X.25 und Frame Relay
|
|
|
- Käthe Voss
- vor 10 Jahren
- Abrufe
Transkript
1 KURZFASSUNG 36 Seiten INHALT 1 Übersicht Grundlagen der Datenvermittlung Netzelemente Verbindungs- und Betriebsmöglichkeiten Benutzerklassen Paketvermittlung Datex-P Die X.25 Schnittstelle X.25 Paketvermittlung Pakettypen Das Protokoll der Schicht 2 der Empfehlung X Schicht-2 -Protokoll (nach Kühn) Schicht 3 Protokoll (Empfehlung X.25) Protokoll X PAD-Einsatz Frame Relay FR-Basisfunktion FR-Verbindungen FR-Zugangskomponenten Verkehrssteuerung in FR-Netzen Überlastprobleme in FR-Netzen Verkehrssteuerung am Netzeingang Signalisierung von Überlastsituationen FR-Einsatz Kontrollfragen Bilder und Tabellen Abkürzungen Literatur KZF X25 u FR e.doc
2 1 Übersicht Die Datenübertragung ist an keine bestimmte, typische Vermittlungstechnik gebunden. Bis zur Einführung des ISDN ist die Entwicklung dieser Netze jedoch dienstspezifisch verlaufen (dedicated networks dienstspezifische Netze). Dienstspezifische Netze zur Datenübertragung sind: Das Telex-Netz war das erste Netz zur Übertragung von Daten (Texten). Es war vermittlungstechnisch wie das Fernsprechnetz aufgebaut und hat elektrisch durchgeschaltete Verbindungen benutzt. Es wird heute über das Datex-L-Netz abgewickelt und hat wegen der geringen Übertragungsrate keine wesentliche Bedeutung mehr. Datex-L arbeitet leitungsvermittelt, d.h. unabhängig davon ob Daten übertragen werden oder nicht, wird dem Teilnehmer ein Übertragungsweg zur exklusiven Nutzung bereitgestellt. Der Anschluss wird synchron oder asynchron mit jeweils einer aus mehreren Geschwindigkeitsstufen angeboten. Datex-P arbeitet paketvermittelt und verbindungsorientiert. Das Multiplexen von Informationspaketen ist für die Verbindung von Datenverarbeitungsanlagen vorteilhaft, weil dadurch Übertragungskapazität gespart werden kann. Das Netz ist einstufig, voll vermascht. Die Vermittlungsanlagen sind Rechner, die virtuelle Verbindungen verwalten und Datenpakete vermitteln. Datendirektverbindungen werden über asynchrone oder bei höheren Bitraten synchrone Übertragungssysteme im Übertragungsnetz geschaltet. Es erfolgt keine Vermittlung, Direktverbindungen sind zwischen zwei Teilnehmern ständig geschaltet. Metropolitan Area Network. Dieses realisiert den Datentransport über ein paketorientiertes Breitbandnetz. Das Netz besteht aus mehr als 10 Einwahlknoten, die durch Glasfaserleitungen verbunden sind. Der Datentransport erfolgt im Netz mit 34 Mbit/s. Der Zugang ist mit 64 kbit/s bis maximal 25 Mbit/s möglich. Weiters gibt es noch nicht datendienstspezifische Netze, in denen Datenübertragung durchgeführt wird wie das Fernsprechnetz (Modem, Telefax), das Schmalband- ISDN und das Breitband-ISDN (ATM). Besondere Bedeutung für die Datenübertragung hat die offene Kommunikation nach dem OSI-Referenzmodell 1 der International Standards Organization 2. Datenkommunikation über öffentliche Netze erfordert je nach Anwendungsfall unterschiedliche Dienstleistungen des Netzes. Diese reichen von der Breitstellung einer Leitung oder eines Kanals mit bestimmten Übertragungseigenschaften über die Bereitstellung gesicherter Übertragung auf einem Kanal bis zur Inanspruchnahme von Kanal- oder Nachrichtenvermittlung. Die im OSI-Referenzmodell festgelegten Funktionen der einzelnen Kommunikationsschichten sichern dabei die Kompatibilität der vielfältigen Protokolle und Systeme. Schlüsselwörter Dienstspezifische Netze, Datenübertragungseinrichtung, Datenendeinrichtung, Benutzerklasse, Paketvermittlung, Datagramm bzw. Message Switching, virtuelle Verbindung, Empfehlung X.25, Datex-P, logischer Kanal, Protokoll X.75, Packet Assembly/Disassembly, Frame Relay, Frame-Relay-Forum, Verkehrssteuerung in FR-Netzen 1 OSI: Open Systems Interconnection 2 ISO: International Standards Organization POEL TELEKOMMUNIKATION 2007 Seite 2
3 2 Grundlagen der Datenvermittlung Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen Kommunikationsquelle und Kommunikationssenke. Die Zeichen bestehen in ihrer ursprünglichen Form aus binären Signalen und können einen von zwei möglichen Zuständen haben (1 oder 0). Die Übertragung der Zeichen kann analog oder digital erfolgen. Die analoge Übertragung von Daten erfordert eine Wandlung der binären Signale in analoge Signale Modulation - die beim Empfänger wieder in binäre Signale - Demodulation - rückgewandelt werden müssen. (1) Quellen und Senken der Datenkommunikation sind die Datenstationen. Diese bestehen aus einem übertragungstechnischen Teil, der Datenübertragungseinrichtung (DÜE), und einem Endgerät, der Datenendeinrichtung (DEE). Die Verbindung zwischen zwei Datenstationen durch das Datennetz wird über mindestens eine Datenvermittlungsstelle durchgeschaltet. Bild 1 Modell für die Datenkommunikation 2.1 Netzelemente Daten-Übertragungseinrichtung DÜE (2) In öffentlichen Netzen wird die DÜE in der Regel vom Netzbetreiber bereitgestellt. In der DÜE werden die von der DEE gesendeten digitalen Signale an die Übertragungsstrecke angepasst. Umgekehrt wird das über Strecke empfangene Signal an die physikalischen Bedingungen der DEE angepasst. Bei digitaler Übertragung der Datensignale ist die DÜE eine Schnittstellenanpassung (Interface), bei der analogen Übertragung ein Modem (Modulator & Demodulator). Bild 2 Schnittstellen der Datenübertragungseinrichtung Daten-Endeinrichtung DEE Datenendeinrichtungen sind von einfachen Ein-/Ausgabegeräten bis hin zu Großrechneranlagen beliebige Geräte oder auch Datennetze, die die eigentlichen Quellen und Senken der Datenkommunikation sind. Datenendeinrichtungen sind über DÜE an das öffentliche Datennetz (oder auch Fernsprechnetz) angeschlossen. POEL TELEKOMMUNIKATION 2007 Seite 3
4 Datenvermittlungsstellen Vermittlungsstellen für digitale Datenverbindungen sind Rechner. Die Vermittlung selbst ist innerhalb des Rechners ein Umspeichervorgang bzw. ein Ein- und Ausgabevorgang. 2.2 Verbindungs- und Betriebsmöglichkeiten Punkt-zu-Punkt-Verbindung (point to point) (3) Die einfachste Direktverbindung zwischen zwei Endeinrichtungen ist die Punkt-zu-Punkt- Verbindung. Eine Punkt-zu-Punkt-Verbindung ist im einfachsten Fall eine Kupferdoppelader (ein transparenter Übertragungsweg) zwischen zwei Datenendeinrichtungen. Bild 3 Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Konfiguration Punkt-zu-Mehrpunkt- Verbindung (point to multipoint) Basiskonfiguration zum gemeinsamen Anschluss einer Anzahl von Endgeräten (z.b. ein Master an zentraler Stelle). Duplex/Halb-Duplex Normalerweise erfolgt eine Datenübertragung zwischen verbundenen Endeinrichtungen immer in beiden Kommunikations-Richtungen. Werden die Daten gleichzeitig in beide Richtungen übertragen, nennt man dies eine Duplex-Übertragung (Zweiweg-Simultan-Übertragung). Wird immer nur eine Richtung gleichzeitig übertragen, kann aber zwischen beiden Richtungen umgeschaltet werden, nennt man dies Halbduplex (zeitliche Trennung der Richtungen). Simplex Im Simplex-Betrieb ist die Datenübertragung nur in einer Richtung möglich. Diese Übertragungsform kommt in heutigen Datenübermittlung kaum vor. Ein Beispiel für eine derartige Übertragung ist die Druckerverbindung an einem PC. 2.3 Benutzerklassen (4) Die Benutzerklassen teilen die verschiedenen Datenkommunikationsmöglichkeiten systematisch in Kategorien ein. Unter einer Benutzerklasse werden Teilnehmeranschlüsse mit gleichen Betriebsmerkmalen hinsichtlich Signalisierung und Übertragungsgeschwindigkeit verstanden. Nach ITU-T-Empfehlung X.1 werden drei Fälle unterschieden: Start-Stopp-Betrieb Synchronbetrieb Paketbetrieb POEL TELEKOMMUNIKATION 2007 Seite 4
5 Start-Stopp-Betrieb (5) Bei Start-Stopp-Betrieb werden einzelne Zeichen (characters) asynchron übertragen. Das Zeitraster zur Erkennung der Signale 0 oder 1 muss bei jedem übertragenen Zeichen erneut hergestellt werden. Hierzu werden die Zeichen (Daten) zwischen einem definierten Startschritt und einem definierten Stoppschritt verpackt. Start- und Stoppschritt kennzeichnen eindeutig Beginn und Ende eines Zeichens. Bild 4 Rahmen beim Start-Stopp-Betrieb Zur Erkennung der einzelnen binären Schritte 0 und 1 muss ein lokaler Taktgenerator verwendet werden. Die Darstellung der Signalisierung erfolgt nach dem Internationalen Alphabet Nr. 5. Der Start-Stopp-Betrieb ist eine Übertragungsform aus der elektromechanischen Ära und wird zunehmend abgelöst durch Synchron- bzw. Paketbetrieb. Benutzerklasse 3 Datenübertragungsrate Signalisierung bit/s, Start-Stopp 300 bit/s, Start-Stopp bit/s, Start-Stopp bit/s Start-Stopp Tabelle 1 Benutzerklassen für den Start-Stopp-Betrieb (ITU-T X.1) Synchronbetrieb (6) Bei Synchronbetrieb stellt das Netz den Zeittakt für die Synchronisation der Übertragung bereit. Die Teilnehmer-Schnittstelle zum Netz besitzt daher mehrere Anschlussleitungen für Sendedaten und Empfangsdaten, Steuerung sowie Zeichentakt. Die Einzelheiten hierzu legt die ITU-T-Empfehlung X.21 fest. Zur Darstellung der Steuerinformationen wird das Internationale Alphabet Nr. 5 verwendet. Bild 5 Festlegung der X.21-Schnittstelle An der Leitungsschnittstelle steht nur ein Leitungspaar für bitserielle Übertragung zur Verfügung. Dabei werden den eigentlichen Datenbits zusätzliche Bits hinzugefügt, mit deren Hilfe die Synchronisierung und Teile der Signalisierung ausgeführt werden. Der größte Teil der Signalisierung erfolgt im Datenfeld. Bild 6 Rahmenstruktur bei der synchronen Übertragung 3 Telex fällt nicht unter diese Benutzerklassen, da die Signalisierung nach dem Internationalen Alphabet Nr. 2. erfolgt POEL TELEKOMMUNIKATION 2007 Seite 5
