbit/s kbit/s Rahmendauer,38 µs 44,6927 µs 2,24 µs Rahmenfrequenz 9,962 khz 22,375 MHz 47,564 MHz Stopfrate/Rahmen,42,4357,492 Bit/Rahmen Tabelle: PDH-Übertragungsrahmen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-2
5 RKW DN Stopfbitkennzeichen je Kanal drei Mal Stopfbit je Kanal Rahmenstruktur 8 Mbit/s RKW DN Stopfbitkennzeichen je Kanal drei Mal Stopfbit je Kanal Rahmenstruktur 34 Mbit/s RKW DNYY Stopfbitkennzeichen je Kanal fünf Mal Stopfbit je Kanal Blöcke 472 je Rahmemnstruktur 4 Mbit/s D = Dringender N = Nicht-dringender Alarm Bild: PDH-Übertragungsrahmen Der Aufbau der Übertragungsrahmen basiert für alle Hierarchiestufen auf dem gleichen Prinzip: die Zubringersignale werden bitweise verschachtelt und die jeweiligen hierarchiespezifischen Rahmenkennungswörter, Betriebssignale, Stopfkennungen und Stopbits hinzugefügt. Jeder der Rahmen ist in gleich lange Blöcke unterteilt. Für jede Untersystem wird jeweils zu Beginn jedes Blocks ein Bit zur Stopfkennung eingefügt. Der erste Block beginnt immer mit dem Rahmenkennungswort, es folgen die beiden Melde-Bits für den dringender und den nicht-dringenden Alarm. Im 4-Mbit/s-Rahmen folgt ein zusätzlicher Dienstkanal der Länge 2 Bit. Im letzten Block eines jedes Rahmens ist pro Untersystem eine Stoffstelle vorhanden. Weil nur ganze Bits gestopft werden können, muß der Phasenunterschied solange aufgesammelt werden, bis er auf mindestens eine ganze Bitlänge angewachsen ist und auf einer Schlag ausgeglichen werden kann. Dieser Vorgang ist die Ursache für einen niederfrequenten Übertragungs-Jitter. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-2
6 Rahmenkennungswort und Betriebssignale Taktrückgewinnung Zubringer 248 kbit/s TR Elast. Speicher Stopfen 8448 kbit/s Lesetakt 22 khz 4 TR Elast. Speicher Stopfen Lesetakt 22 khz bitweise Verschachtelung Takt- Oszillator 8448 khz Bild: Funktionsprinzip eines 2/8-Mbit/s Multiplexers Aus dem ankommenden 2-Mbit/s-Signal wird der Takt abgeleitet und in einen elastischen Pufferspeicher eingeschrieben. Aus diesem Speicher werden die Daten mit einem Takt ausgelesen, der über die Teilung durch den Faktor vier aus dem Takt des Ausgangssignals erzeugt wird. Durch den schnelleren Auslesetakt würde der Pufferspeicher ohne Gegenmaßnahmen leerlaufen. Der Auslesevorgang wird zyklisch immer wieder angehalten, um die Daten der anderen Zubringer, das Rahmenkennungswort und die Alarmmeldung dem Bitstrom hinzuzufügen. Wird die Taktdifferenz zwischen Lese- und Schreibtakt zu groß, wird ein zusätzliches Bit eingefügt, das als Stopfbit bezeichnet wird. Zum Ausgleich der Taktunterschiede zwischen Unter- und Obersystem wird bei der PDH die sogenannte Positiv-Stopftechnik angewendet. Ob gestopft wird, also Leerinformation übertragen wird, oder das entsprechende Bit als Träger von Information anzusehen ist, wird dem Empfänger mit Hilfe der Stopfindikatoren mitgeteilt. Diese werden über den Rahmen verteilt in ungerader Anzahl mehrfach gesendet. Wenn während der Übertragung die Stopfindikatoren gestört werden, so führt ein Mehrheitsentscheid immer noch mit hoher Wahrscheinlichkeit zu einer korrekten Erkennung des Stopfbits. Eine Fehlinterpretation würde sofort zum Synchronverlust im Untersystem führen. Nach der Multiplexbildung wird das Sendesignal codiert und übertragen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-22
7 Taktrückgewinnung RKW-Auswertung bitweise Zuteilung Daten Schreibtakt 22 khz Taktsperre Meldung Stopfbit Elast. Speicher PLL Daten Codierer Lesetakt 248 khz Daten 248 khz 8448 kbit/s Taktsperre Elast. Speicher Codierer Daten 248 khz 4 Meldung Stopfbit PLL PLL = Phase Locked Loop Bild: Funktionsprinzip eines Demultiplexers Im Demultiplexer wird der Empfangstakt aus dem codierten Eingangssignal abgeleitet. Mit diesem Takt wird das Empfangssignal in einen Binärcode gewandelt und nach dem Rahmenkennungswort gesucht. Drei korrekt aufeinanderfolgende Rahmenkennungsworte führen zur Rahmensynchronisation, vier aufeinanderfolgende Rahmen, in den das Rahmenkennungswort nicht entdeckt werden kann, zum Synchronisationsverlust. Die Informationen des Meldewortes werden ausgewertet und die Signale wieder auf das entsprechende Untersystem verteilt. Steht ein Stopfbit oder ein Bit zur Stopfkennung an, wird der Takt angehalten. Mit einem PLL hoher Güte wird aus dem lückenhaften Takt der Mittelwert ausgefiltert, der genau der Taktfrequenz des Senders des entfernten Untersystem entspricht. Mit diesem rückgewonnenen Takt wird die Information kontinuierlich aus dem Pufferspeicher ausgelesen. Dieser Vorgang verläuft also umgekehrt symmetrisch zum Schreib/Lese- Vorgang auf der Sendeseite. Das Signal wird anschließend codiert und an der Schnittstellenkarte des Untersystems abgegeben. Alarmübertragung im Meldewort Das Multiplexsignal wird auf Takt- und Rahmensynchronisation und auf Empfangspegel überwacht. Tritt eines dieser Kriterien auf, so wird der Gegenstelle ein Dringender Alarm (Remote Defect Indication, RDI) gemeldet, und in alle weiterführenden Untersysteme wie AIS (Alarm Indication Signal) eingefügt. Das Multiplexsignal wird durch Auswerten von falschen Rahmenkennungsworten auf Hitfehlerhäufigkeit überwacht. Bei Überschreitung eines Schwellwertes (z.b. -6 ) wird in Gegenrichtung der nicht-dringende Alarm gesendet. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze /2 Teil 4-23
