Vorlesung Rechnernetze I Teil 12

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Rechnernetze I Teil 12"

Transkript

1 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze

2 Termine Klausur Rechnernetze I schriftlich (90 Minuten) am Mittwoch, 18. März 2009 um 14:00 Uhr in den Räumen VII 002 und VII 201 Königsworther Platz 1, Conti-Campus, Hörsaal-Gebäude (Gebäude 1507) Klausur Rechnernetze II schriftlich (90 Minuten) am Donnerstag, 19. März 2009 um 9:00 Uhr im Raum A 001 (Kesselhaus) Schloßwender Straße 5, Hofgebäude (Gebäude 1208) C. Grimm 14. Januar 2008 Folie 2

3 Rückblick Teil 11 Eigenschaften Data Link Layer und Physical Layer Begriffe und Abgrenzung Data Link Layer Netztopologien Behandlung von Übertragungsfehlern: Parity Check und Cyclic Redundancy Check Klassifizierung von Protokollen für Kanalzugriff Zugriffsverfahren für Multiple Access Protokolle TDMA, FDMA, CDMA Adressierung auf Data Link Layer Address Resolution Protocol (ARP) Formate von Ethernet-Frames Path MTU Discovery C. Grimm 14. Januar 2008 Folie 3

4 Übersicht Teil 12 Protokolle für zufälligen Mehrfachzugriff auf einen Übertragungskanal Pure ALOHA Slotted ALOHA CSMA CSMA/CD Ethernet (Ethernet II und IEEE 802.3) Eigenschaften Manchester Codierung Binary Exponential Backoff Rahmenlänge und geografische Ausdehnung Bewertung der Auslastung und Performance Broadcast Domain und Collision Domain Erweiterungen des klassischen Ethernet Switching Fast Ethernet (IEEE 802.3u) Gigabit Ethernet (IEEE 802.3ae) C. Grimm 14. Januar 2008 Folie 4

5 Nutzung eines Übertragungskanals Nutzung eines Übertragungskanals Kanalzuteilung (Multiplex) Mehrfachzugriff Zeitmultiplex (TDM) Frequenzmultiplex (FDM) zufällig koordiniert Codemultiplex (CDMA) 1-persistent p-persistent Pure ALOHA Slotted ALOHA Reservierung Zuteilung Carrier Sense Multiple Access nonpersistent zentral (Polling) dezentral (Token) Collision Detection Collision Avoidance Ethernet Wireless LAN DQDB Demand Priority Token Bus Token Ring FDDI C. Grimm 14. Januar 2008 Folie 5

6 Zufälliger Mehrfachzugriff Voraussetzungen Shared Media: mehr als zwei Knoten teilen sich einen Übertragungskanal Broadcast Media: ein Sender kann alle Knoten am Link erreichen keine zentrale Steuerung keine vorherige (a priori) Abstimmung mit anderen Knoten möglich d. h. alle Knoten greifen unkoordiniert auf den Übertragungskanal zu keine Reservierung möglich ein Knoten kann senden, aber Übertragungskanal für andere nicht sperren bei gleichzeitigem Senden mehrerer Knoten wird Signal zerstört Kollision Knoten versuchen, stets mit der maximal möglichen Datenrate zu senden diese Voraussetzungen sind sind typisch gegeben in lokalen Festnetzen (Ethernet) lokalen drahtlosen Netzen (WLAN, Bluetooth) C. Grimm 14. Januar 2008 Folie 6

7 Protokolle für zufälligen Mehrfachzugriff Aufgabe der Protokolle Verzicht auf zentrale Steuerung bedeutet Notwendigkeit für verteilte Algorithmen Zugriffssteuerung Darf eine Station jetzt senden? Wenn nicht, wann darf eine Station senden? Kanalbelegung muss geregelt werden zufällig deterministisch dabei muss Fairness zwischen den Stationen gewährleistet werden Anmerkung Auch die Protokolle zur Koordination müssen über den Kanal ablaufen! C. Grimm 14. Januar 2008 Folie 7

8 Pure ALOHA Situation Funknetz aus einer zentralen und mehreren verteilten Radarstationen verteilte Radarstationen ti senden ausschließlich h an zentrale Radarstation ti die verteilten Radarstationen nutzen für das Senden ein gemeinsames Frequenzband zentrale Radarstation quittiert den korrekten Empfang für die Bestätigungen wird ein unabhängiges Frequenzband verwendet Annahmen alle Rahmen haben dieselbe Länge wegen Fairness muss eine begrenzte maximale Länge angenommen werden Dauer der Übertragung eines Rahmens ist die Frame-Time Kollisionen werden von allen Stationen erkannt die Uhren auf den Stationen sind nicht synchronisiert C. Grimm 14. Januar 2008 Folie 8

9 Pure ALOHA Ablauf sobald Daten vorliegen, werden sie unverzüglich in einem Rahmen gesendet erfolgreiches Senden, wenn keine Kollision i auftritt Verhalten nach erkannter Kollision der Rahmen wird noch vollständig gesendet danach wird eine gleichverteilte Zufallszahl k aus [0,1] ermittelt wenn k p wird Rahmen sofort neu gesendet, sonst wird eine Frame-Time gewartet d. h. mit Wahrscheinlichkeit h hk it p wird idrahmen gesendet d. h. mit Wahrscheinlichkeit (1 p) wird eine Frame-Time gewartet p ist allen Stationen fest vorgegeben falls gewartet wurde (d. h. k > p) wird nach Ablauf der Frame-Time k neu berechnet wenn k p wird Rahmen sofort neu gesendet, sonst... Ablauf wiederholt sich, bis Rahmen erfolgreich gesendet wird wichtig die Wartezeit nach Kollision muss zufällig verteilt sein! C. Grimm 14. Januar 2008 Folie 9