6 Nachteile des Synchronbetriebs bzw. der Leitungsvermittlung sind: beide in Verbindung stehenden Endsysteme müssen mit gleicher Bitrate senden und empfangen, es ist eine physikalische Verbindung erforderlich, bei Zusammenbruch der Leitung wird die Datenkommunikation unterbrochen. Benutzerklasse Datenübertragungsrate Signalisierung (netto) bit/s 600 bit/s bit/s 2400 bit/s bit/s 4800 bit/s bit/s 9600 bit/s bit/s bit/s Tabelle 2 Benutzerklassen für den Synchronbetrieb (nach ITU-T X.1) Paketbetrieb (7) Bei Paketbetrieb werden die Nachrichten bereits an der Teilnehmer-Schnittstelle in Paketform angeliefert. Der Aufbau eines Paketes folgt dabei vorgeschriebenen Formatvorschriften, die in der ITU-T-Empfehlung X.25 definiert sind. Bild 7 Grundsätzlicher Paket-Aufbau Das Datenpaket besteht aus einem Paketkopf (Header) sowie dem Paketrumpf, in dem die eigentlichen Daten liegen. Der Paketkopf enthält Steuerdaten, anhand derer die Pakete durch das Übermittlungsnetz geleitet werden. Die Steuerinformationen in den Paketköpfen beziehen sich auf bestimmte, bereits aufgebaute Verbindungen. Zum Verbindungsaufbau und -abbau selbst sowie zur Aufrechterhaltung des Betriebs werden spezielle Steuerpakete verwendet, die selbst keine Nutzdaten transportieren. Die Datenübertragung erfolgt meist synchron, teilweise werden sogar die Festlegungen des Synchronbetriebs direkt verwendet (DATEX-P verwendet die X.21-Schnittstelle zur Datenübertragung). Benutzerklasse Datenübertragungsrate Signalisierung bit/s 2400 bit/s bit/s 4800 bit/s bit/s 9600 bit/s bit/s bit/s bit/s bit/s Tabelle 3 Benutzerklassen für den Paketbetrieb (nach ITU-T X.1) POEL TELEKOMMUNIKATION 2007 Seite 6
7 3 Paketvermittlung (8) Ursprung der Paketvermittlung ist das als Store-and-Forward-Prinzip bzw. Speichervermittlung bezeichnete Übermittlungsverfahren, bei dem die beiden kommunizierenden Endsysteme mit unterschiedlichen Bitraten arbeiten können. Man unterscheidet die Dienste Datagramm bzw. Message Switching (Übermittlung der ganzen Datei) und virtuelle Verbindung (paketweise Übermittlung der Datei). Wird eine große Datei als ein Datenblock über das Netz übertragen, so muss sie zuerst in dem unterwegs liegenden Netzknoten vollkommen aufgenommen werden. Erst dann, wenn sie frei von Übertragungsfehlern ist, kann eine positive Quittung (Bestätigung) an das Quell- Endsystem zurückgesendet werden. Falls die Übertragung fehlerfrei war, wird die Datei im nächsten Schritt weiter gesendet. Falls im Knoten Übertragungsfehler festgestellt wurden, wird eine negative Quittung an das Quell-System gesendet, und die Übertragung der ganzen Datei muss wiederholt werden. ES: Endsystem a) Übermittlung der ganzen Datei, b) paketweise Übermittlung der Datei Bild 8 Datentransferzeit (9) Bei einer sehr großen Datei (z.b. einige GByte) und einer Leitung mit einer Übertragungsgeschwindigkeit von 64 kbit/s ist für die Übertragung ein beträchtlicher Zeitaufwand erforderlich der jedoch stark sinkt, wenn diese Datei als eine Folge von Segmenten übertragen wird. Um die Original-Datei am Ziel aus den empfangenen Segmenten zurückgewinnen zu können muss jedes Datei-Segment für die Übertragung z.b. durch Nummer und Markieren des letzten Segments entsprechend ergänzt werden. Die derart gebildeten Datenpakete können sobald sie im Knoten fehlerfrei eingetroffen sind sofort weiter gesendet werden. Durch paralleles Empfangen auf einer Leitung und Senden auf einer anderen wird die Datentransferzeit reduziert. Die dadurch entstehenden Gewinne sind direkt proportional zur Anzahl der Knoten auf dem Weg zwischen den beiden Quell- und Ziel-Endsystemen. Eine nach diesem Prinzip aufgebaute Verbindung wird als virtuelle Verbindung bezeichnet. Sie besteht aus einer Aneinanderreihung mehrerer logischer Kanäle und deren logische Verknüpfung in den Netzknoten. Der Verbindungsweg für eine virtuelle Verbindung ist also die Verkettung logischer Kanäle die von der als Verkehrsquelle wirkenden DEE ausgeht und abschnittsweise über alle an der Verbindung beteiligten Paketvermittlungen hinweg bis zur abnehmenden DEE führt. Man unterscheidet zwischen virtuellen Wählverbindungen und virtuellen Festverbindungen die dem Nutzer die Bedingungen einer konventionellen Punkt-zu-Punkt-Verbindung (Standleitung) bietet und von ihm beim Netzbetreiber beauftragt werden muss. Die virtuelle Verbindung ist ein hervorstechendes Dienstmerkmal eines Paketvermittlungsnetzes und bietet den an das Netz angeschalteten Terminals bis zu einem gewissen Grade die Eigenschaften einer real durchgeschalteten Verbindung. Sie garantiert, dass alle gesendeten Pakete datengesichert und in der Sendereihenfolge zum Ziel gelangen. POEL TELEKOMMUNIKATION 2007 Seite 7
8 3.1 Datex-P (10) Das paketvermittelnde Datennetz Datex-P ist ein offenes Kommunikationssystem. Ein Datenpaket besteht aus einer begrenzten Anzahl von 8-Bit-Gruppen (Oktett) mit einer vorgeschriebenen Struktur. Die Paketstruktur ist in der ITU-T-Empfehlung X.25 festgelegt. Die Datenpakete bestehen aus einem Paketkopf mit Steuerinformationen und dem Paketrumpf, in dem die eigentlichen Nutzdaten oder Signalisierungsinformationen übertragen werden. Im DATEX-P-Netz der Datakom Austria ist die maximale Länge eines Paketes auf 128 Oktett festgelegt. Neben diesen Datenpaketen gibt es noch Steuerpakete, die keine Daten transportieren, sondern dem Verbindungsauf- und -abbau sowie der Steuerung des Datenflusses dienen. Die Datex-P-Netzknoten empfangen die Pakete, werten den Paketkopf (Adressenzuordnung Absender Empfänger und Steuerinformationen) aus und leiten die Pakete über 64-kbit/s-Übertragungswege weiter. Bei Nichtverfügbarkeit abgehender Wege durch Überlastung oder Ausfall können je nach Routingstrategie alternative Wege (Umwege, Überlaufwege) zum Erreichen des Zielknotens genutzt werden. Nutzer des Datex-P müssen sich an fest definierten Nutzer-Netz-Schnittstellen fixierten Standards für den Netzzugang unterwerfen. An Paketvermittlungen können über die Anschlussleitungen neben den im Paketmodus arbeitenden DEE auch solche mit nicht paketorientiertem Übertragungsmodus mittels zusätzlicher Adaptionseinrichtungen (PAD) angeschlossen werden. Durch netzseitige Geschwindigkeitsanpassung können Endeinrichtungen auch mit unterschiedlichen Übertragungsgeschwindigkeiten arbeiten. DE Datenendeinrichtung, DVSt-P Datenvermittlungsstellen für Paketmodus, 1 Empfang des Paketes, 2 Auswertung und eventuelle Zwischenspeicherung, 3 Weitersendung Bild 9 Prinzip eines paketvermittelten Datennetzes Paketvermittelte Netze passen unterschiedliche Geschwindigkeiten der DEE automatisch an. So wird möglich, dass DEE miteinander kommunizieren, die aufgrund von Inkompatibilitäten z.b. in einem leitungsvermittelten System niemals zusammenarbeiten dürfen. (11) Paketvermittelte Telekommunikationsnetze bestehen aus: Datenendeinrichtungen (DEE), Übertragungswegen und Datenvermittlungsstellen Die bei den Nutzern installierten Datenübertragungseinrichtung (DUE) sind wie die Endgeräte in anderen TK-Netzen kein Netzbestandteil. POEL TELEKOMMUNIKATION 2007 Seite 8
9 Der Informationsaustausch zwischen zwei an das Datex-P-Netz angeschlossenen Datenstationen ist durch folgende ITU-T-Empfehlungen geregelt: DÜE Datenübertragungseinrichtung, PAD Paketbildungs-/-auflöseeinrichtung, NP nicht paketorientiert, P paketorientiert Bild 10 ITU-T--Empfehlungen im Bereich des Datex-P (12) Die Empfehlung X.25 behandelt Schnittstellen für DEE im Paketmodus für Anschlussbedingungen und die Kennzeichengabe (Prozeduren). Die Paketvermittlungsstelle DVSt-P ist während der Datenübermittlungsphase Gegenstück der DEE. Die Empfehlung X.75 gilt für die Zusammenarbeit zwischen nationalen und internationalen Paketnetzknoten. Die Empfehlung X.3 definiert eine Paketbildungs-/-auflöseeinrichtung PAD 4 für Schnittstellen, wo im Paketmodus arbeitende Einrichtungen mit anderen, nicht im Paketmodus arbeitenden Einrichtungen zusammenstoßen. Die Empfehlung X.28 regelt den Austausch der Steuer- und Nutzdaten zwischen einer im Start-Stopp-Modus arbeitenden DEE und einer PAD. Die PAD ersetzt die sonst an dieser Stelle vorhandene DUE. Die Empfehlung X.29 legt die Prozeduren auf dem Übertragungsabschnitt zwischen PADs und paketorientiert arbeitenden Datenendgeräten fest Die X.25 Schnittstelle (13) Die Empfehlung X.25 ist nach dem OSI-Referenzmodell in den Schichten 1 bis 3 definiert und gilt zwischen der DEE und der DÜE. Da es eine DÜE für die Schicht 2 und 3 im eigentlichen Sinne bei X.25 nicht gibt wird die Vermittlungsstelle als DÜE betrachtet. X.25 gilt also zwischen DEE und DVST-P. Die Schicht 1 bietet der DEE unmittelbaren Zugang zu den Schnittstellenleitungen und damit zum Telekommunikationsnetz. Die Empfehlung X.25 legt fest, dass die Bit- Übertragung gemäß der Empfehlung X.21 oder X.21bis erfolgt. Die Anpassung der parallelen X.21-Schnittstelle auf eine Zweidrahtleitung erfolgt durch ein Netzabschlussgerät. Die Schicht 1 stellt für die Schicht 2 einen duplexfähigen, bitseriellen Synchronanschluss bereit. 4 PAD Packet Assembly Disassembly POEL TELEKOMMUNIKATION 2007 Seite 9