8 Synchrone Digitale Hierarchie (SDH) Eine typische SDH-Übertragungsstrecke umfaßt mehrere Transportabschnitte: Regeneratorabschnitt Regenerator Section zwischen Netzelement und Regenerator oder zwei Regeneratoren Multiplexerabschnitt Multiplexer Section zwischen Multiplexern, Cross-Connects und Add/Drops Zubringer (PDH oder STM-) SDH- Multiplexer SDH- Regenerator SDH- Regenerator SDH Multiplexer Cross- Connect Multiplexerabschitt Regeneratorabschnitt Regeneratorabschnitt Regeneratorabschnitt Multiplexerabschnitt Pfad Bild: SDH-Übertragungsstrecke Ein SDH-Netz konzept wird immer Funktionen von Vermittlung, Übertragung und Netzkontrolle umfassen. Damit ist die SDH prädestiniert für den Einsatz in den drei klassischen Bereichen lokales (Orts-) Netz, der Verbindung zwischen Vermittlungsstellen und dem Weitverkehrsnetz. STM-6 STM-4 STM- STM-6 STM-4 STM- STM-N Add/Drop- Multiplexer STM-N 4 Mbit/s 34 Mbit/s 2 Mbit/s Cross Connect 4 Mbit/s 34 Mbit/s 2 Mbit/s STM-N Regenerator STM-N Zubringer: PDH SDH Terminal Multiplexer STM-N Bild Netzelemente in SDH Cross-Connects, Add/Drop-Multiplexer, Terminal-Multiplexer und Regeneratoren sind die Bausteine zur Realisierung unterschiedlicher Netzstrukturen. Besonders in den Netzen privater Netzbetreiber ist der digitale Richtfunk das Rückgrat digitaler Kommunikation. Bei niedrigem Verkehrsaufkommen sind die 55 Mbit/s des SDH- Standards deutlich überdimensioniert. Um hier eine wirtschaftliche Lösung zu ermöglichen, bieten die Richtfunk- Systemhersteller auch Übertragungssysteme an, die bei 5 Mbit/s arbeiten und auf dem SONET-Standard basieren (STS-). O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-7
9 Add/Drop-Multiplexer erlauben im Ortsnetz neue Netzstrukturen in Form synchroner Ringe. Ein solcher Ring ist bei geschickter Auslegung selbstheilend, d.h. bei Unterbrechung einer Richtung ist er auch ohne Eingriff des Netzmanagements in der Lage, die Übertragung aufrechtzuerhalten (automatische Ersatzschaltung durch K- Bytes). Im Gegensatz zu Regeneratoren der PDH benötigen die Regeneratoren der Synchronen Digitalen Hierarchie ein gerahmtes Eingangssignal. Fällt dieses Signal aus, erzeugen sie einen STM--Rahmen mit entsprechenden Warnhinweisen. Bedingt durch die großen Entfernungen, welche die optische Übertragung überbrücken kann, sind rein rassige synchrone Regeneratoren im dicht besiedelten Europa kaum erforderlich. STM-4 STM-6 Regenerator Fernebene Cross- Connect Cross- Connect STM- Regenerator Regenerator STM- Ortsebene Orts-Cross- Connect MUX 64/2M ADM Teilnehmerbereich Bild: SDH-Netztopologie STM-N 55 AU4 AU AU4 AU4 AU4 4 TU3 TU AU4 TU2 TU2 TU2 TU3 TU2 TU3 34 TU TU2 2 TU k 2 2 n 64k 64k 2 64k K Bild: SDH-Cross-Connect Ein strukturiertes 4 Mbit/s Signal löst der Cross-Connect auf und verschaltet die einzelnen Zubringer neu. Ein Netzknoten kann I in der größten, in der Praxis kaum erforderlichen Ausbaustufe, Hunderte von STM-- Signalen mit den entsprechenden Zubringersignalen verwalten, aufbrechen und rangieren. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-8
10 Der STM-l-Rahmen wird üblicherweise in der bildlichen Darstellung mit 9 Zeilen zu je 27 Byte strukturiert. Die zeitlich Reihenfolge der Übertragung der einzelnen Bitzustände erfolgt pro Zeile von links nach rechts. Die Übertragungsgeschwindigkeit berechnet sich zu (27 * 9 * 8 Bit) /25 µs = 55,52 Mbit/s. Die Rahmenwiederholfrequenz berechnet sich aus der Rahmendauer zu 8 Hz. An jedem Kreuzungspunkt von Zeile und Spalte, der ein Byte symbolisiert, findet sich ein Kanal mit 64 kbit/s (8 Bit * 8 /s ) t = 9 Spalten 26 Spalten RSOH Pointer Payload (Nutzlast) 9 Zeilen MSOH RSOH: Regenerator Section Overhead MSOH: Multiplexer Section Overhead t = 25 µs Bild: STM- Rahmen plesiochrones Signal Container C-n (n=,2,3,4) feste und / oder variable Stopfbits Pointer virtueller Container VC-n (n=,2,3,4) Path Overhead Administrative Unit Tributary Unit TU-n (n=,2,3,4) Pointer Synchroner Transportmodul Section Overhead Tributary Unit Group TUG-2 Synchroner Transportmodul N Bild: Bildung des Synchronen Transportmoduls STM-N Das Synchrone Transportmodul STM- entsteht nach der im Bild dargestellten Methode. Die Plesiochronen Signale (Nutzlast, Payload) werden durch eine Abbildungsvorschrift (Mapping) in Container fester Größe eingebaut. Zu jedem Container wird Zusatzinformation hinzugefügt, die den Container bis zum Zerlegen (Demappen) begleitet (Path Overhead, POH). Die Einheit aus Container und POH wird auch als Virtueller Container (VC) bezeichnet. Mehrere kleinere Virtuelle Container werden zu größeren standardisierten Verpackungseinheiten zusammengefaßt. Der größte Container wird als C-4 bezeichnet. Innerhalb des übergeordneten Containers kann ein kleinerer Container frei gleiten. Zeiger (Pointer), die an definierten Stellen innerhalb des Rahmens eingebaut werden, kennzeichnen den Anfang eines Virtuellen Containers. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-9
11 Die Einheit aus Virtuellem Container und Pointer trägt den Namen Tribulary Unit (TU), mehrere TU ergeben eine Tribulary Unit Group (TUG). Die größte TUG unmittelbar vor Fertigstellung des Rahmens wird als Verwaltungseinheit Administrative Unit (AU) bezeichnet. Ein Begleitsignal (Section Overhead, SOH), das unter anderem Übertragungskanäle für das Netzmanagement enthält, ermöglicht die Synchronisierung und die Kommunikation zwischen zwei SDH-Multiplexern. Durch Auswertung von maximal zwei Pointern ist der direkte Zugriff auf das Nutzsignal möglich. Demultiplexen wie in der PDH ist somit nicht mehr erforderlich. Container werden in Abhängigkeit von der PDH-Ausgangshierarchie durchnumeriert 55 M x N STM-N STM- AUG AU-4 x 3 VC-4 C-4 x 3 TUG-3 TU-3 VC-3 4 M SOH AU-3 VC-3 x 7 C-3 45 M 34 M x 7 TUG-2 x 3 TU-2 VC-2 C-2 6,3 M Pointer TU-2 VC-2 C-2 2 M AU Administrative Unit AUG Administrative Unit Group TU Tributary Unit TUG Tributary Unit Group C Container VC Virtual Container Pointerbearbeitung TU- Pointer VC- C- Mapping POH,5 M Bild: Mapping in SDH Die einzelnen Zubringersignale werden in speziell für sie vorgesehene Containertypen abgebildet. Die Größe der Container ist einerseits so standardisiert, daß Schwankungen der plesiochronen Zubringersignale genügend Raum finden und andererseits die Containerverschachtelung innerhalb des Rahmens optimiert erfolgen kann. Deshalb sind die Container deutlich größer, als es aufgrund der maximalen Zubringerschwankungen erforderlich wäre. Ständig oder zu bestimmtem Zeitpunkt nicht mit Nutzinformation belegter Raum innerhalb der Container wird gestopft. PDH Eigener Rahmen pro Multiplexstufe Asynchrones Multiplexen Bitweises Multiplexen 55 SDH Einheitliche Rahmenstruktur für alle Multiplexstufen Synchrones Multiplexen (Pointer) Byteweises Multiplexen Zugriff auf Enzelkanäle durch Demultiplexen Bitraten oberhalb 4 Mbit/s nicht standardisiert 4 34 PHD SDH Zugriff auf Einzelkanäle durch Auswertung des Pointers Durchgängige Standardisierung aller Hierarchien 34 Mbit/s Mbit/s Mbit/s Zugang Bild: PDH und SDH im Vergleich O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-2