10 Kollisionen in Pure ALOHA Ablauf Station 2 sendet zum Zeitpunkt t 0 einen Rahmen Station 1 1 Station 2 2 Station 3 3 t 0 T 0 t 0 0 t 0 +T t T ist die Frame-Time eines Rahmens und für alle Stationen gleich (siehe oben) Kollisionen, wenn andere Stationen im Zeitraum [t 0 T, t 0 +T] Senden beginnen Bewertung jeder Knoten kann die volle Kanalkapazität nutzen, solange nur er Daten zu senden hat sehr einfache Implementierung schlechte Auslastung des Kanals durch Retransmits wegen Kollisionen Wartezeiten nach Kollisionen genaue Berechnung der Auslastung siehe unten C. Grimm 14. Januar 2008 Folie 10

11 Slotted ALOHA Situation wie bei Pure ALOHA Änderungen gegenüber Pure ALOHA Zeit ist in Slots gleicher Länge eingeteilt die Dauer eines Slots entspricht genau der Frame-Time Übertragungen dürfen nur am Anfang eines Slots beginnen d. h. Daten werden nicht unverzüglich in einem Rahmen gesendet, sobald sie vorliegen die Uhren bzw. Takte auf den Stationen ti müssen synchronisiert i werden z. B. durch kontinuierliches Zeitsignal der zentralen Radarstation Ablauf sobald Daten vorliegen, werden sie unverzüglich in einem Rahmen zu Beginn des nächsten Slots gesendet erfolgreiches Senden, wenn keine Kollision auftritt Verhalten nach erkannter Kollision wie bei Pure ALOHA C. Grimm 14. Januar 2008 Folie 11

12 Kollisionen in Slotted ALOHA Ablauf Station 1 Station Station Vorteile Kollision alle senden Leer k 1 > p k 2 > p k > p Kollision k 1 p k 2 p k > p OK k 1 > p k 2 p k > p Leer k 1 > p Kollision k 1 p Leer k 1 > p OK k 1 p k 3 > p k 3 > p k 3 > p k 3 > p k 3 p k 3 > p k 3 > p k 3 > p k 3 p durch Synchronisation besserer Nutzungsgrad gegenüber Pure ALOHA, s. u. Leer OK t Nachteile Synchronisation notwendig aus Abbildung folgt hier anschaulich der Nutzungsgrad 3 Rahmen werden erfolgreich gesendet dafür sind 10 Versuche in 10 Slots notwendig C. Grimm 14. Januar 2008 Folie 12

13 Berechnung der Auslastung von Slotted ALOHA Ziel der Berechnung die Anzahl der über einen großen Zeitraum erfolgreich übertragenen Rahmen ermitteln Ansatz angenommen wird eine hohe Anzahl Stationen N jede Station sendet Rahmen unabhängig von den vorangegangenen Rahmen alle Stationen senden Rahmen unabhängig voneinander Anmerkung diese Annahmen gelten genau für den so genannten Poisson-Prozess weitere Vereinfachung erstes Senden und Retransmit eines Rahmens wird nicht unterschieden d. h. es wird vernachlässigt, dass beim ersten Senden eines Rahmens kein k ermittelt wird d. h. eine Station sendet in jedem Slot einen Rahmen mit der Wahrscheinlichkeit p die Wahrscheinlichkeit h hk it für Senden p ist auf allen Stationen ti gleich C. Grimm 14. Januar 2008 Folie 13

14 Bewertung Slotted ALOHA Ansatz ein Rahmen wird genau dann erfolgreich übertragen, wenn 1St Station ti sendet: Wahrscheinlichkeit h hk ithierfür beträgt tä tp und gleichzeitig N 1 Stationen nicht senden: Wahrscheinlichkeit hierfür beträgt (1 p) N 1 daraus folgt Wahrscheinlichkeit für erfolgreiche Übertragung eines Rahmens einer ausgewählten Station: p (1 p) N 1 einer beliebigen aus N Stationen: N p (1 p) N 1 Berechnung der optimalen Kanalausnutzung gesucht wird die Wahrscheinlichkeit p, für die F(p) = N p (1 p) N 1 ein Maximum erreicht bei p ist die höchste Wahrscheinlichkeit für erfolgreiches Senden gegeben d. h. bei p wird maximale Auslastung erreicht F ( p) = N p ( 1 p) ( p) df dp = N N 2 ( 1 p) [ ( 1 p) p ( N 1) ] = 0 p = N N 1 1 berechne auch Ausnutzung des Kanals bei p mit großer (unendlicher) Anzahl Stationen N lim F( p ) = lim N 1 =... = 0, 368 N N N N e im optimalen Fall enthalten 37% der Slots genau einen Rahmen aus ähnlicher Betrachtung: 37% der Slots enthalten keinen Rahmen, 26% enthalten Kollisionen C. Grimm 14. Januar 2008 Folie 14

15 Bewertung Pure ALOHA Ansatz und Vereinfachung wie bei Slotted Aloha zur Erinnerung: Ablauf Pure ALOHA Station 1 1 Station 2 2 Station 3 3 t 0 T t 0 t 0 +T t Ansatz ein Rahmen wird genau dann erfolgreich übertragen, wenn 1 Station im Zeitraum [t 0,t 0 +T] sendet: Wahrscheinlichkeit hierfür beträgt p und keine von N 1 Stationen im Zeitraum [t 0,t 0 +T] sendet: Wahrscheinlichkeit ist (1 p) N 1 und keine von N 1 Stationen im Zeitraum [t 0 T,t 0 ] sendet: Wahrscheinlichkeit ist (1 p) N 1 daraus folgt die Wahrscheinlichkeit für erfolgreiche Übertragung eines Rahmens einer ausgewählten Station: p (1 p) (N 1) (1 p) (N 1) = p (1 p) 2 (N 1) einer beliebigen aus N Stationen: N p (1 p) 2 (N 1) C. Grimm 14. Januar 2008 Folie 15