10 Bild 11 Definitionsbereich der X.25-Schnittstelle im OSI-Referenzmodell Die Schicht 2 sichert die von der Schicht 3 bereitgestellten Daten. Die Schicht 2 arbeitet nach dem HDLC (high level data link control) Verfahren. Die Übertragung der Informationen erfolgt Blockweise. Die Blöcke werden mit einem Codesicherungsteil und einem Steuerteil versehen. Beginn und Ende der Blöcke kennzeichnen spezielle Bitkombinationen (flags). In der Schicht 2 besteht weitgehend Übereinstimmung mit den von der ISO im OSI-Referenzmodell empfohlenen Prozeduren. Die Schicht 3 ist die Vermittlungsschicht (Paketschicht). Sie enthält Vereinbarungen und Funktionen zum Informationsaustausch in einem Netz mit mehreren Netzknoten und Übertragungsstrecken und hat folgende Funktionen: Bildung logischer Kanäle für den Signalisierungs- und Nutzdatenaustausch, Auf- und Abbau von virtuellen Verbindungen zwischen Endeinrichtungen, Austausch von Nutzdaten in Form von Paketen, Sicherstellung der Paket- Reihenfolge bei der Übertragung. Bild 12 Protokollelemente der einzelnen Schichten Durch die Anwendung der Grundprinzipien des OSI-Referenzmodells an der Nutzer-Netz- Schnittstelle X.25 ist es möglich, dass mehrere Instanzen höherer Schichten die Dienste niederer Schichten in Anspruch nehmen (Multiplexschema). So stellt die Schicht 3 adressierbare logische Kanäle zur Mehrfachausnutzung der physikalischen Anschlussleitung für eine Vielzahl aus logischen Kanälen gebildeten virtuellen Verbindungen bereit. Auf der Paketschicht (im OSI-Modell auch als Netzebene bezeichnet) können gleichzeitig 4096 virtuelle Verbindungen als virtuelle Wähl und/oder Festverbindungen bestehen. Logische Kanäle können nochmals in logische Unterkanäle unterteilt werden. Dieses zweite Multiplexschema, ist anwendungsorientiert und gehört nicht zum Definitionsbereich der X.25- Empfehlung. Es schafft die Möglichkeit über jede virtuelle Verbindung bis zu 256 verschiedene Anwendungen zeitgestaffelt gleichzeitig ablaufen zu lassen. POEL TELEKOMMUNIKATION 2007 Seite 10
11 Bild 13 Vermittlung im DATEX-P Diese in den höheren Schichten vereinbarten Prozeduren müssen in entsprechenden Anwenderprotokollen aufgenommen sein. Die Verantwortung für die damit verbundene Funktionalität liegt ausschließlich beim Nutzer X.25 Paketvermittlung Die Datenkommunikation in öffentlichen Netzen ist verbindungsorientiert, d.h. sie besteht aus drei Phasen: Verbindungsaufbau, Informationsaustausch und Verbindungsabbau (14) Die Steuerung des Auf- und Abbaus von Datenverbindungen in Datennetzen erfolgt mit speziellen Steuersignalen (Signalisierung), welche zwischen den Endeinrichtungen und dem Netz bzw. netzintern ausgetauscht werden. Beschrieben werden diese Vorgänge durch die Signalisierungsprotokolle siehe auch nachfolgendes Bild. Bild 14 Prinzipieller Ablauf einer Datenverbindung POEL TELEKOMMUNIKATION 2007 Seite 11
12 Die Aufgabe einer X. 25-Paketvermittlungsstelle ist das Umspeichern der Pakete vom ankommenden auf den abgehenden logischen Kanal, und nicht deren Durchschaltung mit Hilfe physikalisch durchgeschalteter Koppelpunkte. Dazu erhalten alle Pakete, die zu einer Verbindung gehören für jede Teilstrecke (DEE DVST-P oder DVST-P DVST-P) und für jede Übertragungsrichtung der Verbindung eine logische Kanalnummer die am Beginn einer Verbindung festgelegt werden. Jedem Eingangs-Kanal wird eine Vermittlungstabelle im Knoten zugeordnet, in welcher der Ausgangs-Kanal vom Knoten und der Ausgangs-LCI-Wert für jeden möglichen Eingangs-LCI-Wert angegeben wird. Die Aufgabe der Vermittlungs-Funktion besteht in der Übergabe eines empfangenen Paketes vom Port am Eingangs-Kanal zum Port am Ausgangs-Kanal. Theoretisch können 4096 verschiedene Kanalnummern 5 auf einer Teilstrecke, z.b. zu einem Endgerät oder zwischen zwei Vermittlungsstellen, unterschieden werden, wobei die Kanalnummer für das Rücksetzen der logischen Kanäle verwendet (Restart) wird. (15) Jede X.25-Vermittlungsstelle hat folgende Funktionen zu erfüllen: Raumvermittlung (Eingangs-Kanal => Ausgangs-Kanal) Darunter versteht man die Übergabe eines X.25-Paketes von einem physikalischen Eingangs-Kanal auf einen physikalischen Ausgangs-Kanal. LCI- Umsetzung (Eingangs-LCI => Ausgangs-LCI) Für jedes empfangene Paket muss der Ausgangs-LCI-Wert nach der Vermittlungstabelle festgelegt werden. Zwischenspeicherung der X.25-Pakete Es kann vorkommen, dass einige Pakete zwischengespeichert werden müssen, weil der Ausgangskanal mit der Übertragung von früher ankommenden Paketen vorläufig belegt ist. Die Ziffern geben die logischen Kanalnummern an. Die Ziffern sind hier nur beispielhaft gewählt Bild 15 Kanalnummernvergabe nach ITU-T 5 bestehend aus einer 12bit-Adresse POEL TELEKOMMUNIKATION 2007 Seite 12
13 Pakettypen Um den verbindungsorientierten X.25-Netzdienst durchzuführen, werden Gruppen von Protokolldateneinheiten verwendet, PDUs (Protocol Data Units), die üblicherweise als X.25-Pakete bezeichnet werden: Verbindungsauf- und -abbau, Datentransfer, Flusskontrolle, Restart, Netzdiagnose, Registrierung. (16) Die ersten drei Oktetts 6 aller Pakettypen haben die gleiche Struktur. Bild 16 Allgemeine Struktur der X.25-Pakete Die einzelnen Angaben in den X.25-Paketen haben folgende Bedeutung: GFI (General Format Identifier) Die GFI-Angaben legen das Grundformat für den restlichen Paketteil fest. Die einzelnen Bits haben folgende Funktionen: Q/A-Bit (Qualifier-/Address-Extension-Bit) Das Q-Bit (Qualifier-Bit) dient zur Unterscheidung zwischen Nutzerdaten und Steuerdaten im Rahmen der ITU-T-Empfehlung X.25 Das A-Bit (Address-Extension-Bit) wird in Paketen für den Verbindungsauf- und - abbau benutzt. Ist A-Bit = 0, so wird das X Adressformat verwendet. Ist das A-Bit= 1, so werden andere Adressformate benutzt. D-Bit (Delivery-Confirmation-Bit) Das D-Bit kann in Paketen für den Verbindungsaufbau und in Datenpaketen benutzt werden. In allen anderen Pakettypen ist D-Bit = 0. Die D-Bit-Funktion hängt mit dem M-Bit in Datenpaketen DA zusammen (vgl. Bild 2.2-5). Ist D-Bit=1, wird eine Ende-zu-Ende-Quittung des Datenpaketes vor der Partner- Datenendeinrichtung DTE angefordert. XY-Bits Ist XY = 10 (bzw. XY = 01), so werden die Sende- und Empfangsfolgenummern in Daten-, RR-, RNR- und REJ-Paketen nach dem Modulo-128 (bzw. Modulo-8) verwendet. Bei der Nummerierung nach dem Modulo-128 handelt es sich um das sog. erweiterte Paketformat. LCI (Logical Channel Identifier) Der LCI setzt sich aus LGN (Logical Group Number) und LCN (Logical Channel Number) zusammen. Mit den 12 Bits des LCI können bis zu 4096 logische Kanäle definiert werden. Mit der LGN können diese logischen Kanäle in 16 Gruppen zu jeweils eine X.25-Protokoll-Dateneinheit besteht aus Transportteil und Nutzinformationsteil; hier werden die ersten drei Oktetts des Nutzinformationsteils behandelt. POEL TELEKOMMUNIKATION 2007 Seite 13
14 Kanälen aufgeteilt werden. Mit der LGN wird die Kanal-Gruppe identifiziert. Mit der LCN werden die einzelnen Kanäle innerhalb einer Gruppe markiert. PTI (Packet Typ Identifier) Der PTI definiert den jeweiligen Pakettyp. Die Angaben in diesem Feld dienen der Unterscheidung einzelner Pakete Das Protokoll der Schicht 2 der Empfehlung X.25 (17) Entsprechend dem OSI-Referenzmodell werden die Nachrichten der Schicht 3 durch die Schicht 2 gesichert übertragen. Im Datex-P-Netz wird zur Sicherung die ISO-Prozedur HDLC 7 LAP-B 8 verwendet. Das Protokoll sichert die Schicht-3-Pakete eines Übermittlungsabschnitts (data link). Die Datensicherung erfolgt abschnittsweise von Endeinrichtung zu Netzknoten, von Netzknoten zu Netzknoten und von Netzknoten zu Endeinrichtung. Das HDLC-Verfahren 9 beruht im wesentlichen auf dem Prinzip, Datenströme in Blöcke aufzuteilen, die Blöcke zu nummerieren und mit Prüfbytes zu versehen, um so Datenverlust oder Datenverfälschung erkennen und korrigieren zu können. Bild 17 Definition eines Übermittlungsabschnitts Blockaufbau Die Protokoll-Dateneinheiten der Schicht 2 heißen Blöcke (frames Rahmen). Alle Blöcke haben folgenden Aufbau: 7 HDLC = high level data link control 8 LAP-B = link access procedure balanced, d.h. beide kommunizierenden Stationen (oder Netzknoten) sind gleichberechtigt, d.h. es gibt keine Master/Slave-Konfiguration. 9 Das hier vorgestellte HDLC-Protokoll wird im DATEX-P-Netz verwendet, daneben gibt es noch ein erweitertes Format (extended format) welches im ISDN-Kapitel beschrieben wird. POEL TELEKOMMUNIKATION 2007 Seite 14
15 Bild 18 Aufbau eines Schicht-2 -Blocks Die einzelnen Elemente haben folgende Bedeutung: Flag : (Blockbegrenzung). Jeder Block beginnt und endet mit einem Flag (Bitfolge ). Werden zwei Blöcke hintereinander übertragen, braucht zwischen beiden nur ein Flag zu stehen (Ende-Flag eines Blockes ist gleichzeitig Start-Flag des nächsten Blockes). Bittransparenz: Die Bitfolge des Flag darf innerhalb der zu übertragenden Daten nicht auftreten, da sonst fälschlicherweise ein Flag erkannt wird. Um die Transparenz der Schicht-3-Daten sicherzustellen, wird bei der bitweisen Übertragung nach jeder zusammenhängenden Folge von fünf 1 eine 0 eingeblendet. Die Empfänger-Schicht- 2-Instanz nimmt entsprechend jede 0 nach fünf aufeinander folgenden 1 aus dem Bitstrom. Werden vom Empfänger sechs aufeinander folgende 1 erkannt handelt es sich um ein Flag, und das Ende dieses Blockes wurde gefunden. Adressfeld: Das Adressfeld wird zur Unterscheidung von Befehlen (Command) und Meldungen (Response) benutzt. Befehle haben immer die Adresse der Gegenstation. Meldungen enthalten immer die eigene Adresse. Adr. A = Adr. B = Bild 19 Festlegung der Schicht-2-Adressen Steuerfeld: Das Steuerfeld (control field) kennzeichnet die Art des Blocks, die Art der Befehle und Meldungen. Hier unterscheidet man die drei Blocktypen 1, 5 und U. 1- Blöcke transportieren die Schicht-3-Daten, S-Blöcke dienen der Steuerung der Datenübertragung, U-Blöcke werden zum Auf- und Abbau von Verbindungen verwendet. Die unterschiedlichen Blocktypen werden später noch genauer beschrieben. Daten- oder Informationsfeld: Das Datenfeld enthält die Daten der Schicht 3 als Bitstrom, mit der maximalen Länge von 131 Oktetts. Darin enthalten sind GFI, LCI und PTI. POEL TELEKOMMUNIKATION 2007 Seite 15