12 Pointer sind Zeiger, die auf den Beginn der Nutzlast, genauer, den Beginn des VC mit seinem Puzzle aus Stopfund Informationsbits verweisen. Pointer kennzeichnen den Beginn eines synchronen Containers, durch die Kenntnis des entsprechenden Mappingverfahrens ist die Lage jedes einzelnen Bits der Nutzlast bekannt. Wie findet der Systemchip nun den aktuellen Pointer-Wert? Der Pointer des übergeordneten Container VC-4 bzw. VC-3 liegt bezogen auf den Rahmenbeginn immer an fester Stelle. Durch Auswertung dieses Wertes ist der Beginn des VC-4 bekannt. Innerhalb des VC-4 können die Nutzlastpakete in ihren untergeordneten Virtuellen Containern freigleiten. Die Lage der Pointer von untergeordneten Einheiten ist in bezug auf den Beginn des VC-4 festgelegt un I somit durch Abzählen von Bits auffindbar. In der PDH müssen die Zubringer innerhalb des gesamten Bitstroms durch Auswertung der Synchronisationssignale gesucht werden, in der SDH ist die Lage der Zubringer durch Auswertung von maximal zwei Pointern sofort bekannt. Vorteil: Aufwendige Pufferspeicher zur Synchronisation der Nutzlast auf den Rahmenbeginn entfallen ebenso wie zeitliche Verzögerungen bei der Multiplexbildung. STM- RSOH AU - Pointer MSOH TU- PTR HO- POH LO- POH AU Administrative Unit HO High Order LO Low Order TU Tributary Unit VC Virtual Container VC-2 Bild: Pointer in SDH Betribsfunktionen Qualtitätsüberwachung Dienstekanäle Section Overhead Qualitätsüberwachung des VC Information VC-Verb.- aufbau Path Overhead Angaben zur Multiplexstruktur im VC Wartungsfunktionen Datenkanäle automatische Ersatzschaltung Wartungsfunktionen Low Order High Order Alarmstatus Bild: Aufgaben von SOH und POH O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-2
13 Path Overhead (POH) Der POH dient der Qualitätskontrolle der Containerübertragung. Er begleitet den Container bis zu seinem Ziel. Übertragungskapazität und Informationsgehalt eines POH ist vom jeweiligen Container abhängig. Grundsätzlich wird unterschieden zwischen: High Order Path Overhead HO-POH, VC-4 / VC-3 Low Order Path Overhead LO-POH, VC-3 / VC-2 / VC- Der POH eines VC-3/4 besteht aus neun Bytes, seine Übertragungskapazität beträgt 9 x 64 kbit/s = 576 kbit/s. J B3 C2 G F2 H4 F3 K3 N Pfadkennung Qualitätsüberwachung Zusammensetzung des Containers Rückmeldung der Übertragungsfehler Wartung Kennzeichnung Überrahmen Wartung Automatische Ersatzschaltung Tandem Connection Monitoring Unequipped Equpped-non specific TUG structure Locked TU-n Asynchronous Mapping of 34 or 45 Mbit/s Asynchronous Mapping of 4 Mbit/s ATM-Mapping MAN-(DQDB)-Mapping FDDI Mapping Test signal.8 VC-AIS (when Tandem Connection supported) Bild: Path Overhead eines VC ¾ Byte C2: Zusammensetzung des Containers Der Path Trace J wird in 6 aufeinanderfolgenden Rahmen übertragen und enthält eine 5 Byte lange Klartextsequenz und einen CRC-7 Check in Byte 6, um eventuelle Übertragungsfehler innerhalb der J-Sequenz zu detektieren. Das Byte B3 ermöglicht eien Paritätsfehlerüberwachung. Das Signal Label C2 zeigt an, welches Mapping innerhalb der nachfolgenden Payload realisiert ist (nach ITU standardiserte Beispiele sind angegeben). Die Zahl der am Ende des Übertragungspfades detektierten Übertragungsfehler meldet das Byte G (Path Status) zurück. Die Wartungskanäle F2 und F3 stehen dem Netzbetreiber für interne Verwendung zur Verfügung. H4 zeigt beim Mapping VC-2 an, welcher Überrahmenteil aktuell übertragen wird. Das Byte K3 (Automatic Protection Switching, APS) dient im Fehlerfall der automatischen Umschaltung auf einen Ersatzweg. Dazu ist kein Eingriff des Netzmanagements erforderlich. POH VC- Tandem Connection Monitoring Pfadkennung Ersatzschaltung V5 J2 N2 K4 Pointer 25 µs 5 µs Bild: POH eines VC-2 Das Bild zeigt den Low-Order-POH des Containers VC- /VC-2. Er ist über vier Rahmen verteilt und wird sequentiell übertragen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-22
14 Das Byte N dient dem Tandem Connection Monitoring (TCM). Das Überwachungsbyte B3 wird jeweils zu Beginn und Ende eines Pfades terminiert und erlaubt eine Qualitätsaussage über die gesamte Verbindung. Führt dieser Pfad über mehrere Netzabschnitte unter Umständen unterschiedlicher Netzbetreiber, so war bisher keine abschnittsweise Überwachung möglich. Das TCM löst diese Problematik. Im Netzelement wird die Paritätsinformation des High-Order oder Low-Order-POH (BIP-N) ausgewertet und die Zahl der im Netzelement detektierten Fehler im Byte N (High- Order-POH) oder N2 (Low-Order-POH) zurückgemeldet. Des weiteren enthält das Byte N (bzw. N2) zusätzliche Alarmmeldungen. Fehlerüberprüfung des VC-2 Rückmeldung von Fehlerzuständen Verlust der Rahmensync. Rückmeldung von Fehlern des BIP-2 Kennzeichnung der Zusammensetzung des VC BIP-2 REI RFI L L2 L3 RDI Signal Label Byte V5 RFI Remote Error Indication RFI Remote Fault Indication RDI Remote Defect Indication Bild: POH VC-2 : V5-Byte Unequipped Equipped - non specific Asynchronous Bit Synchronous Byte Synchronous Test Signal.8 VC-AlS Die größte Bedeutung hat das erste Byte, das auch als V5-Byte bezeichnet wird. Die Funktionen der Bytes J2, N2 und K4 des Low-Order-POH sind direkt aus den entsprechenden Funktionen der Bytes J, N und K3 des High-Order-POH ableitbar. Innerhalb eines synchronen Netzknotens werden die VC