16 Bewertung Pure ALOHA Berechnung gesucht wird die Wahrscheinlichkeit p, für die F(p) = N p (1 p) 2 (N 1) Maximum erreicht bei p ist die höchste h Wahrscheinlichkeit h hk it für erfolgreiches Senden gegeben d. h. bei p wird maximale Auslastung erreicht F 2 ( ) ( ) ( N 1 ) df( p) p = N p 1 p d p = N 2 N 3 ( 1 p) [ ( 1 p) p 2 ( N 1) ] = 0 p = 1 2 N 1 berechne auch Ausnutzung des Kanals bei p mit großer (unendlicher) Anzahl Stationen Vergleich lim F N ( p ) N 1 = lim 1 N 2 N 1 2 N 1 ( N 1) 2 =... = 1 2 e 0,184 effektive Rate des Kanals für Pure ALOHA: 0,184 R effektive Rate des Kanals für Slotted ALOHA: 0,368 R Ausnutzung wird bei Slotted ALOHA gegenüber Pure ALOHA verdoppelt generell ist die Auslastung des Übertragungskanals bei ALOHA nicht zufriedenstellend d C. Grimm 14. Januar 2008 Folie 16

17 Alternative Betrachtung Ansatz und Vereinfachungen wie oben (Folie 13) gesucht wird Datendurchsatz S in Abhängigkeit der Belastung G des Kanals S wird durch erfolgreiche, d.h. kollisionsfreie Übertragung eines Rahmens bestimmt G setzt sich aus allen Rahmen einschließlich Kollisionen zusammen Ansatz für Berechnung (führt wieder auf Poisson-Verteilung) Zeit wird in Rahmenübertragungszeit für mittlere Dauer eines Rahmens unterteilt Stationen senden zusammen im Mittel R Rahmen pro Rahmenübertragungszeit es gilt 0 < R < 1 für stabiles System (R > 1 führt zu Versagen des Systems) G > R (wegen Kollisionen) i für R 0 folgt G R (es werden nur wenige Rahmen gesendet, daher kaum Kollisionen) Zusammenhang unabhängig von R: S = G P 0 P 0 : Wahrscheinlichkeit, dass ein Rahmen kollisionsfrei übertragen wird Ergebnisse (ohne Herleitung): S Pure = G e G, S Slotted = G e 2G (s. Folie 21) C. Grimm 14. Januar 2008 Folie 17

18 Carrier Sense Multiple Access (CSMA) Ansatz vor dem Senden wird der Übertragungskanal abgehört und auf belegt geprüft Ablauf bei freiem Kanal wird unmittelbar gesendet für das Verhalten bei belegtem Kanal existieren drei verschiedene Ansätze (s. unten) 1-persistent, nonpersistent und p-persistent Anmerkung gesendete Rahmen breiten sich mit endlicher Geschwindigkeit im Medium aus zwei Stationen sehen gleichzeitig freien Kanal und senden Kollision d. h. Kollisionen i können auch bei CSMA nicht vollständig vermieden werden sogar bei unendlicher Ausbreitungsgeschwindigkeit können Kollision entstehen Station A sendet Rahmen Stationen B und C wollen Rahmen senden, warten auf Ende der Übertragung von Station A Station A beendet Übertragung Stationen B und C beginnen unmittelbar danach die Übertragung ihrer Rahmen Kollision Signalausbreitung muss also auch bei dem Entwurf von CSMA berücksichtigt werden C. Grimm 14. Januar 2008 Folie 18

19 Raum-Zeit-Diagramm CSMA d Rahmen von Station A Rahmen von Station B Station A A sendet Kollision tritt bei Station A auf Station B B sendet Kollision auf Medium tritt auf Kollision tritt bei Station B auf t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 19

20 Wahl des Zeitpunkts für den Kanalzugriff 1-persistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit 1 gesendet bei belegtem Kanal wird auf freien Kanal gewartet t wenn mindestens zwei Stationen warten, sind bei freiem Kanal sofort Kollisionen garantiert nonpersistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit 1 gesendet bei belegtem Kanal wird eine zufällige Zeitspanne gewartet vgl. ALOHA nach Ablauf der Zeitspanne wird Kanal erneut auf Frei geprüft p-persistent CSMA: Verzicht auf unmittelbares Senden bei freiem Kanal bei freiem Kanal wird mit Wahrscheinlichkeit p gesendet d. h. mit Wahrscheinlichkeit 1 p wird nicht gesendet sondern gewartet Wartezeit entspricht Übertragungsdauer zwischen den beiden entferntesten Stationen im Netz so kann im nächsten Schritt zuverlässig das Senden einer anderer Stationen ti erkannt werden nach Ablauf der Wartezeit wird Kanal auf Frei geprüft bei freiem Kanal wird wieder nur mit der Wahrscheinlichkeit p gesendet usw. günstige Auslegung von p je nach Lastsituation, ti hier nicht weiter interessant t C. Grimm 14. Januar 2008 Folie 20

21 Kanalauslastung Carrier Sense Multiple Access Darstellung in Abhängigkeit der angebotenen Last auf dem Kanal Erinnerung (vgl. Seite 17): G sagt noch nicht über die effektive Datenrate R aus, da es Kollisionen enthält! S (Durc chsatz pro zeit) Rahmenübertragungsz G (mittlere Anzahl Rahmen pro Rahmenübertragungszeit) (Quelle: A. S. Tanenbaum) C. Grimm 14. Januar 2008 Folie 21