16 FCS: Das Blockprüfungsfeld (engl. Frame Checking Sequence FCS) besteht aus zwei Oktett. In dem Blockprüfungsfeld wird ein Bitmuster übertragen, mit dessen Hilfe die Empfängerinstanz einen übertragenen Block als fehlerfrei übertragen erkennen kann. Das Blockprüfungsfeld wird beim Sender erzeugt, indem der gesamte Block nach dem Flag durch ein Generatorpolynom geteilt wird und der invertierte Rest als FCS übertragen wird. Generatorpolynom: x 16 + x 12 + x Der Empfänger berechnet die FCS eines empfangenen Blocks in gleicher Weise und vergleicht die empfangene und die berechnete FCS. Bei einer Abweichung verwirft der Empfänger den Block. Blockformate (18a) Die Übermittlungsvorschrift HDLC kennt drei Blockformate (I, S und U) zur Abwicklung des Protokolls. Die Codierung des Steuerfelds zeigt folgendes Bild. N (S) Sendefolgenummer (Bit 1 = LSB) S Spezifikation der Steuerfunktion N (R) Empfangsfolgenummer (Bit 5 = LSB) M Spezifikation der U-Block-Funktion P/F Bit zum Sendeaufruf (bei Befehlen) bzw. für Ende-Anzeige (bei Meldungen) P/F = poll/final Bild 20 Codierung der verschiedenen Schicht-2-Blöcke (18b) I-Blöcke dienen der Übermittlung von Daten der Schicht 3. Ist in einem I-Block das P-Bit auf 1 gesetzt, wird damit die Gegenstation zur unmittelbaren Quittung mit einer S-Meldung aufgefordert, während ein auf 0 gesetztes Poll-Bit in einem I-Block dem Empfänger freistellt, mit einer S-Meldung oder einem I-Befehl zu quittieren. S-Blöcke dienen der Steuerung der Datenübermittlung und enthalten deshalb Empfangsfolgenummern. Ein auf 0 gesetztes Poll-Bit in einem S-Befehl muss immer mit einem Final-Bit = 0 in der entsprechenden Meldung quittiert werden. Ein auf 1 gesetztes Poll-Bit in einem S-Befehl muss immer mit einem Final-Bit = 1 in der entsprechenden Meldung quittiert werden. U-Blöcke dienen dem ungesicherten (keine Flusskontrolle, da nicht nummeriert) Transport von Informationen oder Steuerzeichen. U-Blöcke werden für die Initialisierung des Abschnitts, die Beendigung der Verbindung (Data Link) und das Rücksetzen interner Zähler der Stationen verwendet. Das Poll/Final-Bit hat die gleiche Bedeutung wie für S-Blöcke, die Meldungen (Quittungen) können dabei S- oder U-Blöcke sein. Folgenummern Zur gesicherten Übertragung von Schicht-2-Blöcken werden I-Blöcke mit Sendefolgenummernzähler durchnummeriert. Zur Bestätigung oder für eine entsprechende Fehlerbehebung stehen Empfangsfolgenummernzähler zur Verfügung. Sendefolgenummer N(S) (send sequence number) Fortlaufende Nummerierung der I-Blöcke (Nutzpakete). Wertebereich 0 bis 7 zyklisch (MODULO 8). POEL TELEKOMMUNIKATION 2007 Seite 16
17 Empfangsfolgenummer N(R) (receive sequence number) Quittung vom Empfänger eines I-Blocks an den Sender über den ordnungsgemäßen und fehlerfreien Empfang. N(R) quittiert alle I-Blöcke bis N(S)-l. N(R) zeigt dem Sender den nächsten erwarteten I-Block an. Wertebereich wie N(S) 0 bis 7. N(R) sind in I- und S-Blöcken enthalten. Fenstermechanismus Eine Station muss ihre gesendeten I-Blöcke so lange speichern, bis sie von der Gegenstation quittiert worden sind. Die sendende Station muss das Aussenden von I-Blöcken unterbrechen, wenn eine Anzahl w von unquittiert gebliebenen 1-Blöcken erreicht ist. Diese Zahl w heißt Fenstergröße und ist netzindividuell festgelegt, im Datex-P-Netz auf w=7. Sind also w Blöcke gesendet, darf kein weiterer I-Block gesendet werden. Es kann erst wieder gesendet werden, wenn eine Quittung im N(R)-FeId eines I- oder S-Blocks eintrifft. Dabei gibt die Folgenummer N(R) den letzten richtig empfangenen Block plus eins an und schließt alle davor liegenden, noch unquittierten Blöcke innerhalb des Fensters als richtig empfangen ein Schicht-2 -Protokoll (nach Kühn) Aufbauen einer Schicht-2-Verbindung (19) SABM: Set asynchronous balanced mode. Mit SABM leitet eine Station den Aufbau einer gesicherten Schicht-2-Verbindung ein. UA: Unnumbered acknowledge. Die andere Station bestätigt mit UA innerhalb einer vorgegebenen Zeit. Anschließend sind beide Instanzen initialisiert und es besteht eine logische Schicht-2- Verbindung. Abbauen einer Schicht-2-Verbindung DISC: Disconnect. Eine Station beendet mit DISC die Schicht-2-Verbindung. Dies ist von beiden Seiten aus zulässig. UA: Unnumbered acknowledge. Die andere Station muss auch DISC mit UA bestätigen. Anschließend besteht der Ruhezustand, die logische Verbindung ist abgebaut. Flusskontrolle während des Informationsaustausches Jedes Paket der Schicht 3 wird in einem I-Block der Schicht 2 transportiert. Jeder ausgesendete I-Block wird fortlaufend mod. 8 (0,1...7,0,1..) nummeriert. Mit einem I-Block können gleichzeitig auch korrekt empfangene Blöcke von der Gegenseite quittiert werden. RNR: Receiver not ready Mit RNR kann eine Station der anderen anzeigen, dass sie zurzeit keine Datenblöcke annehmen kann. Mit dem Empfangsfolgenummernzähler N(R) können die bis zu diesem Zeitpunkt richtig empfangenen Blöcke quittiert werden. RR: Receiver ready Mit RR zeigt eine Station, die vorher RNR gesendet hat, ihre Bereitschaft an, weitere I- POEL TELEKOMMUNIKATION 2007 Seite 17
18 Blöcke zu empfangen. Die RR-Meldung wird auch zur Quittierung richtig empfangener I-Blöcke verwendet, wenn die quittierende Station keine I-Blöcke zu senden hat. REJ: Reject Mit REJ kann eine Station von ihrer Partner-Station die Wiederholung von 1-Blöcken ab der im N(R) enthaltenen Blocknummer anfordern. REJ wird gesendet, wenn ein Block mit falscher Folgenummer empfangen wird. Rücksetzen während des Informationsaustausches Schwere Fehler, die eine Station durch Blockwiederholung nicht beheben kann, werden durch einen der folgenden Blöcke angezeigt: FRMR: Frame reject Ein Block wird durch Senden von FRMR von der empfangenden Station abgewiesen, weil die Blockkennung nicht bekannt ist, ein Fehler im N(R)-Feld erkannt wurde oder die vom Empfänger gebildete FCS nicht mit der übertragenen FCS übereinstimmt. DM: Disconnected mode Bei schweren Protokollfehlern (PIF oder Zeitfehler) wird DM gesendet, um die Partner-Station zum Neuaufbau der Verbindung aufzufordern. Disconnect Mode ist der unbedingte Abbruch der Verbindung und erfordert keine Quittung. Dieser Fehlerfall kann nur durch einen Neuaufbau der Verbindung behandelt werden. Fehlerkontrolle in X.25-Netzen (20) In X.25-Netzen erfolgt eine Fehlerkontrolle in zwei Stufen. Die Pakete der 3ten Schicht werden in HDLC-Frames eingebettet und über eine Übertragungsstrecke zwischen dem Endsystem und dem X.25-Knoten als eine Folge von Bits innerhalb der 1ten (physikalischen) Schicht übertragen. Die X.25-Pakete werden innerhalb der 3ten Schicht durch die Vermittlungs-Funktion entsprechend weitergeleitet. X.25-Endsystem höhere Schichten S 3 virtuelle Kanäle S 2 S 1 X.25-Netzknoten X.25-Paket HDLC-Rahmen HDLC-Rahmen S 2 VF S S 1 S HDLC-Quittung HDLC-Quittung X.25-Endsystem virtuelle Kanäle S 1 S 2 höhere Schichten S 3 X.25-Quittung Bild 21 fehlerhafter Rahmen VF: Vermittlungs-Funktion 2-stufige Fehlerkontrolle in X.25-Netzen fehlerhafter Rahmen Bei der Übertragung von HDLC-Frames über die physikalische Leitung wird die Fehlerkontrolle realisiert. Infolgedessen werden die korrekt empfangenen HDLC-Frames positiv quittiert. Die fehlerhaften Frames werden im Netzknoten verworfen und eine negative Quittung an die Sende-Seite gesendet, so dass die Übertragung von fehlerhaften Frames wiederholt werden kann. Dieser Vorgang stellt eine Fehlerkontrolle auf der Ebene 2 dar. Es werden aber auch die über eine virtuelle Ende-zu-Ende-Verbindung übertragenen X.25-Pakete durch das Ziel-Endsystem entsprechend (positiv oder negativ) quittiert, was als Fehlerkontrolle auf der Ebene 3 zu bezeichnen ist. POEL TELEKOMMUNIKATION 2007 Seite 18
19 Die 2stufige Fehlerkontrolle hat einerseits Vorteile und andererseits einen Nachteil: Vorteile: Die X.25-Netze stellen keine besonders hohen Anforderungen an die Qualität (Bitfehlerrate) von physikalischen Leitungen. Eine wiederholte Übertragung von fehlerhaft übertragenen HDLC-Frames über eine Leitung wird durch negative Quittungen direkt veranlasst. Durch die Quittungen von Netzknoten kann auch die Flusskontrolle in Bezug auf die Menge von zu sendenden Daten realisiert werden. Das Quell-Endsystem darf z.b. nur dann weitere Pakete an den Netzknoten senden, wenn eine entsprechende positive Quittung für die bereits abgeschickten Pakete vorliegt. Nachteil: Das X.25-Konzept lässt sich in Hochgeschwindigkeitsnetzen nicht einsetzen. Bei sehr großen Übertragungsraten (z.b. über 100 Mbit/s) haben die Netzknoten keine Zeit, sich mit den Quittungen innerhalb der 2ten Schicht zu befassen. In Hochgeschwindigkeitsnetzen wie Frame-Relay- und ATM-Netzen findet keine auf den Quittungen beruhende Fehlerkontrolle innerhalb der Schicht 2 (d.h. auf dem Niveau 2) statt Schicht 3 Protokoll (Empfehlung X.25) Die höchste Schicht der Empfehlung X.25 legt die Struktur von Benutzerdaten und Steuerinformationen in Form von Paketen fest. Verschiedene Typen ermöglichen den Verbindungsauf- und -abbau sowie den Betrieb virtueller Verbindungen, für die Nutzdatenübertragung gesendete Datenpakete werden durchnummeriert. Spezielle Pakete sind für die Diagnose von Fehlern und den Restart einer Schnittstelle vorgesehen. Mit dem Interrupt-Paket können schnell kurze Pakete (32 Oktett lang) außerhalb der Reihe gesendet werden, diese werden nicht nummeriert. Mit den Steuerpaketen Receiver Ready (RR) und Receiver Not Ready (RNR) kann ein Empfänger vor einer drohenden Überflutung geschützt werden in dem er den Sendefluss im Ursprung stoppt und wieder freigibt. Mit Reject (REJ) können fehlerhafte Pakete abgewiesen werden. Pakettyp Bemerkungen von DEE zu DEE typische Parameter Aufgabe (21) Verbindungsaufbau und -abbau Call Request Incoming Call Adresse A und B Belegung Call Accepted Call Connected Adresse A und B Belegungsquittung Clear Request Clear Indication Adresse A und B Auslösen Clear Confirm Clear Confirm Adresse A und B Auslösequittung Nutzdatentransfer und Unterbrechung Data Data P(S), P(R) Sende- und Nutzdaten Empfangszähler Interrupt Interrupt Unterbr. Aufforderung Interrupt Confirm. lnterrupt Confirm. Unterbr. Bestätigung Tabelle 4 Schicht 3 Pakete POEL TELEKOMMUNIKATION 2007 Seite 19