unabhängig vom Signalinhalt durchgeschaltet. Für die Kopplung zwischen VC und dem eigentlichen Transportrahmen ist der Pointer verantwortlich. Section Overhead (SOH) Der SOH nimmt mit einer Kapazität von 5, Mbit/s kaum mehr als 3% des Übertragungsvolumens in Anspruch. Der SOH kann als Block der Größe 9 x 9 Byte betrachtet werden. Die Übertragungskapazität beträgt 9 x 9 x 64 kbit/s = 584 kbit/s. Der obere Teil des SOH wird als RSOH (Regenerator-SOH), der untere als MSOH (Multiplexer-SOH) bezeichnet. Der RSOH ist allen Netzelementen zugänglich. Er kann von einem dazu berechtigten Netzelement ausgelesen und verändert werden. Der MSOH wird über den gesamten Grundleitungsabschnitt - von Anfang bis Ende - unverändert übertragen und darf somit nur von Cross-Connects und Endgeräten verändert werden. Regenerator Section Overhead RSOH Multiplexer Section Overhead MSOH A A A A2 A2 A2 J B E Pointer F D D2 D3 B2 D4 D7 D S B2 B2 K D5 D8 D K2 D6 D9 D2 Z Z Z2 Z2 M E2 A, A2 Rahmensynchronisation B, B2 Qualitätsüberwachung (Paritäsvergleich) D...D3 Netzmanagement (92 kbit/s) Kommunikation zwischen D4...D2 Netzmanagement (576 kbit/s) Netzelementen E, E2 Sprechverbindung F Wartung J (C9 Regenaerator Section Trace (Kennzeichnung Sender) K, K2 Steuerung Ersatzschaltung / Alarmmeldungen S Kennzeichnung Taktqualität M Rückmeldung Übertragungsfehler (BIP) Z, Z2 Reserve Reserviert für internationale Verwendung Reserviert für nationale Verwendung Medienabhängige Verwendung Bild: Aufbau des Section Overhead (SOH) O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-23
15 Die Synchronisationsinformation A und A2 wird dreifach wiederholt. Dies dient weniger der Synchronisationssicherheit, sondern ist auf die Evolution der SDH aus dem amerikanischen SONET-Standard zurückzuführen. Die Z-Bytes werden zusätzliche Aufgaben übernehmen, die Standardisierung ist noch nicht endgültig abgeschlossen. Die Datenkanäle D..D3 bzw. D4..D2 bilden eine zusammenhängende Gruppe von 64-kbit/s-Kanälen und erlauben die Übertragung von Management- und Statusinformationen mit 92 bzw. 576 kbit/s. So können ein Netz- oder einzelne Netzkomponenten über D..D2 neu konfiguriert werden. Die als medienabhängige Bytes gekennzeichneten Kanäle werden beispielsweise im digitalen Richtfunk genutzt. Der Regenerator Section Trace (J)) erfüllt für den SOH die gleichen Funktionen wie das Byte J im POH. Die nähere Betrachtung des Wartungskanals F zeigt, daß neben einem Regenerator-Identifier auch die Über- oder Unterschreitung eines Schwellwertes der Fehlerparität B gemeldet wird. Übertragungsrichtung S S RI RI RI RI RI RI Normal MAJ ERR: B Fehlerrate überschreitet Schwellwert REC: Rahmenverlust oder kein Signal ERR MON: B Fehlerrate unterschreitet Schwellenwert RI RI RI RI RI RI Regenerator Identifier Bild: SOH: Wartungskanal F Von besonderem Interesse sind die Bytes K und K2. Über sie wird im Falle extremer Störungen der Übertragung die automatische Ersatzschaltung abgewickelt. So kann beispielsweise im Fall einer Leitungsunterbrechung die aktuelle Verbindung ohne Beteiligung des Netzmanagement vollautomatisch auf einen vorgegebenen Ersatzweg umgeroutet werden. Solche Funktionen sind Grundlage der Vision eines selbstheilenden Netzes. Das Byte S teilt dem Empfangsmultiplexer Taktqualität und Taktquelle des Signals mit. Alle Rahmenelemente zusammengefügt ergeben den Rahmenaufbau des Synchronen Transportmoduls STM- nach Bild. 27 Byte RSOH AU-4 Verwaltungseinheit Pointer VC-4 Virtueller Container MSOH VC-4 POH TUG-3 TU-3 VC-3 C-4 C-3 TUG-2 TU-2 VC-2 C-2 TU-2 VC-2 C-2 TU- VC- C- 26 Byte Bild: STM- Rahmen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-24
16 Die Übertragung des STM-l-Moduls erfolgt im allgemeinen optisch oder per Richtfunk. Vor der Übertragung wird das STM-l-Signal verwürfelt (Scrambling). Von diesem Prozeß ausgenommen sind die ersten 9 Bytes des STM-l-Rahmens (erste Zeile des SOH), weil sie die Synchronisationsinformation enthalten. Der Scrambling- Prozeß erhöht die Taktdichte des STM-l-Signals und damit die Qualität derb Taktrückgewinnung im Empfänger Transportmodule STM-N Wie bekannt verfügt in der PDH jede Hierarchieebene über eine eigene Rahmenstruktur. Die Bitrate BR einer Hierarchie n+ ergibt sich zu: PDH: BR n+ = m x BR n + A n+ (m = 4) In A ist zusätzliche Übertragungskapazität für Stopfprozesse und hierarchiespezifische Betriebs- und Synchroninformationen enthalten. Bei der Bildung der oberen SDH-Hierarchien entfällt jeglicher zusätzlicher Overhead. Jeweils 4, 6 oder 64 STM-l-Module werden byteweise gemultiplext. Dabei entstehen jeweils exakt die Bitraten: 622,8 Mbit/s (STM-4) 2 488,32 Mbit/s (STM-6) 9 953,28 Mbitls (STM-64) STM- STM-4 STM x STM- 4 x STM-4 55 Mbit/s 622 Mbit/s 2,5 Gbit/s Bild: Bildung der SDH Hierarchie 9 2 N 26 t = 23..SN23...N 23..N23...N SOH 23..N23...N N x 9 Bytes N x 26 Bytes t = 25 µs Bild: Synchrones Transportmodul STM-N Das STM-N-Transportmodul übernimmt nicht alle Informationen der N Signale. Es würde beispielsweise keinen Sinn machen, N-mal eine automatische Ersatzschaltung zu definieren. Die folgenden elementaren Informationen O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-25