22 Carrier Sense Multiple Access / Collision Detection Ansatz CSMA/CD verwendet 1-persistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit h hk it 1 gesendet bei belegtem Kanal wird auf freien Kanal gewartet während des Sendens wird auf Kollisionen geprüft es wird Basisband-Übertragung vorausgesetzt, bei der sich mehrere Signalpegel überlagern ist Signalpegel auf dem Kanal höher als der gesendete Pegel, ist Kollision aufgetreten Verhalten bei Kollision bei Kollision wird Übertragung sofort abgebrochen und ein Jam-Signal gesendet Jam-Signal besteht aus 48 Bit mit dem Wert AA AA AA 16 ( ) warte nach Senden des Jam-Signals eine zufällige Zeit ( Backoff ), Beispiel Folie 39 nach Ablauf der Wartezeit Verhalten wieder beginnend mit 1-persistent CSMA Anmerkung Collision Detection ist in der Regel nur bei Basisband-Übertragung möglich funktioniert im Ethernet durch Vergleich von Signalpegeln funktioniert nicht z. B. im Wireless LAN C. Grimm 14. Januar 2008 Folie 22

23 Raum-Zeit-Diagramm CSMA/CD d Gewinn Station A A sendet Station A erkennt Kollision Station B B sendet Kollision tritt auf Station B erkennt Kollision t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 23

24 Kollisionserkennung und Signalausbreitung Problem Kollisionserkennung am Beispiel CSMA und zu geringer Rahmenlänge d Rahmen von Station A Rahmen von Station B Station A A sendet bei Station A tritt keine Kollision auf Stationen oberhalb dieser Stelle erkennen Kollisionen nicht Station B B sendet Kollision auf Medium tritt auf Kollision tritt bei Station B auf nur Stationen unterhalb dieser Stelle erkennen Kollisionen t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 24

25 Kollisionserkennung und Signalausbreitung Frage: Wann erkennt eine Station zuverlässig eine Kollision? Ansatz Rahmen muss noch gesendet werden, wenn Störsignal bei Station eintrifft daraus folgt: Kollisionserkennung ist abhängig von der Ausbreitungsgeschwindigkeit des Signals im Medium der maximalen Entfernung zwischen 2. Stationen der Dauer des gesendeten Rahmens Worst Case: Station 1 erkennt Kollision gerade eben nicht Stationen 1 und 2 sind maximal voneinander entfernt Station 2 sendet, kurz bevor Rahmen von Station 1 eintrifft Station 2 beendet Senden, sobald Rahmen von Station 1 und damit Kollision bei ihr eintrifft Station 1 beendet Senden, kurz bevor Rahmen von Station 2 bei ihr eintrifft Station 1 Station 2 C. Grimm 14. Januar 2008 Folie 25

26 Kollisionserkennung und Signalausbreitung Annahme Station τ Station 1 2 t = τ ε t = (τ ε) + ε t = (τ ε) + τ τ ε ε Stationen 1 und 2 sind maximal voneinander entfernt, die Laufzeit des Signals sei τ Station 1 beginnt bei t = 0 Übertragung eines Rahmens Station 2 sendet, kurz bevor Rahmen von Station 1 eintrifft, d. h. bei t = τ ε, ε 0 Signal von Station 2 trifft bei Station 1 zum Zeitpunkt t = (τ ε) + τ = 2 τ ε ein wenn Station 1 vorher Übertragung beendet hat, kann sie Kollision nicht erkennen Folgerung die minimale Übertragungsdauer eines Rahmens muss das Zweifache der maximalen Laufzeit eines Signal zwischen den beiden entferntesten Stationen im Netz betragen C. Grimm 14. Januar 2008 Folie 26

27 Ethernet allgemeine Bemerkungen verwendet zufälligen Mehrfachzugriff nach 1-persistent CSMA/CD einfacher dezentraler Algorithmus Verhalten ist mathematisch gut analysiert günstig zu implementieren durch relativ einfache Erweiterungen wird Leistung bisher kontinuierlich erhöht ~3 MBit/s 10 MBit/s 100 MBit/s MBit/s MBit/s? seit Jahren die dominierende Technologie im LAN ideal zur Übertragung von best-effort effort Verkehr geeignet ideal zur Übertragung von IP-Paketen geeignet Standardisierung seit 1983 durch IEEE in IEEE 802 werden zahlreiche Protokolle für Physical und Data Link Layer standardisiert weitere Merkmale der ursprünglichen Spezifikation von Ethernet (s. u.) Manchester Codierung Binary Exponential Backoff nach erkannter Kollision Festlegung der minimalen und maximalen Rahmenlänge Festlegung der maximalen Ausdehnung des Netzes C. Grimm 14. Januar 2008 Folie 27

28 Entwicklung von Ethernet Daten 1970 Abramson Pure ALOHA 1972 Roberts Slotted ALOHA 1975 Kleinrock et. al. CSMA 1976 Metcalfe, Boggs Ethernet I 2,94 Mbps Metcalfe s initial Ethernet sketch 1978 Digital, Intel, Xerox Ethernet II 10 Mbps 1983 IEEE IEEE Ethernet 10 Mbps 1992 IEEE 802.3u Fast Ethernet 100 Mbps 1998 IEEE 802.3z Gigabit Ethernet Mbps 2002 IEEE 802.3ae 10-Gigabit Ethernet Mbps C. Grimm 14. Januar 2008 Folie 28