20 Paketformate (Beispiele) Bild 22 Verbindungsaufbau-Paket Verbindungsabbau-Paket Das Datenpaket enthält keine Rufnummer. Die Adressbeziehung wird nur über die logische Kanalnummer hergestellt. Dies gilt auch für alle weiteren Pakete. Bild 23 Datenpaket Protokoll X.75 (22) Das Protokoll X.75 regelt die Übermittlung von paketierten Daten zwischen den einzelnen X.25-Netz-knoten und zwischen den unterschiedlichen X.25-Netzen. Um einen Mechanismus für den zuverlässigen Transport von Paketen zwischen den X.25-Netzknoten bereitzustellen, muss festgelegt werden, wie die Pakete aufzunehmen und abzusenden sind, wenn entweder eine oder mehrere physikalische Leitungen zwischen den benachbarten Netzknoten eingesetzt werden. Eine Mehrzahl von physikalischen Leitungen wird benötigt, wenn der Ausfall einer Leitung den Betrieb nicht unterbrechen soll. POEL TELEKOMMUNIKATION 2007 Seite 20
21 Die Einsatzmöglichkeiten des Protokolls X.75 illustriert das folgende Bild. a) zwischen den benachbarten X. 25-Netz-knoten, b) für die Kopplung von zwei X.25-Netzen; STE: Signalling Terminal Exchange Bild 24 Einsatz des X. 75-Protokolls Ein Kommunikationsmodul für den Verbund von X.25-Netzknoten oder -Netzen wird im Standard als STE (Signalling Terminal Exchange) bezeichnet. Beim Einsatz von mehreren physikalischen Verbindungen muss X.75 in der Lage sein, verschiedene virtuelle X.25- Verbindungen, die über verschiedene physikalische Leitungen abgewickelt werden, zu unterscheiden. Das Protokoll X.75 stellt eine Version des Protokolls X.25 dar und setzt sich aus den folgenden Protokollen zusammen: X. 75 PLP (Packet Layer Protocol) Dieses Protokoll stellt eine vereinfachte Version von X.25PLP dar. X.75 DLP (Data Link Protocol) Dieses Protokoll entspricht dem Protokoll LAP-B, in dem die beiden Verfahren: SLP (Single Link Procedure) und MLP (Multilink Procedure) unterstützt werden (vgl. Bild 2.4-3). Protokoll der physikalischen Schicht (PHY). Hier wird die Übertragung von Bits nach dem Protokoll X.21 realisiert. Da das X.75PLP die Kommunikation zwischen den direkt verbundenen STEs regelt, ist es einfacher als X.25PLP DTE-DCE. Somit verwendet X.75PLP weniger Pakettypen als X.25PLP (Bild 2.4-2). Pakettyp Bemerkung Verbindungsauf- und abbau Call Request Incoming Call Adresse A und B Belegung Call Accepted Call Connected Adresse A und B Belegungsquittung Clear Request Clear Indication Adresse A und B Auslösen Clear Confirm Clear Confirm Adresse A und B Auslösequittung Nutzdatentransfer und Unterbrechung Data Data P(S), P(R) Sende- und Nutzdaten Empfangszähler Interrupt Interrupt Unterbr. Aufforderung Interrupt Confirm. lnterrupt Confirm. Unterbr. Bestätigung Flusskontrolle und Rücksetzen RR RR P(R) Empfangszähler empfangsbereit, Quittung RNR RNR P(R) Empfangszähler nicht empfangsbereit REJ P(R) Empfangszähler Abweisung eines Paketes POEL TELEKOMMUNIKATION 2007 Seite 21
22 Reset Request Reset Indication Diagnose Parameter Rücksetz-Anforderung Reset Confirmation Reset Confirmation Rücksetz-Bestätigung Restart Restart Request Restart lndication Diagnose Parameter Restart-Aufforderung Restart Confirm. Restart Confirm. Restart-Bestätigung Tabelle 5 X. 75PLP-Pakettypen PAD-Einsatz An ein X.25-Netz können auch zeichenorientierte Datenendeinrichtungen (kurz Z-DTE), oft dumme Terminals genannt, über zusätzliche PAD-Einrichtungen (Packet Assembly/Disassembly), d.h. Paketierungs-/Depaketierungs-Einrichtungen, angeschlossen werden. Wie das folgende Bild zeigt, kann eine Z-DTE mit einer PAD-Einrichtung als eine paketorientierte DTE betrachtet werden. Bild 25 PAD-Bedeutung (23) Die Hauptfunktion einer PAD-Einrichtung ist es, einerseits die von einer Z-DTE ankommenden Zeichen in einem Zeichenpuffer aufzusammeln und die Datenpakete nach X.25 zu bilden (Paketierung) und andererseits die Nutzdaten als eine Folge von Zeichen aus den empfangenen Paketen herauszunehmen (Depaketierung). Bild 26 PAD-Funktionen Zu den zusätzlichen Funktionen einer PAD-Einrichtung gehört u. a. auch: Auf- und Abbau von virtuellen X.25-Verbindungen mit den anderen X.25-konformen Datenendeinrichtungen DTEs am X.25-Netz. Austausch von Steuer- und Kontrollsignalen mit der Z-DTE. Die PAD-Funktionen werden in der ITU-T-Empfehlung X.3 festgelegt. Den Ablauf des Datenverkehrs zwischen der asynchronen Z-DTE und der PAD-Einrichtung regelt die ITU-T- Empfehlung X.28. Diese Empfehlung wird auch als Protokoll X.28 bezeichnet. Die Kommunikationssteuerung zwischen einer paketorientierten DTE und einer PAD-Einrichtung über ein X.25-Netz regelt die ITU-T-Empfehlung X.29 (auch Protokoll X.29 genannt). Außer dem Protokoll X.25 benötigt diese paketorientierte DTE also zusätzlich noch die durch das Protokoll X.29 festgelegten Fähigkeiten, die PAD-Mitteilungen zu empfangen und zu senden. Die drei Standards X.3, X.28 und X.29, die eng mit X.25 verknüpft sind, werden Triple X -Standards genannt. Das Bild zeigt die Funktionsbereiche von diesen Standards. POEL TELEKOMMUNIKATION 2007 Seite 22
23 Bild 27 Triple X-Standards Der Standard X.3 definiert die Parameter, die das Verhalten des PAD bestimmen. Hierzu gehören u. a.: Übertragungsbitrate zwischen Z-DTE und PAD Echobetrieb Soll der PAD jedes Zeichen zurück an die Z-DTE (Überwachung von Übertragungsfehlern) schicken? Datenpaket- Weiterleitungs-Zeichen Welche Zeichen sollen den PAD dazu veranlassen, ein nicht volles Paket abzuschicken? Datenpaket- Weiterleitungs-Zeitintervall 3.2 Frame Relay (24) Frame Relay ist ein Konzept für die schnelle Übermittlung von Daten. Das FR-Konzept vereinigt die Eigenschaften von X.25 und den statistischen Multiplexern und ermöglicht, große Datenmengen mit relativ hohen Bitraten über ein Weitverkehrsnetz zu übermitteln. Hinsichtlich der Spezifikation wird das Frame Relay von drei Organisationen betreut: ITU-T (ehemalig CCITT), ANSI und vom Frame-Relay-Forum. Die Spezifikationen von ITU-T und ANSI sind fast identisch und sehr stark auf die ISDN- Architektur bezogen. Die Spezifikationen des FR-Forum enthalten eine Reihe von Vereinbarungen der Hersteller von FR-Systemkomponenten insbesondere in Bezug auf die Realisierung. Allgemein gesagt ist das Konzept von Frame Relay eine Modifikation von X.25 u. a. in Bezug auf eine abschnittsweise Fehlerkontrolle, um die höheren Übertragungsgeschwindigkeiten im Netz unterstützen zu können. Beim Frame Relay werden die übertragenen Daten abschnittsweise nicht quittiert. Bild 28 Datenübermittlung nach Frame Relay POEL TELEKOMMUNIKATION 2007 Seite 23
24 In jedem FR-Knoten bzw. jedem Ziel-DTE werden die empfangenen Daten nur darauf geprüft, ob Übertragungsfehler vorliegen. Es werden keine mit jeder physikalischen Leitung verbundenen lokalen Quittungen, wie es beim X.25 der Fall war, gesendet. Bei FR wird die eigentliche Überprüfung der Sicherheit der Datenübertragung über das Netz den Endsystemen überlassen. Sie müssen die Übertragungsfehler erkennen und die wiederholte Übertragung von fehlerhaften und verloren gegangenen Daten vom Partner-Endsystem anfordern bzw. wiederholt übertragen FR-Basisfunktion (25) Das FR-Protokoll wird innerhalb der Schichten 1 und 2 des OSI-Modells abgewickelt. Aufgabe der Schicht 1 ist es, eine physikalische Verbindung für die Übertragung des Datenbitstroms zwischen einer Datenendeinrichtung DTE und einer Kommunikationskomponente DCE bereitzustellen. Innerhalb der Schicht 2 werden sog. Frames mit Daten der höheren Kommunikationsprotokolle zwischen DTE und DCE ausgetauscht. Bild 29 Referenzmodell für die Übertragung von Benutzerdaten Die empfangenen Frames werden nur darauf geprüft, ob einige Übertragungsfehler vorliegen. Es werden keine mit jeder physikalischen Leitung verbundenen lokalen Quittungen von empfangenen Frames gesendet. Wurde der überprüfte Frame korrekt übertragen, so wird er direkt weitergeleitet. Damit findet nach dem FR-Konzept die Vermittlung von Frames innerhalb der Schicht 2 statt. Ist in einem empfangenen Frame ein Übertragungsfehler entdeckt worden, so wird er einfach verworfen und dabei keine negative Quittung abgeschickt. Somit wird keine abschnittsweise Fehlerbehebung in FR-Netzen realisiert. Ein Erkennen von verworfenen fehlerhaften Frames und deren Wiederholung gehört zur Aufgabe der Ende-zu- Ende-Fehlerkontrolle innerhalb der höheren Schichten und muss demzufolge durch die Endsysteme übernommen werden. Die 1-stufige, d.h. nur Ende-zu-Ende-Fehlerkontrolle, hat einen Vorteil und einen Nachteil: Vorteil: Durch das Verzichten auf die mit jeder Leitung verbundenen Quittungen von empfangenen Frames werden die FR-Netzknoten entlastet. Dadurch können höhere Übertragungsraten (z.b. 2 Mbit/s) in FR-Netzen im Vergleich zu X.25-Netzen unterstützt werden. Nachteil: Die FR-Netze stellen relativ hohe Anforderungen an die Qualität (Bitfehlerrate) von physikalischen Leitungen. Bei den Leitungen der schlechten Qualität können mehrere Frames unterwegs verworfen werden, was wiederum deren wiederholte Übertragung durch das Quell- Endsystem notwendig macht. Kommt kein Frame aus einer übertragenen Datei zum Ziel- POEL TELEKOMMUNIKATION 2007 Seite 24