17 werden für das STM-N-Modul neu gebildet und im ersten SOH des STM-N-Moduls übertragen: Parität B Steuerung der Ersatzschaltung in K und K2 ECC-Datenkanäle D bis D2 Sprachverbindung E Die Pointer der einzelnen STM-l-Kanäle werden unverändert übernommen Fehler- und Alarmüberwachung Im SOH und dem containerbegleitenden POH sind umfangreiche Überwachungsfunktionen implementiert. Im Fehlerfall melden SDH-Systeme unter Umständen Dutzende von Fehlermeldungen. Insbesondere die Alarmmeldungen der SDH sind recht komplex. BIP-8 Paritätswort BIP-24 Paritätswort Spaltenweise Ergänzung auf gerade Parität Bild: Bildung der Paritätsworte Die Fehlerüberwachung während des Betriebs ist in der SDH einfacher gestaltet als der CRC-Vergleich der PDH, ermöglicht jedoch bei niedrigen Fehlerhäufigkeiten mit befriedigender Zuverlässigkeit eine Aussage über die aktuelle Übertragungsqualität des gesamten Rahmens und der einzelnen Container. In der SDH wird das Verfahren der bitverschachtelten Parität (Bit Interleaved Parity, BIP) verwendet. Dabei wird die Parität eines bestimmten Rahmenteils jeweils innerhalb einer Gruppen von 2, 8 ode 24 Bits gebildet (BIP-2, BIP-8 oder BIP-24). Diese Bitgruppen werden spaltenweise angeordnet und die Parität jedes einzelnen Bits in vertikaler Richtung berechnet. Ist die Gesamtzahl der "l"-zustände innerhalb einer vertikalen Reihe ungerade, wird auf gerade Parität ergänzt, d.h. im entsprechenden Paritätswort eine ''l'' gesetzt Der Empfänger vergleicht das empfangene Paritätswort mit dem selbst berechneten Wert. Da für jedes Übertragungselement auch nur bestimmte Rahmenteile zugänglich sind, ist die abschnittsweise Überprüfung einer Übertragungsstrecke möglich. Mit dem BlP-Verfahren ist nicht die exakte Zahl von Übertragungsfehlern ermittelbar, da innerhalb einer vertikalen Reihe ein Doppelfehler nicht erkannt wird.. REG B2 REG Netzknoten Netzknoten Byte Rahmenabschnitt Länge Überwachungsbschnitt B RSOH BIP-8 STM- (243 Bytes) B B B B2 MSOH BIP-24 STM- ohne RSOH B B B3 POH VC-3/4 BIP-8 VC-3/4 MUX MUX V5 POH VC-/2 BIP-2 VC-/2 B3 / V5 Bild: Paritätsüberwachung Tabelle: Paritätsüberwachung O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-26
18 Das Bild zeigt, welchen Teil des STM- Rahmens die Paritätsbytes im SOH bzw. POH überwachen. Bei niedrigen Fehlerhäufigkeiten entspricht die statistische Auswertung der aus den Paritätsvergleichen abgeleiteten Fehlerhäufigkeit in etwa dem wahren Wert. SDH-Netzelemente überwachen die Zahl der Paritätsfehler und übertragen in rückwärtiger Richtung die aktuelle Fehlerzahl. Beispielsweise werden im POH des VC-4 die durch B3-Paritätsvergleich ermittelte Fehlerzahl im G-Byte des nachfolgenden Rahmens übertragen. Diese Funktion entspricht in etwa der Aufgabe der E-Bits im 2-Mbit/s-Rahmen der PDH. Zubringersignalbritrate [Mbit/s] max. Verstimmung [ppm]* Containerbitrate [Mbit/s] Bezeichnung,544 +/- 5,6 C 2,48 +/- 5 2,76 C 2 6,32 +/- 3 6,784 C 2 34,368 +/- 2 36,864 C 3 44,736 +/- 2 48,384 C 3 39,26 +/- 5 49,76 C 4 *ppm = parts per million Stopfbits Füllbits Zubringersignal Payload Mapping Container Bild: Container in SDH Weitere Aufgaben von Pointern Die elementare Aufgabe von Pointern ist das Auffinden von im Datenstrom versteckten Containern. Eine weitere Aufgabe von Pointern ist es, den Betrieb des SDH-Netzes auch dann sicherzustellen, wenn Taktstörungen von Netzkomponenten oder Teilen eines Netzes vorliegen. Auch an Netzübergängen zwischen nationalen oder internationalen Netzen mit unterschiedlichen Primärtaktquellen sind Pointer gefragt. In diesen Fällen sorgen Pointer dafür, daß die SDH auch in plesiochroner Umgebung funktioniert. Pointer-Änderungen Synchrone Übertragungssysteme arbeiten mit einem von einer hochstabilen Referenzquelle abgeleiteten Takt. Bedingt durch Übertragungsstörungen oder Schwachpunkte in der Netzrealisierung existieren (u.u. nur zeitweise) innerhalb des Netzes Taktinseln, die mit einem zwar recht genauen, aber eben nicht mit dem Referenztakt arbeiten. Die Bitfolgefrequenz und damit auch der Platz, der für einen Container bestimmter Größe zur Verfügung steht, ist durch den Takt bestimmt. Pointer Pointer mit D-Bits invertiert P O H Rahmen n H H2 Negativ-Stopfbytes (Daten) P O H Rahmen n+ Bild: Pointer-Stopfen (Decrement) O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-27
19 Beim Rangieren innerhalb eines Netzknotens kann der Fall eintreten, daß ein etwas größerer Container den Platz eines auf die geringere Transportbitrate angepaßten Containers einnehmen will. Für diesen Fall steht innerhalb des Pointer-Bereiches ein zusätzlicher Platz für Nutzinformation zur Verfügung, der es erlaubt, Teile des größeren Containers zeitweise auszulagern. Steht umgekehrt mehr Platz für den Container zur Verfügung als erforderlich, wird wertlose Stopfinformation kurzzeitig in den Nutzlastbereich eingelagert. Im ersten Fall wird der Pointer-Wert erniedrigt (Decrement), im zweiten erhöht (Increment). Der Beginn des Containers wird dadurch innerhalb des Rahmens verschoben und nimmt den Platz der H3-Bytes ein (Siehe Bild). Die Verschiebung erfolgt in Sprüngen von 24 Bit. H Y Y H2 H3 H3 H3 N N N N S S I D I D I D I D I D Datenbytes bei Pointerdecrement N New Data Flag ( = nicht aktiviert, = aktiviert) S AU/TU-Typ ( = AU-4, AU-32, TU-32, = AU-3, TU-3) I+D Pointerwert, wenn New Data Flag aktiviert, sonst I Pointerincremaent, wenn invertiert D Pointerdecrement, wenn invertiert Y xx Pointerwert Null zeigt direkt auf das Byte nach den 9 Pointerbytes. Bild: AU-3/4 Pointer Ein Wegdriften der Taktfrequenz und die damit verbundenen Prozesse erfolgen so langsam, dass der Pointer- Wert nicht schlagartig geändert werden muss. Hier genügt eine Ankündigung, ob der Pointer-Wert inkrementiert oder dekrementiert werden soll. Dazu werden definierte Bitpositionen N und I während einer definierten kurzen Zeitspanne invertiert. Durch die erforderlichen Mechanismen zur Sicherstellung der korrekten Übertragung des PointerWertes kann sich der Pointer nur in jedem vierten Rahmen ändern. Maximal sind somit pro Sekunde 2 Änderungen des Pointer-Wertes möglich. In der Praxis liegt die Zahl der Pointer-Operationen bei deutlich niedrigeren Werten. Die Messung und Auswertung der Pointer-Werte über der Zeit erlaubt Rückschlüsse auf das Taktverhalten. Nach Verlust der Rahmensynchronisation oder bei der Neusynchronisation zu Beginn einer Übertragung wird der Pointer-Wert schlagartig auf den erforderlichen Wert eingestellt. Durch entsprechenden binären Zustand des New Data Flag (N-Bits) wird der nachfolgende binäre Wert direkt als neuer Pointer-Wert von den Netzkomponenten akzeptiert. Übertragung des AU-4-Pointer-Wertes Der Pointer muß jedes dritte Byte innerhalb des STM--Rahmen abzüglich der 9 x 9 Byte des SOH adressieren können. Somit müsse (26 x 9)/3 = 783 Byte adressierbar sein. Dazu genügt ein Pointer-Wer der Länge Bit. Damit sind 2 = 24 Werte binär darstellbar. De Pointer-Wert "" adressiert das Byte, das den insgesamt 9 Pointer-Bytes unmittelbar folgt, der Pointer-Wert "522" zeigt auf das erst POH-Byte des neuen Rahmens. Der absolute Wert des Pointers ist ohne Bedeutung. So weisen auch die Systemchips der verschiedenen Hersteller im Pointer-Ruhezu stand unterschiedliche Pointer-Werte auf. Leider hat das Pointer-Prinzip einen entscheidenden Nachteil Pointer-Operationen des AU-4-Pointers verursachen wiederholt Verschiebungen der Nutzlast um jeweils 24 Bit. Dadurch wird ein zusätzliche Störgröße, der Pointer-Jitter hervorgerufen. O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-28