29 Status der Gruppen in IEEE active Higher Layer LAN Protocols Working Group inactive Logical Link Control Working Group active Ethernet Working Group (Digital, Xerox, Intel) disbanded Token Bus Working Group (General Motors) inactive Token Ring Working Group (IBM) disbanded Metropolitan Area Network Working Group (DQDB) disbanded Broadband Technical Advisory Group disbanded Fiber Optics Technical Advisory Group disbanded Isochronous LAN Working Group (for real-time applications) disbanded Security Working Group active Wireless LAN Working Group disbanded Demand Priority Working Group (Hewlett-Packard s AnyLAN) disbanded Cable Modem Working Group (Temporarily housed off-site) active Wireless Personal Area Network (WPAN) Working Group active Broadband Wireless Access Working Group (WirelessMAN) active Resilient Packet Ring Working Group active Radio Regulatory Technical Advisory Group active Coexistence Technical Advisory Group active Mobile Broadband Wireless Access (MBWA) Working Group active Media Independent Handoff Working Group active Wireless Regional Area Networks 14. Januar 2008) (Qu elle: ww.ieee802.o org/dots.html, C. Grimm 14. Januar 2008 Folie 29

30 Struktur von IEEE 802 Ziel von IEEE 802 einheitliche Architektur für Übertragungsprotokolle in Physical und Data Link Layer Einteilung des Data Link Layers in Logical Link Control (LLC-Schicht): einheitliche Schnittstelle für höhere Schichten Medium Access Control (MAC-Schicht): Definition der Übertragungs-/Zugriffsverfahren Data Link Layer Physical Layer Archite ekur (Ethern net) MAC Logical Link Control (LLC).4 (Token Ring) MAC (WLA AN) MAC PHY PHY PHY C. Grimm 14. Januar 2008 Folie 30

31 Erläuterungen zur Struktur von IEEE : allgemein gültige Eigenschaften der standardisierten Architektur Bezug zum OSI-Modell Regeln zur Adressierung u. a. Management (802.1b), Bridging (802.1d), Virtual LANs (802.1q) 802.2: 2 Logical Link Control (LLC) einheitliche Schnittstelle aller Übertragungsverfahren zu höheren Schichten Festlegung verschiedener Dienste auf Schicht 2 typisch: unbestätigt und verbindungslos bestätigt und verbindungsorientiert bestätigt und verbindungslos Einführen von Destination und Source Service Access Points (DSAP, SSAP, je 1 Byte) für Multiplexing, d. h. für Zuordnung der Daten zu Quell- und Zielprotokollen höherer Schichten SAPs eignen sich aber nicht für Übernahme des Type-Feldes in Ethernet II (1 Byte 2 Byte) zusätzlich 1 Byte für Kontrollinformationen Einführen des Sub Net Access Protocols (SNAP) häufig auch SNAP Kludge ermöglicht optionale Erweiterung des Headers um zusätzliche Felder von 5 Byte ein SNAP wird durch den Wert AA 16 im DSAP- und SSAP-Feld angezeigt der SNAP enthält u. a. ein Type-Feld von 2 Byte wie Ethernet 2 C. Grimm 14. Januar 2008 Folie 31

32 Erläuterungen zur Struktur von IEEE ?? Medium Access Control (MAC) Zugriff auf Medium Fehlererkennung / -korrektur Adressierung Rahmenformate Physical Layer (PHY) Eigenschaften der Übertragungsmedien (Kabel, Stecker,...) Übertragungsverfahren (Modulation, Frequenzbereiche,...) Zusammenfassung der typischen Rahmenformate Übertragung g von Nutzdaten (Ethernet II und IEEE 802) 7 1 Preamble SoF Dest Src Type Payload CRC Preamble SoF Dest Src Len DSAP SSAP Cntrl Org Type Payload CRC Austausch von Kontrollinformationen (nur IEEE 802) Preamble SoF Dest Src Len DSAP SSAP Cntrl Payload CRC C. Grimm 14. Januar 2008 Folie 32

33 Codierung im Ethernet Manchester Codierung verwendet Pegel von +0,85 V und -0,85 V eine binäre 1 wird durch eine fallende Flanke in der Mitte des Taktes dargestellt eine binäre 0 wird durch eine steigende Flanke in der Mitte des Taktes dargestellt Binäre Codierung enthält keinen Takt ist nicht gleichstromfrei Manchester Codierung Differential Manchester Codierung enthält Takt ist gleichstromfrei enthält Takt ist gleichstromfrei Variante: Differential Manchester Codierung, z. B. bei Token Ring eine binäre 0 wird durch eine Pegeländerung am Beginn des Taktes dargestellt eine binäre 1 wird durch gleichbleibenden Pegel am Beginn des Taktes dargestellt in jedem Fall findet eine Pegeländerung in der Mitte des Taktes statt C. Grimm 14. Januar 2008 Folie 33

34 Übertragungsdauer von Ethernet-Rahmen Bit-Dauer in Ethernet Datenrate sei 10 Mbps = Bit/s daraus folgt Bit-Dauer 1 / ( ) s/bit = 100 ns/bit Ethernet-Rahmen werden von Präambel eingeleitet 7 Byte mit Muster , 1 Byte (SoF) mit Muster Präambel erzeugt Schwingung von 10 MHz, dient der Synchronisierung Übertragung der Präambel dauert 8 8 Bit 100 ns/bit = 6,4 μs gesamte Übertragungsdauer hängt von Größe der Payload ab in Ethernet II umfasst die Payload mindestens 46 Byte und höchsten Byte minimal 14 Byte Header + 4 Byte CRC + 46 Byte Payload: 51,2 μs maximal 14 Byte Header + 4 Byte CRC Byte Payload: 1,2144 ms zuzüglich Präambel von 6,4 μs zuzüglich Interframe Gap von 9,6 μs Zeit, die eine Station zwischen dem Senden von zwei Rahmen mindestens warten muss Intention für die Interframe Gap ist Fairness, da so keine Station kontinuierlich Senden kann Minimum durch Kollisionserkennung, Maximum durch Speicher auf Interface begründet C. Grimm 14. Januar 2008 Folie 34