25 Endsystem an, so kann diese Datei vom betroffenen Endsystem nicht quittiert werden. Eine wiederholte Übertragung dieser Datei muss nach einer Regel im Quell-Endsystem veranlasst werden. Blockaufbau der Schicht-2-Nachrichten Der Aufbau der Q.922-Blöcke ist vom Blockaufbau der Q.92 1-Blöcke (ISDN-Festlegung) abgeleitet, da der Frame-Relay-Dienst ursprünglich nur im ISDN definiert wurde. Die grundsätzlichen Definitionen des Adress- und Steuerfeldes entsprechen den allgemeinen Definitionen von HDLC-Protokollen. Beide Felder sind aber gegenüber dem HDLC-LAP-B erweitert, sie sind jeweils zwei Oktett lang. Die Festlegungen der Blockbegrenzung, der Definition des C/R- Bits und die Festlegungen der Blockprüfsequenz entsprechen den HDLC-Festlegungen. Bild 30 I-Block nach Q.922 (26) Adressfeld Das Adressfeld hat einen grundsätzlich neuen Aufbau, es enthält alle Elemente zur Leitung der Blöcke durch das Nachrichtennetz. Das wichtigste Element im Adressfeld ist der Data Link Connection Identifier (DLCI), er ist mit der einer virtuellen Kanalnummer im X.25 zu vergleichen und unterscheidet verschiedene virtuelle Verbindungen an einem Anschluss. Aufgrund des DLCI und Verbindungstabellen in den Vermittlungsstellen des DATEX-P werden die Blöcke durch das Netz transportiert. Unterschiedliche DLCI können gleichen oder verschiedenen Zielen zugeordnet sein. Die entsprechende Leitung der verschiedenen Blöcke erfolgt anhand der Verbindungstabellen in den Netzelementen. Im Adressfeld sind folgende Elemente enthalten: DLCI (Data Link Connection Identifier) Die DLCI-Angabe wird zur Adressierung einer logischen Verbindung innerhalb einer physikalischen Leitung benutzt (vgl. Bild 4.1-4). Einige DLCI-Werte werden von vornherein z.b. für die Signalisierungs- und Management-Zwecke reserviert. DE-Bit (Discard Eligibility, Wegwerf-Erlaubnis) Das DE=1 kennzeichnet diejenigen Frames, die bei Überlast-Situationen in FR- Netzknoten in erster Reihe d.h. bevorzugt vor anderen Frames verworfen werden dürfen. BECN (Backward Explicit Congestion Notification, Überlast-Rückwärtsanzeige) Das Bit BECN kann in einem FR-Knoten gesetzt sein (vgl. Bild 4.2-5), um Überlast rückwärts anzuzeigen, so dass alle Komponenten zwischen dem betroffenen Knoten POEL TELEKOMMUNIKATION 2007 Seite 25
26 und dem Quell-Endsystem dieses Bit nicht löschen und das Quell-Endsystem vorläufig weniger Daten ins Netz sendet. FECN (Forward Explicit Congestion Notfication, Überlast-Vorwärtsanzeige) Das Bit FECN kann in einem FR-Knoten gesetzt sein (vgl. Bild 4.2-6), um Überlast vorwärts anzuzeigen, so dass alle Komponenten zwischen dem betroffenen Knoten und dem Ziel-Endsystem dieses Bit nicht löschen und das Ziel-Endsystem durch die Ende-zu-Ende-Flusskontrolle das Quell-Endsystem zur Reduzierung der ins Netz gesendeten Datenmenge bewegen kann. Steuerfeld Das Steuerfeld (control field) kennzeichnet, wie beim LAP-B-Verfahren, die Art des Blocks, die Art der Befehle und Meldungen. Hier unterscheidet man die drei Blocktypen I, S und U. I- Blöcke transportieren die Schicht-3-Daten, S-Blöcke dienen der Steuerung der Datenübertragung, U-Blöcke werden zum Auf- und Abbau von Verbindungen verwendet. Blockprüfungsfeld Das Blockprüfungsfeld (engl. Frame Checking Sequence FCS) besteht aus zwei Oktett. In dem Blockprüfungsfeld wird ein Bitmuster übertragen, mit dessen Hilfe die Empfängerinstanz einen übertragenen Block als fehlerfrei übertragen erkennen kann. Das Blockprüfungsfeld wird beim Sender erzeugt, indem der gesamte Block nach dem Flag durch ein Generatorpolynom geteilt und der invertierte Rest als FCS übertragen wird. Generatorpolynom: x 16 +x 12 +x 5 +l FR-Verbindungen Aus Sicht der Adressierung stellt ein FR-Netz eine Vernetzung statistischer Multiplexer dar. Für die Datenkommunikation über ein FR-Netz müssen virtuelle Ende-zu-Ende- Verbindungen zwischen den entsprechenden Endsystemen aufgebaut werden. Logisch gesehen stellt eine virtuelle Ende-zu-Ende-Verbindung eine logische Verknüpfung von Multiplexer-Ports in zwei Endsystemen dar, um die Daten in beide Richtungen austauschen zu können. Die FR-Verbindungen sind duplexfähig, d.h. sie lassen gleichzeitig Senden und Empfangen zu. Zurzeit arbeiten die FR-Netze nur auf der Grundlage von festen virtuellen Verbindungen, die vom Netzbetreiber zuerst über ein Netzmanagementsystem eingerichtet werden und so lange vorhanden sind, bis sie wieder gelöscht werden. FR-ES: FR-Endsystem, VF: Vermittlungsfunktion, MUX: Multiplexerfunktion Bild 31 FR-Netz als Vernetzung von statistischen Multiplexern Die Aufgabe jedes FR-Netzknotens ist es, die empfangenen Frames weiterzuleiten, was als Vermittlungsfunktion zu bezeichnen ist. Für jede physikalische Eingangsleitung wird eine POEL TELEKOMMUNIKATION 2007 Seite 26
27 Vermittlungstabelle im Netzknoten geführt, in der für jeden möglichen Eingangswert von DLCI (logischer Eingangskanal) die physikalische Ausgangsleitung und der Ausgangs-DLCI (d.h. logischer Ausgangskanal) angegeben wird. Kommt ein Frame an, so wird der DLCI- Wert abgelesen und nach der Vermittlungstabelle für den abzusendenden Frame die physikalische Ausgangsleitung und der Ausgangs-DLCI bestimmt. Jede Ende-zu-Ende- Verbindung lässt sich als eine Reihe von Angaben (physikalische Leitung, DLCI) beschreiben. (27) Es ist zwischen zwei Arten von FR-Netzen zu unterscheiden: diejenigen mit globaler Adressierung (global addressing) und diejenigen mit lokaler Adressierung (local addressing). Bei der globalen Adressierung handelt es sich um einen Sonderfall, in dem ein DLCI-Wert netzweite Bedeutung hat, so dass er im Netz nur einmal benutzt werden darf. Das Ziel dieser Lösung ist es, die Adressierung im Netz zu vereinfachen. In diesem Fall kann jede virtuelle Ende-zu-Ende-Verbindung eindeutig über einen DLCI-Wert identifiziert werden und die Vermittlungsfunktion realisiert keine DLCI-Umsetzung. Da aber ein DLCI nur einmal benutzt werden darf, schränkt dies die Anzahl der möglichen Verbindungen innerhalb eines Netzes ein, so dass oft die Frames mit der erweiterten Adressierung, d.h. mit dem 3 bzw. 4 Byte langen Steuerungsfeld verwendet werden müssen. Bei der lokalen Adressierung handelt es sich um einen allgemeinen Fall, in dem ein DLCI- Wert nur lokale Bedeutung hat, d.h. er ist nur auf einer physikalischen Leitung von Bedeutung. Jeder DLCI-Wert kann somit im Netz mehrfach benutzt werden. Für die netzinterne Übermittlung von Frames kann auch eine herstellerspezifische Lösung (herstellerspezifisches Protokoll) genutzt werden FR-Zugangskomponenten Für den Anschluss von Systemen an FR-Netze, die keine Daten im FR-Format senden und empfangen können, sind bestimmte Zugangskomponenten notwendig. Da FR-Netze oft nur als reine Transitnetze (Backbone-Netze) dienen, wird der Zugang realisiert mit Hilfe: eines Routers, einer FRAD-Einrichtung (Frame Relay Assembly/Disassembly). Router mit FR-Interfaces werden eingesetzt, um LANs über FR-Netze miteinander zu vernetzen. Die meisten Router-Hersteller unterstützen inzwischen FR-Anschlüsse. Eine FRAD-Einrichtung entspricht einer PAD-Einrichtung an einem X.25-Netz und stellt ein eigentliches FR-Endsystem dar. Bild 32 Beispiel für den Einsatz eines FR-Netzes Wie hier ersichtlich werden die über das FR-Netz zu sendenden Daten in einer FRAD- Einrichtung in Frames eingebettet (Encapsulation) und über das FR-Netz in Frames übermit- POEL TELEKOMMUNIKATION 2007 Seite 27
28 telt. In der Ziel-FRAD-Einrichtung werden diese Daten aus den empfangenen Frames herausgenommen (Decapsulation). Über eine FRAD-Einrichtung können meistens unterschiedliche Systeme wie z.b. LANs, X.25-Netze und -Switches oder andere herstellerspezifische Komponenten (z.b. SNA-Komponenten von IBM) an ein FR--Netz angeschlossen werden. Die logische Struktur einer FRAD-Einrichtung in großer Vereinfachung zeigt das folgende Bild. Bild 33 AF: Anpassungsfunktionen, MUX: Multiplexerfunktion Vereinfachte logische Struktur einer FRAD-Einrichtung Die von herkömmlichen Systemen empfangenen Daten müssen im allgemeinen zuerst in den entsprechenden Eingangspuffern zwischengespeichert werden. Jeder Eingangsschnittstelle kann ein (bzw. mehrere) DLCI-Wert(e) zugeordnet werden. Ein DLCI-Wert ist als ein Multiplexerport zu interpretieren. Die in einem Eingangspuffer liegenden Daten werden nach Bedarf eventuell zuerst segmentiert, falls die Datenmenge größer als 8188 Byte ist (vgl. Bild 4.1-6), und dann in Frames mit dem diesem Eingangspuffer zugewiesenen DLCI-Wert eingebettet. Logisch gesehen werden die zu sendenden Frames im Port am Multiplexer abgespeichert Verkehrssteuerung in FR-Netzen Die wichtigste Aufgabe eines FR-Netzes ist es, den einzelnen virtuellen Ende-zu-Ende- Verbindungen über das Netz eine dem aktuellen Bedarf entsprechende Übertragungskapazität zu Verfügung zu stellen. Die Übertragungskapazität einer virtuellen Verbindung in Bit/s kann als deren Bandbreite interpretiert werden. Im allgemeinen lassen sich mehrere virtuelle FR-Verbindungen über eine Anschlussleitung realisieren. Da in der Regel eine aktive FR- Verbindung die vorhandene Übertragungskapazität (Bandbreite) der Anschlussleitung und die Ressourcen des FR-Netzes nicht ausschließlich allein nutzt, entsteht das Problem der gerechten Aufteilung von Netzressourcen zwischen mehreren aktiven Verbindungen. Somit ist eine Steuerung des Datenverkehrs sowohl am Netzzugang als auch innerhalb des Netzes notwendig Überlastprobleme in FR-Netzen Jedes FR-Netz verfügt über eine bestimmte Menge von Ressourcen (Speicher in Knoten, Übertragungskapazität von Leitungen), die durch die einzelnen aktiven Verbindungen dynamisch verbraucht werden. Sind derartige Ressourcen knapp, können gewisse Engpässe im Netz entstehen, so dass man von einer Netzüberlastung sprechen kann. Da ein FR- Netzknoten über eine begrenzte Speicherkapazität für die Zwischenspeicherung von Frames verfügt, können nicht immer alle ankommenden Frames im Knoten aufgenommen werden. POEL TELEKOMMUNIKATION 2007 Seite 28