20 SONET- (Synchronous Optical Network) Die ersten Impulse für die neue Netztechnologie eines synchron optischen Netzes (Synchronous Optical Network, SONET) kamen Mitte der achtziger Jahre von führenden Telekommunikationsunternehmen in den USA. Oberstes Ziel bei der Standardisierung der SDH in Europa war es, einen weltweit gültigen, zu SONET kompatible Standard zu schaffen. Dadurch sind einige Merkwürdigkeiten d aus SONET abgeleiteten europäischen SDH zu erklären: Einige Bytes im SOH des STM- werden dreimal wiederholt. Aus SONET-Sicht ist STM- die dem Grundmodul folgende nächste Hierarchiestufe (STS-3), bei deren Bildung jeweils deren Grundmodule zusammengefaßt werden. Ein strukturiertes 4-Mbit/s-Sigual enthält bis zu 64 Zubringer zu je 2 Mbit/s. In STM- können jedoch nur 63 Container VC-2 implementiert werden. Für das 64. Signal wird somit bei Vollbelegung ein weiterer STM- Rahmen benötigt. Rein rechnerisch würden für die Übertragung eines 4 Mbit/s-Signals mit allen erforderlichen Overhead- Informationen ca. 45 Mbit/s genügen. Um 55 Mbit/s zu erreichen, muß der Container VC-4 mit ca. Mbit/s Stopfinformation auf füllt werden. Damit wird wertvolle Übertragungskapazität verschenkt. Die Bitrate von 45 Mbit/s wird durch Containerbildung und Hinzufügen von Overhead-Information und Pointer auf 5 Mbit/s erhöht. Dieses Synchronous Transport Signal STS- ist das elementar Multiplexelement des SO- NET-Standards. Höhere Hierarchien werden durch byteweises Multiplexen gebildet. Auch für SDH-Übertragungssysteme werden SONET-Schnittstellen entwickelt. Sie finden ihren Einsatz in internationalen SDH/SONET-Verbindungen und in der Übertragung von europäischen PDH-Richtfunkzubringern bei 5 Mbit/s. Häufig wird für dieses Übertragungsprinzip auch die Bezeichnung STM- oder Sub-STM verwendet. Bezeichnung Bitrate STS- STS-3 5,84 Mbit/s 55,52 Mbit/s STM - STM-4 STS-2 STS-9 466,56 Mbit/s STS-2 STS-8 622,8 Mbit/s 933,2 Mbit/s STM - 4 STM- 55,52 Mbit/s STS-3 STS-24 STS-36 STS ,6 Mbit/s 866,24 Mbit/s 2488,32 Mbit/s STM - 6 PDH (europäische Hierarchie) 5,84 Mbit/s STS- STS Aynchronous Transport Signal OC Optical Carrier SONET : Synchronous Optical Network PDH (nordamerik. Hierarchie) Bild: SONET und SDH O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-29
21 STS-N STS- 3C STS-3 SPE x 4 M ATM xn STS- STS- SPE x 45 M 34 M x7 VT Group x x3 VT-6 VT6 SPE 6,3 M VT2 VT2 SPE 2 M Pointerbearbeitung x4 VT,5 VT,5 SPE,5 M Bild: Multiplexschema für SONET O.Univ. Prof. Dr.-Ing. Harmen R. van As - Technische Universität Wien Vorlesung Kommunikationsnetze + 2 2/2 Teil 4-3
22 Teil 3.2: Internetschicht O.Univ.Prof.Dr. Harmen R. van As 22 Institut für Kommunikationsnetze Technische Universität Wien
23 Übersicht 3.2a Internet-Referenzmodell: Internetschicht - Netzstruktur, Routeraufbau - IP (Internet Protocol) - IPv4/v6 Formate - Eigenschaften der Protokolle - Fragmentierung - IMCP (Internet Control Message Protocol) Anwendung Transport Internet Netz physikalisches Medium Internet Referenzmodell 22 Institut für Kommunikationsnetze Technische Universität Wien
24 IP-Vernetzung Netz Netz 4 IP-Netz Netz 2 Netz 3 Anw. Anw. TCP TCP IP IP IP IP IP IP Netz Netz Netz Netz Netz Netz 22 Institut für Kommunikationsnetze Technische Universität Wien
25 Die TCP/IP-Protokollfamilie Anwendungsschicht Sitzungsschicht TCP UDP Transportschicht ICMP ARP IP RARP Vermittlungsschicht Netzschicht Sicherungsschicht - Die Bezeichnung TCP/IP wird häufig als Synonym für die gesamte Protokollfamilie verwendet - Obwohl ICMP den IP-Dienst nutzt, wird es dennoch der Vermittlungsschicht zugeordnet 22 Institut für Kommunikationsnetze Technische Universität Wien
26 PDU Verschachtelung Daten Benutzer bzw. TCP-Header UDP-Header Daten Daten Transportschicht IP-Header TCP/UDP-Header Daten Vermittlungsschicht MAC/LLC-Header IP-Header TCP/UDP-Header Daten Trailer Sicherungsschicht 22 Institut für Kommunikationsnetze Technische Universität Wien
27 Zusammenspiel der Protokollinstanzen TCP UDP ARP IP ICMP Schicht 2 - Sicherungsschicht Senden - TCP- bzw. UDP-Instanz übergibt Daten mit IP-Adresse des Empfängers zur Übertragung an IP-Instanz - IP-Instanz beauftragt ARP-Instanz mit Ermittlung der entsprechenden Schicht-2-Adresse - IP-Instanz übergibt PDUs mit ermittelter Schicht-2-Adresse an Instanz der Sicherungsschicht Empfangen - IP-Instanz reicht empfangene Daten an TCP- bzw. UDP-Instanzen weiter Kontrolle - Probleme während der Übermittlung können den Partnerinstanzen über ICMP mitgeteilt werden (wobei ICMP zur Übertragung der Meldungen IP benutzt) 22 Institut für Kommunikationsnetze Technische Universität Wien
28 TCP/IP-Protokollfamilie: Eigenschaften TCP (Transmission Control Protocol) - Stellt verbindungsorientierten, zuverlässigen und bytestromorientierten Transportdienst bereit UDP (User Datagram Protocol) - Stellt verbindungslosen, unzuverlässigen und nachrichtenorientiertentransportdienst bereit IP (Internet Protocol) - Sorgt für Wegewahl und unzuverlässige Übertragung einzelner Dateneinheiten ICMP (Internet Control Message Protocol) - Unterstützt Austausch von Kontrollinformationen innerhalb der Vermittlungsschicht ARP (Address Resolution Protocol) - Zuordnung von IP-Adressen zu den entsprechenden Adressen der Sicherungsschicht RARP (Reverse Address Resolution Protocol) -Stellt die Umkehrfunktion von ARP zur Verfügung 22 Institut für Kommunikationsnetze Technische Universität Wien