35 Geografische Ausdehnung eines Ethernet-Netzes Ansatz gesucht ist maximale Distanz d zwischen zwei Stationen Ausbreitung von elektrischen Signalen in Kupfer erfolgt mit 2/3 der Lichtgeschwindigkeit h i it c Kupfer = 2/3 c Licht = 2/ m/s = m/s die minimale Übertragungsdauer eines Rahmens beträgt 51,2 μs entspricht dem Zweifachen der Laufzeit zwischen den beiden entferntesten Stationen d. h. dieser Wert entspricht auch der Round Trip Time im Ethernet RTT Ethernet = 2 τ daraus folgt: 2 τ = 2 d / c Kupfer d = 2 τ c Kupfer / 2 = m Ausdehnung das klassischen Ethernet (10Base-5) die maximale Ausdehnung beträgt gemäß Spezifikation m ( RTT Ethernet = 25 μs) das sind weniger als 50% der berechneten m Begründung für die deutliche geringe spezifizierte Ausdehnung wegen der Leitungsdämpfung muss das Signal durch Repeater regeneriert werden die max. Ausdehnung von m wird nur über 4 Repeater erreicht (5 x 500 m) Repeater fügen eine zusätzliche Verzögerung ein in Spezifikation ist eine Round Trip Time von maximal 50 μs über m zugelassen C. Grimm 14. Januar 2008 Folie 35

36 Bewertung Ethernet (Beispiel DIX) Berechne die Rahmenrate R einer Station in Abhängigkeit der Payload d CRC Payload Header Preamble CRC Payload Header Preamble t 3,2 μs 36, μs 11,2 μs 51, ,4 4 μs 64μs 6,4 57, ,8 μs 9,6 μs 67, ,4 μs R(d) = 1 Rahmen / ( d 8 Bit/Byte 100 ns/bit + 30,4 μs ) = 1 Rahmen / ( d 0,8 μs/byte + 30,4 μs ) minimal: R(d= Byte) = 812,74 Rahmen / s = 1 Rahmen / 1.230,4 μss maximal: R(d= 46 Byte) = ,95 Rahmen / s = 1 Rahmen / 67,2 μs daraus ergibt sich die Nutzdatenrate N einer Station in Abhängigkeit der Payload d N(d) = d 8 Bit/Byte R(d) = d 8 / ( d 0,8 μs/byte + 30,4 μs ) minimal: N(d= 46 Byte) = 5,35 MBit/s maximal: N(d=1.500 Byte ) = 9,75 MBit/s C. Grimm 14. Januar 2008 Folie 36

37 Rahmenrate R in Abhängigkeit der Payload R max = ,95 Rahmen/Sekunde ahmen / Se ekunde] Rahm menrate [R R min = 812,74 Rahmen/Sekunde Payload [Byte] C. Grimm 14. Januar 2008 Folie 37

38 Nutzdatenrate N in Abhängigkeit der Payload [MBit / Sek kunde] Nut tzdatenrate 10,00 9,75 9,50 9,25 9,00 8,75 8,50 8,25 8,00 7, ,50 7,25 7,00 6,75 6,50 6,25 6,00 5,75 5,50 5,25 5,00 N max = 9,75 MBit/Sekunde N min = 5,35 MBit/Sekunde Payload [Byte] C. Grimm 14. Januar 2008 Folie 38

39 Binary Exponential Backoff Ansatz passe die Wartezeit nach Kollisionen der Lastsituation an bei hoher h Last (= viele Kollision) i soll im Mittel länger gewartet t werden als Zeitraster für Wartezeit wird Slot-Time von 512 Bit-Zeiten = 51,2 μs festgesetzt Algorithmus bei m. Kollision wenn ( m > 16 ) Abbruch; wenn ( m < 10 ) wähle k zufällig aus {0,,2 m 1}; wenn (10 m 16 ) wähle k zufällig aus {0,, = 1.023}; warte k Slot-Times, dann Carrier Sense Beispiel m = 2: wähle k zufällig aus {0,1,2,3} m = 3: wähle k zufällig aus {0,1,2,3,4,5,6,7} m = 10: wähle k zufällig aus {0,1,...,1.023} 1 023} m = 15: wähle k zufällig aus {0,1,...,1.023} m = 17: Abbruch m = 18: gibt s nicht! Fairness? Eine Station, die erst wenige Kollisionen verursacht hat wartet im Mittel nicht so lange wie eine Station, die viele Kollisionen verursacht hat C. Grimm 14. Januar 2008 Folie 39

40 Kanaleffizienz von Ethernet Betrachtung berücksichtigt Topologie, d.h. Ausdehnung des Ethernet Abhängigkeit von mittleren Rahmengröße und Anzahl sendender Stationen erfordert Berücksichtigung von Datenrate, t Segmentlänge, Kollisionswahrscheinlichkeit i h i li hk it hier wieder Vereinfachung: Betrachtung von Zeitschlitzen mit mittlerer Rahmendauer z C Kanaleffizienz Anzahl der Stationen, die zu senden versuchen (Quelle: A. S. Tanenbaum) C. Grimm 14. Januar 2008 Folie 40

41 Verkabelung im klassischen Ethernet max. Länge Name Topologie Kabel eines Segments max. Anzahl Segmente max. Anzahl Stationen Bemerkung 10Base-5 Bus Thick Coax (Yellow Cable) 500 m pro Segment das Original 10Base-2 Bus Thin Coax 185 m 5 30 pro Segment günstige Variante 10Base-T Stern Unshielded Twisted Pair Cat m theoretisch unendlich benötigt Hub einfaches Management 10Base-F Punkt-zu-Punkt, Stern Glasfaser 2000 m 33 für weite Strecken, z. B. Verbindung zwischen Gebäuden C. Grimm 14. Januar 2008 Folie 41