29 Die aus einer Leitung empfangenen Frames werden daher in einem Eingangspuffer zwischengespeichert und bilden somit eine Warteschlange vor der Vermittlung. Die Aufgabe der Vermittlung besteht im allgemeinen in der Weitergabe von Frames zu einem Ausgangpuffer vor einer physikalischen Ausgangsleitung und zusätzlich einer DLCI-Umsetzung. Ein-P: Eingangspuffer Aus-P: Ausgangspuffer ES: Endsystem Bild 34 Vereinfachte Struktur eines FR-Netzknotens Im allgemeinen repräsentiert eine Warteschlange von Frames in einem Eingangs- bzw. Ausgangs-Puffer eine Liste von Frames mit unterschiedlichen DLCIs. Man kann annehmen, dass jede solche Liste sich aus mehreren Teillisten zusammensetzt, wobei jede Teilliste nur die Frames mit einem DLCI-Wert enthält. Jede Teilliste kann wiederum logisch als eine individuelle Warteschlange von Frames eines logischen Kanals gesehen werden. Der Speicherplatz für die Zwischenspeicherung von Frames aus einer Teilliste repräsentiert einen Port des logischen Multiplexers. (28) Da jeder FR-Netzknoten in der Lage ist, nur eine begrenzte Anzahl von Frames aufzunehmen, können negative Auswirkungen entstehen, wie z.b.: Die Eingangspuffer in Netzknoten sind voll, was dazu führt, dass die eintreffenden Frames verworfen werden müssen. Es bilden sich lange Warteschlangen von Frames vor den Übertragungsleitungen, was große Verweilzeiten der Frames im Netz verursacht. Dadurch entstehen große Verzögerungen während der Übertragung auf den einzelnen FR-Verbindungen. Daher müssen Maßnahmen ergriffen werden, um derartige negative Auswirkungen aufgrund der Überlastung des Netzes zu vermeiden. Dies führt zur Überlastkontrolle 10 (Congestion Control). Darunter werden alle Vorkehrungen am Netzzugang und innerhalb des Netzes verstanden, die verhindern, dass das Netz überlastet wird. Die wichtigsten Kriterien für die Beurteilung der Überlastung von Netzen sind: Durchsatz 11, Verzögerung (Datenverweilzeit) im Netz. Ist der Datenverkehr im Netz klein (kleine Belastung), so werden alle ankommenden Frames durch das Netz aufgenommen. Bei einer kleinen Belastung des Netzes müssen normalerweise keine Vorkehrungen gegen die Überlast ergriffen werden. Dagegen müssen bestimmte Maßnahmen bei einer großen Netzbelastung immer vorgenommen werden, um die Überlastung zu vermeiden. Diese Maßnahmen führen zur Einschränkung der Datenmenge, die ins Netz gesendet werden darf. In der Überlastsituation nimmt der Durchsatz mit zunehmendem Datenverkehr sehr stark ab. In diesem Fall werden die im Netz übertragenen Frames oft aus Überlastgründen verworfen, so dass deren Ende-zu-Ende-Übertragung wiederholt werden muss wodurch eine noch stärkeren Überlastung des Netzes verursacht wird. In Überlastsituationen muss mit großen Ver- 10 Die Überlastkontrolle hat auch eine große Bedeutung in ATM-Netzen. 11 Unter dem Durchsatz eines Netzes versteht man den Anteil des Datenverkehrs, der von dem Netz akzeptiert wird. POEL TELEKOMMUNIKATION 2007 Seite 29
30 zögerungen für die Datenübertragung im Netz gerechnet werden. Die wichtigste Maßnahme für die Vermeidung von Überlasten besteht in der Einschränkung der Datenströme, die ins Netz fließen Verkehrssteuerung am Netzeingang Alle Maßnahmen, die zur Vorbeugung der Überlastsituationen im Netz und somit deren Folgen dienen, müssen normalerweise am Netzzugang getroffen werden. Die Verkehrssteuerung am Netzzugang hat hauptsächlich die Aufgabe, die ins Netz gesendete Datenmenge so zu überwachen, dass die vorhandenen Netzressourcen möglichst gerecht zwischen den aktiven Verbindungen aufgeteilt werden. Um den Verbrauch dieser Ressourcen durch die einzelnen FR-Verbindungen in den Griff zu bekommen, werden den FR-Verbindungen Verkehrsparameter zugeordnet. Der wichtigste Parameter jeder festen FR-Verbindung ist eine garantierte Datentransferrate über das Netz, die von der Bitrate der physikalischen Anschlussleitung unabhängig ist. Diese garantierte Datentransferrate (Informationsrate) der FR-Verbindung wird als CIR (Committed Information Rate) bezeichnet und kann zwischen 0 kbit/s und der Bitrate der Anschlussleitung liegen. Frames aller aktiven FR-Verbindungen werden über eine physikalische Anschlussleitung immer mit der Bitrate dieser Leitung übertragen. DLCI: Data Link Connection Identifier ES: Endsystem, VF: Vermittlungsfunktion Bild 35 Interpretation von CIR Jeder FR-Verbindung (jedem DLCI-Wert) wird die garantierte Datentransferrate über das Netz als ein CIR-Wert zugeteilt. Die Summe der CIR-Werte aller FR-Verbindungen, die über einen Anschluss unterstützt werden, kann die Bitrate der Anschlussleitung überschreiten. Ist die Summe aller CIR-Werte größer als die Bitrate der Anschlussleitung, so spricht man von einer Überbuchung der Anschlussleitung. Dadurch kann einerseits bessere Ausnutzung der Anschlussleitung erreicht werden, aber andererseits kann es zum Puffer-Überlauf mit den zu sendenden Frames vor der Leitung kommen. Somit müssen einige Frames vor der Leitung zwischengespeichert werden. Wird eine Anschlussleitung sehr stark überbucht, so besteht das Risiko, dass einige Frames vor der Leitung für die Übertragung lange warten müssen, was zu langen Datentransferzeiten zwischen den Anwendungsprogrammen führen kann. POEL TELEKOMMUNIKATION 2007 Seite 30
31 Signalisierung von Überlastsituationen (29) In FR-Netzen besteht die Möglichkeit, eine momentane Überlastsituation den End- Systemen zu signalisieren wofür die BECN- und FECN-Bits im Steuerungsfeld der Frames vorgesehen sind. Das BECN-Bit meldet eine Überlastsituation dem Quell-Endsystem (Rückwärts Überlastsignalisierung) Das FECN-Bit meldet eine Überlastsituation dem Ziel-Endsystem (Vorwärts- Überlastsignalisierung) Wird z.b. dem Quell-Endsystem A eine Überlastsituation von A nach B mit Hilfe des BECN- Bits = 1 signalisiert, bedeutet das, dass in einem Netzknoten unterwegs eine Prozedur für Überlastvermeidung aktiviert wurde. Das heißt, dass im betreffenden Knoten empfangene Frames verworfen werden dürfen, wenn sie in einem bestimmten Zeitraum eine bestimmte Datenmenge übersteigen. Das Endsystem A sollte daraufhin die ins Netz gesendete Datenmenge verringern. Bild 36 Rückwärts -Überlastsignalisierung mit dem BECN-Bit; ES: Endsystem Empfängt ein Ziel-Endsystem B ein Frame mit dem auf 1 gesetzten FECN-Bit, deutet dies darauf hin, dass auf der entsprechenden FR-Verbindung ein Netzknoten überlastet ist. Somit wird das Endsystem B aufgefordert, dem Partner-Endsystem A diesen Zustand zu melden. Bild 37 Vorwärts - Überlastsignalisierung mit dem FECN-Bit Steigt die Überlastung des Netzes trotz der Überlastsignalisierung mit den BECN- und FECN-Bits weiter an, werden zuerst nur die Frames mit dem Bit DE= 1 verworfen. Steigt die Überlast trotzdem noch weiter an, dann kann die Datentransferrate CIR nicht mehr garantiert werden, so dass auch die Frames mit dem Bit DE=0, deren Übertragung das Netz unter den normalen Umständen garantiert, verworfen werden können. POEL TELEKOMMUNIKATION 2007 Seite 31
32 3.2.5 FR-Einsatz Ursprünglich wurde Frame Relay als ein Protokoll für die Datenübertragung in Form von Frames (Rahmen) über den D-Kanal im Schmalband-ISDN konzipiert. Heutzutage wird das FR-Protokoll vor allem in Weitverkehrsnetzen mit höheren Übertragungsbitraten eingesetzt. Die typischen Anschlussgeschwindigkeiten für FR-Endeinrichtungen liegen im Bitratenbereich von 64 kbit/s bis 2 Mbit/s. Das FR-Konzept eignet sich besonders für die Übermittlung des unregelmäßigen (burstartigen) Datenverkehrs (z.b. Datenverkehr in LANs), in dem in unregelmäßigen Zeitabständen relativ große Datenmengen zu übertragen sind. Das Frame Relay bietet einerseits im Durchschnitt geringere Verzögerungen als die meisten anderen Protokolle, aber andererseits kann keine maximale Grenze der Verzögerung garantiert werden. Dadurch ist das FR-Protokoll für die Anwendungen nicht besonders geeignet, die sehr empfindlich für die Verzögerungen sind, wie Sprache- und Videoübertragung. Es werden auch auf dem Markt einige FR- Endeinrichtungen angeboten, die es erlauben, unter bestimmten Voraussetzungen die integrierte Sprach- und Datenkommunikation über FR-Netze zu betreiben. (30) Der Frame-Relay-Dienst wird hauptsächlich für die standortübergreifende Verbindung von lokalen Netzen (LAN) verwendet. Bild 38 LAN-Kopplung mit dem Frame-Relay-Dienst Die Anschaltung der Kundennetze erfolgt über einen Server oder Router, der den Dienst Frame Relay nach Q.922 unterstützt und über eine X.21- bzw. V.35-Schnittstelle (V.35 nur in besonderen Fällen) verfügt. Diese Kundeneinrichtung wird an eine Datennetzabschlusseinrichtung (DNAE) angeschaltet. Der Frame-Relay-Dienst arbeitet mit einem speziellen Schicht-2-Protokoll, das in der ITU-T-Empfehlung Q (HDLC LAPF) definiert ist. Im Frame-Relay-Dienst bearbeitet das Netz nur die Kernfunktionen des Protokolls LAPF (Q.922) wie Flag-Bearbeitung, Blocklängen-Prüfung, 0-Bit-Einblendung, Adressenbearbeitung und die Bearbeitung der FCS. Weitere Einsatzmöglichkeiten für Frame Relay sind: FR-Netz als Backbone für X.25-Systeme FR und Multiplexsysteme Corporate Networks auf FR-Basis 12 Die Empfehlung Q.922 wird im DATEX-P und im Euro-ISDN verwendet. Dieses Protokoll ist nur für den Transport von Nutzdaten ausgelegt. POEL TELEKOMMUNIKATION 2007 Seite 32