29 IP Features Connectionless service Addressing Data forwarding Fragmentation and reassembly Supports variable size datagrams Best-effort delivery: Delay, out-of-order, corruption, and loss possible. Higher layers should handle these Provides only ''Send'' and ''Delivery'' services Error and control messages generated by Internet Control Message Protocol (ICMP) RFC Institut für Kommunikationsnetze Technische Universität Wien
30 IPv4 Datagram Format Vers HLen Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source IP Address Destination IP Address IP Options Padding Data 22 Institut für Kommunikationsnetze Technische Universität Wien
31 IP Datagram Header () Version (4 bit) Internet Header Length (HLEN) (4 bit): units of 32-bit words. Min header is 5 words or 2 byte Type of Service (8 bit): performance requirements (delay bit, throughput bit, reliability bit), priority (precedence bit) Total length (6 bit): header + data in bytes Total length must be less than Byte. (due to the checksum field) Identification (ID) (6 bit): Helps uniquely identify the datagram between any source, destination address, fragmentation (no sequence number) 22 Institut für Kommunikationsnetze Technische Universität Wien
32 Type of Service (TOS) Alt: Precedence bits D T R C Precedence bits: Delay bit:... normal,... low Routine Throughput bit:... normal,... high Priority Reliability bit:... normal,... high Immediate Cost bit:... normal,... low Flash Flash override Critic / ECP Internetwork control Neu: Network control 22 Institut für Kommunikationsnetze Technische Universität Wien
33 IP Datagram Header (2) Flags (3 bit): DF (do not fragment) flag Fragmentation is allowed by the router Fragmentation is forbidden D F M F MF (more fragments) flag last fragment or single fragment more fragments will follow Fragment offset (3 bit): units of 8 byte (from beginning of datagrams) Time to live (TTL) (8 bit): Specified in router hops Protocol (8 bit): Next level protocol to receive the data Internet Control Message Protocol (ICMP) 6 Transmission Control Protocol (TCP) 7 User Datagram Protocol (UDP) 22 Institut für Kommunikationsnetze Technische Universität Wien
34 IP Protocols Numbers Reserved ICMP Internet Control Message Protocol 2 IGMP Internet Group Management Protocol 3 GGP Gateway-to-Gateway Protocol 4 IP IP encapsulation 5 TCP Transmission Control Protocol 8 EGP Exterior Gateway Protocol 9 IGP Interior Gateway Protocol 7 UDP User Datagram Protocol 4 IPv6 IP version 6 5 ESP Encap Security Payload for IPv6 5 AH Authentication Header for IPv6 89 OSPF Open Shortest Path 22 Institut für Kommunikationsnetze Technische Universität Wien
35 IP Datagram Header (3) Header checksum (6 bit): 's complement sum of all 6-bit words in the header. Error in header detected by different checksum using 's complement arithmetic. Source Address (32 bit): original source. Does not change along the path. Destination Address (32 bit): final destination. Does not change along the path. Options (variable): Security, source route, record route, stream id (used for voice) for reserved resources, timestamp recording Padding (variable): header length multiple of 4 Data (variable): Data + header (< Byte) 22 Institut für Kommunikationsnetze Technische Universität Wien
36 Maximum Transmission Unit (MTU) Each subnet has a maximum frame size Ethernet: 58 Byte FDDI: 45 Byte Token Ring: 2 to 4 KByte Transmission Unit = IP datagram (data + header) Each subnet: maximum IP datagram length MTU S Net MTU = 5 R Net 2 MTU = D 22 Institut für Kommunikationsnetze Technische Universität Wien
Historie der Synchronen Digitalen Hierarchie - SDH
Historie der Synchronen Digitalen Hierarchie - SDH Im Jahr 1985 wurde von Bellcore 1 und AT&T das SONET (Synchronous Optical Network) vorgeschlagen. Wichtigste Charakteristika des SONET sind: direkter
MehrSynchrone Digitale Hierarchie. Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit
Synchrone Digitale Hierarchie Vergleich PDH SONET/SDH Synchroner Transfer Modul Netzelemente Qualität und Zuverlässigkeit Aufbau der plesiochronen digitalen Hierarchie Japan U SA Europa 397,2Mbit/s 564,992Mbit/s
MehrFunktionsprinzip des PCM-120-Multiplexer
Funktionsprinzip des PCM-120-Multiplexer Taktverhältnis PCM120/PCM30 = 8448/2048 = 4.125 PCM-30 Puffer würde leerlaufen 2048 kbit/s < 2052 kbit/s Lesetakt 2052 khz Sendetakt anteilig pro PCM-30-System
MehrKommunikationssysteme Nachtrag vorherige Vorlesung - Digitale Multiplexer-Hierarchie
Kommunikationssysteme 08.12.2006 Nachtrag vorherige Vorlesung - Digitale Multiplexer-Hierarchie Übertragungsmedium LWL, digitale Richtfunkstrecken, Satellitenverbindungen Takttoleranzen zwischen dem Multiplexstufen
MehrKommunikationsnetze. 7. Der Aufbau des digitalen Telefonnetzes
Kommunikationsnetze 7. Der Aufbau des digitalen Telefonnetzes Synchrone und Plesiochrone Digitale Hierarchie Netzinterne Signalisierung Das Intelligente Netz Aktive Netze Übertragung der Informationen
MehrPDH und SDH. 18. Januar 2001 WS 2000/2001 Veranstaltungsnummer
PDH und SDH Vorlesung Rechnernetze und Internet Technische Grundlagen 8. Januar 00 WS 000/00 Veranstaltungsnummer 606 Guido Wessendorf Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrBildung von Digitalsignalen höherer Bitraten durch Multiplexverfahren
Bildung von Digitalsignalen höherer Bitraten durch Multiplexverfahren In der Praxis reicht die Übertragungs-Kapazität der PCM-30-Systeme - d.h. 30 Nutzkanäle - allenfalls für die unterste Netzebene, also
Mehr1. DER WEG ZUR SYNCHRONEN DIGITALEN HIERARCHIE (SDH)...