42 Broadcast Domain und Collision Domain Broadcast Domains eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (z. B. ARP-Requests) R müssen von allen Komponenten durchgereicht ht werden Broadcast Domain Hub, Repeater, Bridge, Switch A sendet B sendet Kollision C sendet Kollision Collision Domains Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte lernen lernen, welche MAC-Adressen Adressen in welchen Segmenten sind (siehe Rechnernetze II) Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Bridge, Switch Collision Domain 2 A sendet B sendet Kollision C sendet keine Kollision C. Grimm 14. Januar 2008 Folie 42

43 Switched Ethernet Ziel Performance und Management von Ethernet verbessern Erinnerung an Vorteile älterer Netzkomponenten im Ethernet Hub (Physical Layer): einfaches Management (Fehlersuche) durch Stern-Topologie Bridge (Data Link Layer): bessere Performance durch Trennung in Collision Domains Ansatz Ethernet Switching Ethernet Switching bezeichnet Vermittlung auf Data Link Layer (Layer 2 Switching) nutzt Stern-Topologie wie bei Hubs d. h. als Übertragungsmedien kommen nur 10Base-T und 10Base-F in Frage nutzt Vermittlung anhand MAC-Adressen der angeschlossenen Knoten wie bei Bridges vermittle Ethernet-Rahmen direkt an korrekten Port des Empfängers Ports sind die Netzwerk-Interfaces in einem Switch an jeden Port ist genau ein Knoten angeschlossen Switch lernt, an welchem Port welche MAC-Adresse angeschlossen ist im idealen Fall bildet jeder Port eine eigene Collision Domain C. Grimm 14. Januar 2008 Folie 43

44 Switched Ethernet Aufbau von größeren Ethernet Switches die Line Cards eines Switch unterteilen ein Ethernet in mehrere (logische) Teile Backplane (Durchsatz >> 10 Mbps) hier 6 Line Cards mit jeweils 4 Ports ein empfangener Rahmen mit Ziel an derselben Line Card wird direkt weitergeleitet ein empfangener Rahmen mit Ziel an anderer Line Card wird über die Backplane vermittelt Broadcasts (z. B. ARP-Requests) R werden an alle Ports gesendet Anmerkungen Switching erhöht die Performance gegenüber dem klassischen Ethernet wesentlich weitere Verbesserung des Switching: Full Duplex Mode Stationen können gleichzeitig Senden und Empfangen, siehe unten C. Grimm 14. Januar 2008 Folie 44

45 Vermittlung in einem Ethernet Switch Frage was passiert, wenn 2 an einem Switch angeschlossene Stationen gleichzeitig senden? Implementierung 1 jede Line Card wird als 1 Segment betrachtet und bildet eine eigene Collision Domain sind beide Stationen an derselben Line Card angeschlossen: Kollision Kollision wird gemäß CSMA/CD behandelt, d. h. beide Stationen gehen in Backoff sind beide Stationen nicht an derselben Line Card angeschlossen: keine Kollision d. h. es ist jeweils eine Übertragung pro Line Card gleichzeitig iti möglich Implementierung 2 jeder Port wird als 1 Segment betrachtet und bildet eine eigene Collision Domain Rahmen können auch zwischen mehreren Stationen innerhalb einer Line Card gleichzeitig übertragen werden Kollisionen i treten t nur noch dann auf, wenn Rahmen von verschiedenen Stationen gleichzeitig an dieselbe Station gesendet werden Rahmen an eine Station gesendet werden, die selbst gleichzeitig sendet C. Grimm 14. Januar 2008 Folie 45

46 Half Duplex und Full Duplex das klassische Ethernet sieht nur Half Duplex vor Adernpaare für Empfangen und Senden bilden eine gemeinsame Collision Domain eine Station ti kann zu einem Zeitpunkt entweder Empfangen oder Senden Erweiterung auf Full Duplex Adernpaare für Empfangen und Senden bilden zwei getrennte Collision Domains eine Station kann zu einem Zeitpunkt sowohl Empfangen als auch Senden Verdopplung der gesamten Datenrate (2 maximale Datenrate je Richtung) das Auftreten von Kollisionen wird annähernd eliminiert keine Notwenigkeit mehr für 1-persistent CSMA/CD 1-persistent CSMA/CD stört allerdings auch nicht signifikant Anmerkung: p-persistent würde deutlich mehr stören Voraussetzung für Erweiterung auf Full Duplex Betrieb Anpassung der Netzwerk-Interfaces in Station und Switch (Achtung: Hardware!) durch so genanntes Autosensing können sich Station und Switch auf Verfahren einigen C. Grimm 14. Januar 2008 Folie 46

47 Fast Ethernet (IEEE 802.3u) Problem Übertragungsrate von Ethernet soll um Faktor 10 erhöht werden andere Parameter sollen nicht verändert werden Erhöhung der Übertragungsrate um Faktor 10 verringert Bit-Time um Faktor 10 auf 10 ns Anmerkung: kürzere Bit-Time bedeutet auch eine höhere benötigte Bandbreite mögliche Ansätze minimale Rahmenlänge muss um Faktor 10 erhöht werden bedeutet t aber Veränderung der Implementierungen maximale Ausdehnung des Ethernet wird um Faktor 10 reduziert bedeutet lediglich Veränderungen des Netzdesign Anmerkung: wenn keine Kollisionen erkannt werden müssen, ist Segmentlänge egal! Vergleich von klassischem Ethernet und Fast Ethernet beide Verfahren verwenden 1-persistent CSMA/CD und gleiches Rahmenformat Fast Ethernet wird nur über Twisted Pair oder Lichtwellenleiter gestattet Fast Ethernet verwendet keine Manchester-Codierung d. h. wesentliche Änderungen nur in der Bitübertragungsschichtt ht C. Grimm 14. Januar 2008 Folie 47