33 4 Kontrollfragen 1. Zeichnen und beschreiben Sie das Modell für die Datenkommunikation. 2. Nennen und beschreiben Sie die Netzelemente eines Datenkommunikationsnetzes und beschreiben sie deren Aufgaben. 3. Welche verbindungs- bzw. Betriebsweisen von Datenverbindungen kennen Sie? 4. Welche Datenkommunikationsmöglichkeiten (Benutzerklassen) kennen Sie? 5. Welche Eigenschaften hat der Start-Stopp-Betrieb? 6. Welche Eigenschaften hat der Synchronbetrieb? 7. Welche Eigenschaften hat der Paketbetrieb? 8. Welche Arten der Paketvermittlung kennen Sie? 9. Welche Vorteile bietet die virtuelle Verbindung gegenüber einer Datagrammverbindung? 10. Nennen Sie die Grundsätze des Datex-P. 11. Aus welchen Bestandteilen sind paketvermittelnde TK-Netze zusammengesetzt? 12. Nennen Sie die in Datex-P-Netzen eingesetzten ITU-T-Empfehlungen. 13. Nennen Sie die Aufgaben der OSI-Schichten 1 bis 3 der X.25-Schnittstelle. 14. Beschreiben Sie den prinzipiellen Ablauf einer Datex-P-Verbindung. 15. Beschreiben Sie die Aufgaben einer X.25-Vermittlungsstelle. 16. Beschreiben Sie die Aufgaben der ersten drei Bits des Nutzinformationsteils. 17. Nennen Sie die wichtigste Aufgabe des Schicht-2-Protokolls. 18. Welche Schicht-2-Blockformate kennen Sie? 19. Beschreiben Sie Aufbau und Abbau einer Schicht-2-Verbindung. 20. Nach welchen Gesichtspunkten erfolgt die Fehlerkontrolle in X.25-Netzen? 21. Welche Schicht-3-Nachrichten für Verbindungsaufbau und abbau kennen Sie? 22. Wofür wird das Protokoll X.75 eingesetzt? 23. Welche Hauptfunktionen muss eine PAD-Einrichtung erfüllen? 24. Was verstehen Sie unter Frame Relay? 25. Wie funktioniert Frame Relay? 26. Beschreiben Sie das Adressfeld eines Frame-Relay-Blocks. 27. Welche Adressierungsverfahren können in Frame-Relay-Netzen angewendet werden? 28. Wie wirkt sich die Überlastung eines Frame-Relay-Netzes aus? 29. Wie wird Überlast in Frame Relay-Netzen gemeldet? 30. Wofür wird Frame Relay eingesetzt? POEL TELEKOMMUNIKATION 2007 Seite 33
34 5 Bilder und Tabellen Bild 1 Modell für die Datenkommunikation... 3 Bild 2 Schnittstellen der Datenübertragungseinrichtung... 3 Bild 3 Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Konfiguration... 4 Bild 4 Rahmen beim Start-Stopp-Betrieb... 5 Bild 5 Festlegung der X.21-Schnittstelle... 5 Bild 6 Rahmenstruktur bei der synchronen Übertragung... 5 Bild 7 Grundsätzlicher Paket-Aufbau... 6 Bild 8 Datentransferzeit... 7 Bild 9 Prinzip eines paketvermittelten Datennetzes... 8 Bild 10 ITU-T--Empfehlungen im Bereich des Datex-P... 9 Bild 11 Definitionsbereich der X.25-Schnittstelle im OSI-Referenzmodell Bild 12 Protokollelemente der einzelnen Schichten Bild 13 Vermittlung im DATEX-P Bild 14 Prinzipieller Ablauf einer Datenverbindung Bild 15 Kanalnummernvergabe nach ITU-T Bild 16 Allgemeine Struktur der X.25-Pakete Bild 17 Definition eines Übermittlungsabschnitts Bild 18 Aufbau eines Schicht-2 -Blocks Bild 19 Festlegung der Schicht-2-Adressen Bild 20 Codierung der verschiedenen Schicht-2-Blöcke Bild 21 2-stufige Fehlerkontrolle in X.25-Netzen Bild 22 Verbindungsaufbau-Paket Verbindungsabbau-Paket Bild 23 Datenpaket Bild 24 Einsatz des X. 75-Protokolls Bild 25 PAD-Bedeutung Bild 26 PAD-Funktionen Bild 27 Triple X-Standards Bild 28 Datenübermittlung nach Frame Relay Bild 29 Referenzmodell für die Übertragung von Benutzerdaten Bild 30 I-Block nach Q Bild 31 FR-Netz als Vernetzung von statistischen Multiplexern Bild 32 Beispiel für den Einsatz eines FR-Netzes Bild 33 Vereinfachte logische Struktur einer FRAD-Einrichtung Bild 34 Vereinfachte Struktur eines FR-Netzknotens Bild 35 Interpretation von CIR Bild 36 Rückwärts -Überlastsignalisierung mit dem BECN-Bit; ES: Endsystem Bild 37 Vorwärts - Überlastsignalisierung mit dem FECN-Bit Bild 38 LAN-Kopplung mit dem Frame-Relay-Dienst Tabelle 1 Benutzerklassen für den Start-Stopp-Betrieb (ITU-T X.1)... 5 Tabelle 2 Benutzerklassen für den Synchronbetrieb (nach ITU-T X.1)... 6 Tabelle 3 Benutzerklassen für den Paketbetrieb (nach ITU-T X.1)... 6 Tabelle 4 Schicht 3 Pakete Tabelle 5 X. 75PLP-Pakettypen POEL TELEKOMMUNIKATION 2007 Seite 34
35 6 Abkürzungen ANSI...American National Standards Institute ATM...Asynchronous Transfer Mode BECN...Backward Explicit Congestion Notification, Überlast-Rückwärtsanzeige CIR...Committed Information Rate DE...Discard Eligibility, Wegwerf-Erlaubnis DEE...Datenendeinrichtung DISC...Disconnect DLC...Data Link Control DLCI...Data Link Connection Identifier ( DLP...Data Link Protocol DM...Disconnected mode DÜE...Datenübertragungseinrichtung DVSt-P...Daten-Paketvermittlungsstelle FCS...Frame Checking Sequence FECN...Forward Explicit Congestion Notfication, Überlast-Vorwärtsanzeige FR...Frame Relay FRAD...Frame Relay Assembly/Disassembly FRMR...Frame reject GFI...General Format Identifier HDLC...High Level Data Link Control ISDN...Integrated Services Digital Network ISO...International Standardization Organisation ITU-T...International Telecommunication Union, Telecommunication Standardization Sector LAP-B...Link Access Procedure, Balanced LAP-D...Link Access Procedure for the D-Channel LAP-M...Link Access Procedure for Modems LCI...Logical Channel Identifier LCI...Logical Channel Identifier OSI...Open Systems Interconnection PAD...Packet Assembly Disassembly Paketbildungs-/-auflöseinrichtung PDU...Protocol Data Unit PLP...Packet Layer Protocol PTI...Packet Typ Identifier REJ...Reject RNR...Receiver not ready RR...Receiver ready SABM...Set asynchronous balanced mode STE...Signalling Terminal Exchange UA...Unnumbered acknowledge Z-DTE...zeichenorientierte Datenendeinrichtungen POEL TELEKOMMUNIKATION 2007 Seite 35
36 7 Literatur [1] Tosse, Heubach, Switch On CD-ROM Telekommunikationstechnik, CD-ROM 1999, Fachbuchverlag Leipzig im Carl Hanser Verlag, ISBN [2] Ulrich Freyer, Nachrichtenübertragungstechnik, Carl Hanser Verlag, 1994, ISBN [3] Herter, Lörcher, Nachrichtentechnik, Carl Hanser Verlag, 2000, ISBN [4] Anatol Badach, Integrierte Unternehmensnetze, Hüthig Verlag Heidelberg, 1997, ISBN X [5] Gerd Siegmund, Technik der Netze, Hüthig Verlag Heidelberg, 1999, ISBN [6] Harald Orlamünder, High-Speed-Netze, Hüthig Verlag Heidelberg, 2000, ISBN X, POEL TELEKOMMUNIKATION 2007 Seite 36
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Anwahlprogramm. zur. Modem-Schnittstelle TH004
Anwahlprogramm zur Modem-Schnittstelle TH004 INHALTSVERZEICHNIS 1. Einleitung...2 2. Programmbeschreibung...2 2.1 Starten des Programmes...2 2.2 Hauptfenster...3 2.3 Anlagen Verwaltung...4 2.3.1 Hinzufügen
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
SMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
S7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
CCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Dokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Datenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
QM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
Installationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
24.5 Endgeräte. 24.5.1 Telefonapparate
TG TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ Seite 1 24.5 Endgeräte 24.5.1 Telefonapparate Analog Telefonie (POTS) Analoge Telefonanschlüsse stellen einen Kanal zur Verfügung, über den ein analoges Signal
Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
Eigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
Wie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
Verwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
Bedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Anleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
STRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Test Grundlagen der Kommunikationstechnik
Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte
EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK
EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK Vorwort Mit EFR Smart Control können Sie EEG Anlagen in Ihrem Netzgebiet komfortabel nach Bedarf steuern. Das EFR System wird somit 6 des EEGs gerecht,
Informationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Erweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Dokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Zulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Technical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Multicast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E [email protected] W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
Leitfaden zu VR-Profi cash
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
K.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
Inhaltsverzeichnis. Vorwort
Inhaltsverzeichnis Vorwort V 1 Grundlagen der integrierten Unternehmensnetze 1 1.1 TK-Netze im Überblick 1 1.1.1 Drahtgebundene TK-Netze 3 LAN, MAN und WAN-Besonderheiten 5 1.1.2 Mobilfunksysteme und -netze
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Software Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
SIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
Elektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Kryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
iphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Wie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
So geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen
9 Multiplexer und Code-Umsetzer
9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Terminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
Fakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3
Aufgabe 3.1 Entwerfen Sie für die in Abschnitt 3.2.2 beschriebene Treppenhaus- und Flurbeleuchtung in einem Mehrfamilienhaus eine mögliche KNX-Anlage. Setzen Sie 2-fach-Taster und 6-fach-Schaltaktoren
KabelKiosk NDS CI+ Modul Fehlercode-Liste
KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Customer and Project Services. Teilnehmerunterlagen Aktivitäten
Customer and Project Services Teilnehmerunterlagen Aktivitäten Inhalt 1.1 Grundsätzliche Unterschiede Termin/Job 1.2 Anlage eines neutralen Termins aus dem Kalender 1.3 Verknüpfung mit einem Projekt/Kunde
Stammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
Outlook und Outlook Express
1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook
MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
3. Die tägliche E-Mail-Flut effizient verwalten
3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische
Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 [email protected] www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