INHALTSVERZEICHNIS 1. DER WEG ZUR SYNCHRONEN DIGITALEN HIERARCHIE (SDH)... 2 1.1. PCM30 System... 2 1.2. Multiplexvorgänge bei plesiochronen Signalen... 2 1.3. Hierarchieebene... 3 1.4. Multiplexschema
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrSeite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)
268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrDie ITU-T-Empfehlung X.25
Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten
MehrInternetprotokoll und Adressvergabe
Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet
MehrAAL-3/4: Datenformate
AAL-3/4: Datenformate 1 CPI CPI 1 2 1 1 2 BAsize BAsize Al Al Etag Etag Btag Btag Länge Länge [Byte] Kopf Kopf Nutzlast Nutzlast Pad Pad Anhang Anhang CPCS - Common Part Convergence Sublayer Kopf Kopf
MehrDer asynchrone Transfermodus - ATM
Das Breitband ISDN (B-ISDN) Als Übertragungswege für Netze im öffentlichen Bereich sind mehrere Techniken und etliche Geschwindigkeiten definiert worden. Die wichtigsten sind: Plesiochrone Digitale Hierarchie
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
Mehr6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrKommunikationsnetze. Praxis Internet. Version 4.0
Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrDer Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)
Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse
MehrNetzmanagement im G-WIN, Gliederung
Netzmanagement im G-WIN, Gliederung Gliederung: 1. Vorstellung des NMC Bamberg 2. Grundlagen WDM (Wavelength Division Multiplex) und SDH 3. Netzmanagement im G-WIN 3.1. Topologie 3.2. Fehlereingrenzung
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrANT-20, ANT-20E Advanced Network Tester M13 MUX/DEMUX
ANT-20, ANT-20E Advanced Network Tester BN 3035/90.32 Drop & Insert BN 3035/90.20 in Kombination mit Softwareversion 7.20 5 Bedienungsanleitung BN 3035/98.04 Wenn Sie Fragen haben, wenden Sie sich bitte
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrGrundlegende Steuer- und Verwaltungsfunktionen (ICMP)
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
Mehr3b: Telekommunikation
3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
MehrÜbung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 7 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 06.06.2016 / 07.06.2016 1/7 Aufgabe
MehrAsynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete
Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line
MehrATM - Die Technik des Breitband-ISDN
ATM - Die Technik des Breitband-ISDN von Gerd Siegmund 2., überarbeitete und erweiterte Auflage T&chnische Hochschule Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: fcf.h&.rr.ßcd Sachgebiete:
MehrVermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum
Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrGFP. Generic Framing Procedure GFP. Autor: Prof. Dr.-Ing. Anatol Badach
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke konzipierten Technologie
Mehrshri Raw Sockets Prof. Dr. Ch. Reich
shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrThema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrSeminarwochenende Oktober 2007 AutoLab
CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrEinführung in die ATM Technik Copyright by Martin Kluge, 2003
Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrModul 4: IP und Subnetzbildung
Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
Mehr2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
MehrNGN. (Next Generation Network)
NGN (Next Generation Network) Festnetz Anfänge der Ortsnetzvermittlungstechnik - 1881 erste Fernsprechzentrale Berlin mit 8 Teilnehmern - Vermittlung durch das Fräulein vom Amt Quelle: www.siemens.com
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrErste Schritte hin zu digitalen Netzen
Erste Schritte hin zu digitalen Netzen 1) Digitalisierte Kommunikation zwischen zentralen Vermittlungseinheiten mittels digitaler Mikrowellenlinks und Glasfaser 2) Digitale Vermittlungszentren ersetzen
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrDistributed Systems Klausur Sichere Verteilte Systeme SS 2010
Distributed Systems Klausur Sichere Verteilte Systeme SS 2010 Name, Vorname: «NACHNAME», «VORNAME» Zur Beachtung: Die Klausur besteht aus 6 Aufgaben und 18 Seiten. Bitte legen Sie Ihren Personalausweis/Reisepass
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrDas ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
MehrGrundlagen der digitalen Kommunikationstechnik
Carsten Roppel Grundlagen der digitalen Kommunikationstechnik Übertragungstechnik - Signalverarbeitung - Netze mit 368 Bildern, 42 Tabellen und 62 Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrANT-20, ANT-20E Advanced Network Tester. STM-1-Mappings
ANT-20, ANT-20E Advanced Network Tester 2 BN 3035/90.01 bis 90.06 Drop & Insert BN 3035/90.20 in Kombination mit Softwareversion 7.20 Bedienungsanleitung BN 3035/98.05 Wenn Sie Fragen haben, wenden Sie
MehrANT-20SE Advanced Network Tester M13 MUX/DEMUX
Advanced Network Tester BN 3060/90.12 3 Drop & Insert BN 3060/90.10 in Kombination mit Softwareversion 7.20 Bedienungsanleitung BN 3060/98.04 Wenn Sie Fragen haben, wenden Sie sich bitte an die zuständige
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrX.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2
6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip der Datenpaketvermittlung...3 3.2 ITU-T Empfehlung X.25...4 3.3 Frame Relay...5 21 REF X25 u FR e.doc 1 Aufgabenstellung
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrMobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13
Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrDatenblatt. Remote-I/O - u-remote UR20-4AO-UI or 4-wire connection; 16-bit resolution; 4 outputs
2- or 4-wire connection; 16-bit resolution; 4 outputs The analogue output module controls up to 4 analogue actuators with +/-10 V, +/-5 V, 0...10 V, 0...5 V, 2...10 V, 1...5 V, 0...20 ma or 4...20 ma with
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
Mehr