48 Verkabelung im Fast Ethernet Name IEEE Kodierung Kabel max. Segment Bemerkung Unshielded Twisted Pair 100Base-T y PAM 5x5 Cat. 3 (25 MHz) 2 Adernpaare 100 m günstiges Kabel, teurer Signalprozessor, nicht relevant 100Base-T u 8B / 6T Unshielded Twisted Pair Cat. 3 (25 MHz) 4 Adernpaare 100 m günstiges Kabel, wechselnd 100 MBit/s und 33 MBit/s je Richtung, wenig verbreitet 100Base-TX 802.3u 4B / 5B, MLT-3 Shielded Twisted Pair, Unshielded Twisted Pair Cat. 5 (125 MHz) 2 Adernpaare 100 m Full duplex möglich, das typische Fast Ethernet 100Base-FX 802.3u 4B / 5B Multi Mode LWL/ Single Mode LWL 150 m / m weite Strecken, z. B. Verbindung zwischen Gebäuden C. Grimm 14. Januar 2008 Folie 48

49 Kodierung der Signale in Fast Ethernet Problem Datenrate von 100 MBit/s würde bei Übertragung mit Manchester Codierung Signal von 200 MegaBaud, d. h. 200 MHz Bandbreite, erfordern Bandbreite von TP-Kabeln nach Cat 3 beträgt lediglich 25 MHz, von Cat MHz d. h. es muss eine Alternative zur Manchester Codierung gesucht werden 8B/6T-Codierung über Cat 3 mit 4 Twisted Pairs (25 MHz) drei Adernpaare in eine, das vierte Paar in die andere Richtung Verwendung eines ternäreren (dreiwertigen) Codes über drei Leitungen d. h. 3 Trit = 3 3 = 27 Werte pro Takt, aus denen 4 Bit Nutzdaten gewonnen werden genauer: zwei aufeinander folgende Takte liefern 6 Trit, aus denen 8 Bit gewonnen werden Rest für Taktung und Redundanz 4B/5B-Codierung über Cat 5 mit 2 Twisted Pairs (125 MHz) generell: mit 5 aufeinander folgenden Bit können 2 5 = 32 Werte codiert werden hier: nur 16 ausgewählte Werte werden für Nutzdaten verwendet, die restlichen 16 dienen der Taktung d. h. 5 übertragene Bit enthalten 4 Bit Nutzdaten oder jedes 5. Bit enthält den Takt C. Grimm 14. Januar 2008 Folie 49

50 Gigabit Ethernet (IEEE 802.3ae) Eigenschaften normaler Betriebsmodus ist Full-Duplex sämtliche Stationen ti sind direkt über Kupfer oder LWL an einen Switch angeschlossen dedizierte Leitung pro Richtung für Sender und Empfänger alle Interfaces verfügen über Speicher und können Senden kurzzeitig verzögern es treten keine Kollisionen auf d. h. es besteht kein Bedarf für CSMA/CD Erweiterungen des Rahmenformats Carrier Extension: Rahmen werden auf mindestens 512 Byte (4.096 Bit) erweitert Frame Bursting: mehrere Rahmen können unmittelbar hintereinander gesendet werden geografische Ausdehnung es besteht keine Notwendigkeit für Kollisionserkennung wie bei CSMA/CD maximale Entfernung wird nur durch die Eigenschaften des Mediums bestimmt maximale Ausdehnung beträgt t über Kupfer ca. 100 m zwischen Station ti und Switch C. Grimm 14. Januar 2008 Folie 50

51 Verkabelung im Gigabit Ethernet Name IEEE Encoding Kabel max. Segment 1000Base-SX 802.3z 8B / 10B Short Wavelength (850 nm) Multi Mode LWL 550 m 1000Base-LX 802.3z 8B / 10B Long Wavelength (1.310 nm) Multi Mode / Single Mode 550 m / m 1000Base-CX 802.3z 8B / 10B Shielded Twisted Pair (Twinax) < 25 m 1000Base-T 802.3ab 8B / 10B Unshielded Twisted Pair Cat. 5 4 Adernpaare < 100 m Anmerkung zur Kodierung 8B/10B jedes Codewort hat nicht mehr als 4 gleiche aufeinander folgende Bit jedes Codewort hat nicht mehr als sechs 0 oder sechs 1 C. Grimm 14. Januar 2008 Folie 51

52 Übersicht Teil 12 Protokolle für zufälligen Mehrfachzugriff auf einen Übertragungskanal Pure ALOHA Slotted ALOHA CSMA CSMA/CD Ethernet (Etherent II und IEEE 802.3) Eigenschaften Manchester Codierung Binary Exponential Backoff Rahmenlänge und geografische Ausdehnung Bewertung der Auslastung und Performance Broadcast Domain und Collision Domain Erweiterungen des klassischen Ethernett Switching Fast Ethernet (IEEE 802.3u) Gigabit Ethernet (IEEE 802.3ae) C. Grimm 14. Januar 2008 Folie 52

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004 Vorlesung Rechnernetze II Teil 3 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 20. April 2005 Überblick Ethernet und Virtual LANs Struktur

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Vorlesung Rechnernetze II Teil 1

Vorlesung Rechnernetze II Teil 1 Vorlesung Rechnernetze II Teil 1 Sommersemester 2008 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Überblick Ethernet und Virtual LANs Struktur des Standards IEEE

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet 3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Election der Root Bridge

Election der Root Bridge Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien

Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien LAN-Protokolle LAN LAN-Protokollen Lokale Netze beschränkte Entfernung Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander Einige Protokolle in beiden Kategorien IP kooperatives LAN-Protokoll

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001 Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr