Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Größe: px
Ab Seite anzeigen:

Download "Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4"

Transkript

1 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km, trotzdem zu den LANs gehörig) Metropolitan Area Network (MAN): km, Stadtbereich DQDB MAN Gigabit Ethernet Weitverkehrsnetze (WAN): km, Zusammenschaltung von Teilnetzen Frame Relay ATM WAN SDH GSM/UMTS Ethernet Entwicklung von Ethernet 70er Jahre: experimentelles Netzwerk auf Basis von Koaxialkabeln, Datenrate von 3 Mb/s. Entwickelt von der Xerox Corporation als ein Protokoll für LANs mit sporadischem aber burst-artigem Verkehrsverhalten. 1980: gemeinsame Weiterentwicklung durch die Digital Equipment Corporation, die Intel Corporation und Xerox zu einer 10 Mb/s-Variante. Original Ethernet-Struktur: Bus-Topologie mit einer maximalen Segmentlänge von 500 Metern, Anschlussmöglichkeit für maximal 100 passive Stationen. Repeater werden verwendet, um mehrere Segmente zusammenzuschließen. Gängigstes Medium: Kupferkabel. Aber auch Glasfaser-Kabel kommen zum Einsatz (erhöht die Segmentlänge). Frühe 90er Jahre: die Bus-Topologie wird mehr und mehr von einer Stern- Topologie verdrängt, bei der ein zentraler Hub oder Switch Punkt-zu-Punkt- Verbindungen (auf Twisted-Pair oder Glasfaserkabel basierend) zu allen Stationen realisiert. Der Switch bietet hierbei den Vorteil, dass mehrere Verbindungen parallel ablaufen können Netztypen für den lokalen Bereich LLC-Schicht: einheitliche Schnittstelle und gleiches Rahmenformat nach oben MAC-Schicht: definiert Medienzugriff LLC MAC CSMA/CD (Ethernet) Token Bus IEEE Logical Link Control Token Ring DQDB ANSI X3T9.5 FDDI ATM Forum ATM LAN Emulation ISO/OSI Reale Netze Hier nur noch MAC-Layer: 1.) Verpacken von Daten in Rahmen, Fehlererkennung bei Rahmenübertragung/- empfang 2.) Media Access Control; dies beinhaltet die Rahmenübertragung und das Neuaufsetzen bei Übertragungsfehlern Ethernet basiert auf dem Standard IEEE CSMA/CD (Carrier Sense Multiple Access/Collision Detection) mehrere (passive) Rechner - ein gemeinsames Medium (Random Access) ursprünglich Bustopologie: 1. Ist das Medium frei? (Carrier Sense)? 2. Übertragen? 3. Prüfe auf Kollision (Collision Detection) Falls ja: sende Jammingsignal und breche ab. Danach weiter mit Binary Exponential Backoff Algorithmus 22 24

2 Carrier Sense Multiple Access Prinzip: höre vor der Übertragung das Medium ab sende nur, falls das Medium frei ist S 1 1. Station S 1 sendet Nachricht von S 1 2. Station S 2 will ebenfalls senden, merkt aber, dass bereits eine Übertragung stattfindet. S 2 Ausdehnung des Signals auf dem Medium Vorteile: einfach, da keine Mechanismen zur Koordination benötigt werden; mit einigen Erweiterungen trotzdem gute Ausnutzung der Netzkapazität Nachteil: kein garantierter Zugriff, es ist eine große Verzögerung möglich Erkennung von Kollisionen Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Prinzip: wie CSMA zusätzlich: breche die Übertragung ab, wenn eine Kollision auftritt Maximale Entfernung im Netzwerk S 1 S 2 S 1 sendet S 2 sendet Zeit S 1 entdeckt den Konflikt und weiß, dass die Sendung wiederholt werden muss. S 2 entdeckt den Konflikt und stoppt, Aussendung eines Jamming-Signals. Anmerkung: mit zunehmender Ausdehnung des Netzes steigt die Gefahr eines Konflikts. Daher ist diese Technik nur für "kleine" Netze geeignet (konkret: Ethernet) Problem bei CSMA Problem: die Nachricht, die S 1 sendet, breitet sich mit endlicher Geschwindigkeit auf dem Medium aus. Daher kann es sein, dass S 2 denkt, das Medium wäre frei, obwohl S 1 schon mit der Sendung begonnen hat. Es kommt zu einer Kollision: beide Nachrichten überlagern sich auf dem Medium und werden unbrauchbar. S 1 1. Station S 1 sendet Nachricht von S 1 2. Station S 2 will ebenfalls senden und denkt, das Medium wäre frei. S 2 Nachricht von S 2 Ausdehnung des Signals auf dem Medium 26 Datenübertragung bei CSMA/CD Wann funktioniert die Kollisionserkennung bei CSMA/CD? Die maximale Zeit zur Entdeckung einer Kollision ist knapp zweimal so lang wie die Signallaufzeit auf dem Medium. Kompromiss: man will große Netzwerke realisieren, aber trotzdem eine geringe Kollisionswahrscheinlichkeit haben Resultat: die maximale Ausdehnung wird auf 2800 Meter festgelegt. Die maximale Zeit zur Entdeckung einer Kollision ist knapp zweimal so lang wie die Signallaufzeit auf dem Medium. Bei einer Signalgeschwindigkeit von ungefähr km/s (5 µs/km) erhält man (unter Berücksichtigung der Zeit in Repeatern) eine maximale Ende-zu-Ende- Signallaufzeit von 25.6 µs. Die maximale Konfiktdauer ist damit 51.2 µs. Um einen Konflikt mit Sicherheit zu erkennen, muss die Station mindestens so lange auf dem Medium horchen und senden. Darauf basierend wurde für eine Senderate von 10 MBit/s eine minimale Rahmenlänge (64 Byte) definiert, um eine Kollisionserkennung auch im Wort-Case zu ermöglichen. 28

3 Der Ethernet-Rahmen Präambel: kennzeichnet eine folgende Übertragung und synchronisiert den Empfänger mit dem Sender. Der Start-of-Frame-Delimiter (bzw. die beiden aufeinanderfolgenden Einsen) zeigen an, dass endlich Daten folgen. Destination Address: das erste Bit kennzeichnet den Empfänger: entweder eine einzelne Station (1. Bit = 0) oder eine Gruppenadresse (1. Bit = 1; Broadcast ist auch hier durch gegeben). Nachrichtenformat bei CSMA/CD Length(/Type): entweder sind im Datenteil wirklich Daten enthalten, oder innerhalb des Datenteils wird noch mal ein optionales Format benutzt. Dies zeigt dieses Feld an. Bei einem Wert bis 1500 wird die Angabe als Länge des Datenteils aufgefasst, bei einem Wert ab 1536 wird ein optionaler Rahmentyp benutzt. Was für ein Typ dies ist, gibt der Wert dieses Feldes an. Präambel SFD DA SA Length Data Padding FCS : 7 Byte Synchronisation Jedes Byte beinhaltet : 1 Byte Start Frame Delimiter Markierung des Rahmenbeginns durch das Byte : 6 (2) Byte Destination Address 4: 6 (2) Byte Source Address 5: 2 Byte Length Angabe der Länge des Datenfelds (zulässiger Bereich: Byte) FCS: Checksumme, 32-Bit CRC. Diese erstreckt sich über die Felder DA, SA, Length/Type, Data/Padding. 6: 0 (0-1500) Byte Daten 7: 0 Byte Padding Auffüllen des Rahmens auf mindestens 64 Byte (Kleinere Fragmente werden im Netz verworfen, abgesehen von dem Jamming-Signal) 8: 4 Byte Frame Check Sequence Verwendung eines zyklischen Codes 29 Auflösung von Sendekonflikten Auflösung von Sendekonflikten p-persistent: bei dieser Variante sollen Konflikte zwischen gleichzeitig wartenden Nachrichten vermieden werden bei einem freien Kanal wird nur mit Wahrscheinlichkeit p gesendet im Konfliktfall benötigt die Nachricht im Mittel 1/p Versuche Wie wählt man p? p groß = hohes Risiko für Folgekonflikte p klein = lange Wartezeiten Start p=0 nicht möglich, p=1 = 1-persistent senden frei Ende Verschiedene Kategorien: Nonpersistent (Beispiel: ALOHA): warte nach einem Konflikt mit einer zufälligen Wartezeit aus einem vorgegebenen Intervall bis zu einer Neuübertragung Problem: möglicherweise ineffiziente Nutzung des Mediums 1-persistent Idee: es ist sehr unwahrscheinlich, dass während einer laufenden Übertragung zwei oder mehr neue Nachrichten anfallen. Starte den nächsten Sendeversuch so bald wie möglich, also sobald der Kanal frei ist bzw. nach einem Konflikt abgebrochen wurde. Problem: Folgekonflikte! klappt Carrier Sense klappt Konflikt belegt z p senden warten bis frei würfle eine Zahl z [0,1] Konflikt z > p

4 Leistungsfähigkeit von CSMA Verglichen mit ALOHA hat CSMA in jeglicher Form eine gute Leistungsfähigkeit: Trotzdem ist für Ethernet ein weiteres Verfahren entwickelt worden: der Binary-Exponential-Backoff-Mechanismus Binary Exponential Backoff Vorteil: kurze Wartezeiten (durch kleines Intervall) bei wenig Verkehr, Verteilung von Wiederholungsversuchen (durch großes Intervall) bei viel Verkehr Nachteil: Stationen, die bei einer Wiederholung einen neuen Konflikt hatten, müssen eine Wartezeit aus einem doppelt so großen Intervall ziehen. Haben sie wieder einen Konflikt, wird das Intervall wieder verdoppelt,... Dadurch können solche Stationen benachteiligt werden Vorgehen bei Kollisionen Binary Exponential Backoff Um nach einer Kollision die gleichzeitige Wiederholung der kollidierten Sendungen zu vermeiden (Folgekollision), wird eine zufällige Wartezeit aus einem vorgegebenen Intervall gezogen. Das Intervall wird klein gehalten, um große Wartezeiten bis zur Widerholung zu vermeiden. Dadurch ist allerdings das Risiko eines Folgekonflikts groß. Kommt es so zu einer weiteren Kollision, wird das Intervall vor dem nächsten Versuch vergrößert, um mehr Spielraum für alle sendenden Parteien zu schaffen. Die Wartezeit wird dabei folgendermaßen ermittelt: Hatte eine Station bereits i Kollisionen, würfelt sie eine Zahl x aus dem Intervall [0, 2 i -1] (bei Kollision bleibt das Intervall fix bei [0, ], nach der 16. Kollision erfolgt ein Abbruch) Sobald das Medium frei ist, wartet der Sender x Zeitslots, wobei ein Zeitslot der minimalen Ethernet-Rahmenlänge von 512 Bit, also bei 10 Mbit/s 51.2 ms, entspricht. Nach dem x-ten Zeitslot beginnt die Station erneut mit Carrier Sense. 34 Ethernet Basiert auf IEEE CSMA/CD 4 Klassen von Ethernet-Varianten: Standard Ethernet 10 Mb/s Fast Ethernet 100 Mb/s Gigabit Ethernet 1000 Mb/s Noch teilweise im Einsatz Heute die meistverbreitete Variante Groß im kommen 10Gigabit-Ethernet Mb/s Gerade fertig standardisiert Ethernet hat sich im LAN-Bereich durchgesetzt. Es wird in der überwiegenden Anzahl der LANs als Infrastruktur eingesetzt: Es ist einfach zu verstehen, umzusetzen und zu überwachen Das Netzwerk ist in der Anschaffung billig Bringt Flexibilität bzgl. der Topologie mit sich Es gibt keine Kompatibilitäts-Probleme, jeder Hersteller kennt und befolgt den Standard 36

5 Daten zu Ethernet Parameter Ethernet Fast Ethernet Gigabit Ethernet Maximale Ausdehnung bis zu 2800 Meter 205 Meter 200 Meter Kapazität 10 Mb/s 100 Mb/s 1000 Mb/s Minimale Rahmenlänge 64 Byte 64 Byte 520 Byte Maximale Rahmenlänge 1526 Byte 1526 Byte 1526 Byte Signaldarstellung Maximale Anzahl Repeater Manchester-Code 4B/5B-Code, 8B/6T-Code,... 8B/10B, Zusätzlich wird zum Jamming bei Kollisionen Bitmuster aus 4 Byte versendet. 10Base-5 (Yellow Cable) verwendet klassisches Koaxialkabel (teuer, wenig biegsam) Endgeräte über Transceiver angeschlossen (Vampirstecker) max. 5 Segmente (über Repeater verbunden) max. 100 Stationen pro Segment mind. 2.5 m Abstand zwischen Anschlüssen max. 500 m Segmentlänge max. Anschlusskabel max. Ausdehnung 2.5 km (ohne Anschlusskabel) auch Glasfaser-Zwischenstücke ohne Stationen möglich Vampir-Stecker Koaxialkabel Benennung von Ethernet-Varianten Angabe der verwendeten Ethernet-Variante durch 3 Namenskomponenten: 1 Kapazität in MBit/s (also 10, 100, 1000 oder 10G) 2 Übertragungstechnik (z.b. Base für Basisband, Broad für Broadband) 3 maximale Segmentlänge in Einheiten von 100 Metern, bzw. Art des verwendeten Mediums Beispiele: 10Base-T: 10 Mb/s, Basisband, Twisted-Pair-Kabel 100Base-T2: 100 Mb/s, Basisband, 2 Twisted-Pair-Kabel (d.h. zwei Adern) 1000Base-X: 1000 Mb/s, Basisband, Glasfaser-Kabel Von der Variante hängen noch Parameter wie z.b. die minimale Rahmenlänge ab (wegen unterschiedlicher Signallaufzeiten): 1000Base-X: minimale Rahmenlänge 416 Bytes 1000Base-T: minimale Rahmenlänge 520 Bytes Ethernet - Konfigurationen 100 Stationen 2.5 m Terminator Segment1 Repeater Segment2 500 m Grundeinheit: Segment Kopplung zweier Segmente 500 m 500 m 500 m Glasfaserkabel 1000 m Ethernet maximaler Länge 38 40

6 10Base-2 (Cheapernet) billiges Koaxialkabel (biegsam) Endgeräte über BNC-Stecker angeschlossen (T-Stücke) max. 5 Segmente (über Repeater verbunden) max. 30 Stationen (bzw. T-Stücke) pro Segment mind. 0.5 m Abstand zwischen Anschlüssen max. 185 m Segmentlänge maximale Ausdehnung 925 m T-Stück Koaxialkabel Fast Ethernet Prinzip: behalte Ethernet bei, aber mache es schneller: Kompatibilität mit existierenden Ethernet-Netzen 100 MBit/s an Übertragungsrate, erreicht durch bessere Technik, effizientere Codes, Nutzung mehrerer Leitungspaare, Switches,... Resultat: IEEE 802.3u, 1995 Problem: Die minimale Rahmenlänge zur Kollisionserkennung bei Ethernet beträgt 64 Byte. Bei 100 Mb/s wird der Rahmen aber ca. 10 Mal so schnell abgesendet, so dass eine Kollisionserkennung nicht mehr gewährleistet ist. Resultat: für Fast Ethernet musste die Ausdehnung ca. um den Faktor 10 auf etwas mehr als 200 Meter reduziert werden... Daher baut es auf 10Base-T mit einem zentralen Hub/Switch auf Base-T (Twisted Pair) sternförmig verkabelt mit Twisted Pair Geräte über RJ-45-Stecker angeschlossen (Western-Stecker), allerdings werden nur 2 der 4 Kabelpaare benutzt mehrere Geräte sind über einen Hub verbunden Kabellänge bis zum Hub max. 100 m Gesamtausdehnung damit max. 200 m Lange Zeit die meistverbreitete Variante Hub 100Base-T (Fast Ethernet) 100Base-T4 Twisted Pair-Kabel (UTP) der Kategorie 3 (billig) benutzt alle 4 Leitungspaare: eins zum Hub, eins vom Hub, die anderen beiden je nach Übertragungsrichtung 100Base-TX Twisted Pair-Kabel (UTP) der Kategorie 5 (teurer, aber weniger Dämpfung) benutzt nur 2 Leitungspaare, für jede Richtung eins zur Zeit am weitesten verbreitete 100 MBit/s-Version 100Base-FX Glasfaser-Verkabelung, benutzt eine Faser pro Richtung maximale Kabellänge zum Hub/Switch: 400 Meter Variante: Kabellänge bis 2 km bei Verwendung eines Switches. Hubs sind hierbei nicht erlaubt, da bei dieser Länge keine Kollisionserkennung mehr möglich ist. Bei Verwendung eines vernünftigen Switches treten allerdings keine Kollisionen mehr auf! 42 44

7 Wechsel zu Gigabit-Ethernet 1998 standardisierte die IEEE den Standard 802.3z, Gigabit-Ethernet Auch hier: Kompatibilität zu Fast Ethernet beibehalten! Problem: zur Kollisionserkennung müsste eine Reduktion der Kabellänge auf 20 Meter erfolgen daher wurde die Ausdehnung von Fast Ethernet beibehalten statt dessen wird eine neue Rahmen-Minimallänge von 520 Byte festgelegt, diese wird durch eine Erweiterung der Standardrahmen durch ein nodata -Feld (hinter der FCS, wegen Kompatibilität zu Ethernet) erreicht. Dieses Verfahren wird Carrier Extension genannt. PRE SFD DA SA Length /Type Data Padding FCS nodata Base-T/X (Gigabit Ethernet) 1000Base-T basiert auf Fast Ethernet Twisted Pair-Kabel (Kat. 5, UTP); Verwendung von 4 Kabelpaaren Segmentlänge: 100 m 1000Base-CX Twisted-Pair-Kabel (STP); Verwendung von 2 Kabelpaaren Segmentlänge: 25 m nicht oft verwendet 1000Base-SX Multimode-Glasfaser mit 5 Segmentlänge Übertragung auf dem 850nm-Band 1000Base-LX Mono- oder Multimode über 5000 m Übertragung auf 1300nm Nachträglich hinzugenommen: 1000Base-LH Monomode auf 1550nm Reichweite bis zu 70 km WAN! 47 Wechsel zu Gigabit-Ethernet Zusätzlich ist bei Gigabit Ethernet das Versenden mehrerer aufeinanderfolgender Rahmen möglich (Frame Bursting), ohne wiederholt CSMA/CD anzuwenden. Damit können Stationen bis zu 5,4 Rahmen auf einmal versenden. Der sendende MAC-Controller füllt die Lücken zwischen den Rahmen mit Interframe-Bits (IFG), dadurch ist das Medium für andere Stationen belegt. MAC-Rahmen (mit nodata) IFG MAC-Rahmen IFG... MAC-Rahmen Im Normalfall werden bei Gigabit-Ethernet keine Hubs mehr eingesetzt. Bei Verwendung eines Switchs treten aber keine Kollisionen mehr auf, daher ist die maximale Kabellänge hier nur noch durch die Signalabschwächung bestimmt. Zukunft von Ethernet... Und seit neuestem: 10GBase-X (10-Gigabit Ethernet, IEEE 802.3ae) Nur noch für Glasfaser spezifiziert (LX oder SX) Denkbare Varianten auch für Twisted Pair? Soll auch im MAN/WAN-Bereich eingesetzt werden (Reichweite bis 40 km) Nebenbemerkung: der Einsatz von Switches statt Hubs ist inzwischen sehr weit verbreitet. Da der Switch Punkt-zu-Punkt-Verbindungen realisiert, sind Kollisionen mit den Nachrichten anderer Stationen nicht mehr möglich... die Frage ist also, inwiefern die Bezeichnung 'CSMA/CD' noch angebracht ist

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Teil 4 Netztypen. Netztypen

Teil 4 Netztypen. Netztypen Teil 4 Netztypen Netztypen Kommunikationsprotokolle wie TCP/IP decken den Bereich ab Schicht 3 ab. Die tieferliegenden Schichten fallen in den Bereich der Infrastruktur: Lokale Netze: 10m - wenige km,

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Funkstrecken. Kapitel 3: Lokale Netze / Weitverkehrsnetze Seite 2. (Physical Layer) "Schicht 0" (Hardware) Kommunikationsprotokolle wie TCP/IP decken

Funkstrecken. Kapitel 3: Lokale Netze / Weitverkehrsnetze Seite 2. (Physical Layer) Schicht 0 (Hardware) Kommunikationsprotokolle wie TCP/IP decken Kapitel Kapitel : Lokale Netze und Weitverkehrsnetze Netzkomponenten (Kabel, Repeater, Hubs, Bridges, Switches, Router) Netzwerktypen für lokale Netze (Ethernet, Token Ring, FDDI, DQDB) Netzwerktypen für

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1 Netzwerkmanagement & Hochleistungskommunikation Gigabit Ethernet Autor: Artur Hecker Artur Hecker Gigabit Ethernet 1 Artur Hecker Gigabit Ethernet 2 Die Entwicklung des Ethernet Ethernet Fast Ethernet

Mehr

STERNMITTELPUNKT (NEURALGISCHER PUNKT)

STERNMITTELPUNKT (NEURALGISCHER PUNKT) Seite 1 von 5 www.jurijs-skripte.de.vu Rechnernetze Rechnernetze DREISTUFIGER ANSATZ: - Etagenverkabelung: Sternförmig, aus Kupfer - Gebäudeverkabelung: Sternförmig, Glasfaserkabel - Zwischengebäudeverkabelung:

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Rechnernetze I. SoSe Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 20.

Rechnernetze I. SoSe Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 20. Rechnernetze I SoSe 2019 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. März 2019 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 15.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 15. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 15. Mai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Vorlesung Rechnernetze I Teil 12

Vorlesung Rechnernetze I Teil 12 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Black Box erklärt: 10 Gigabit Technologie

Black Box erklärt: 10 Gigabit Technologie Black Box erklärt: 10 Gigabit Technologie Sie kopieren eine grosse Datei von Ihrem PC auf den Server? Und es dauert mal wieder lange, zu lange? Das sind die Momente, in denen User gerne nach mehr Bandbreite

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

PASCAL HUBACHER

PASCAL HUBACHER Berner Fachhochschule Hochschule für Technik und Architektur Burgdorf Abteilung Elektrotechnik Vortrag LAN / WAN PASCAL HUBACHER ALOHA Protokolle Bei diesem Protokoll handelt

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

ProCurve Zubehör für Switches

ProCurve Zubehör für Switches ProCurve Zubehör für Switches 221 ProCurve Mini-GBICs und SFPs ProCurve Gigabit-SX-LC Mini-GBIC (J4858C) 1 LC 1000Base-SX-Port (IEEE 802.3z Typ 1000Base-SX) Maße (T x B x H): 5,69 x 1,37 x 1,23 cm Gewicht:

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Prof. Dr. Michael Massoth [Stand: 15.11.2011] 8-1 8-2 Allgemeine Information (1): Praktikum Starttermine Zug D für Versuch

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)

Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese

Mehr

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001 Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

3b: Telekommunikation

3b: Telekommunikation 3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Vorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2

Vorlesung Verteilte Systeme Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2 Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Winter 2002/03 Folie 1.2 (c) Peter

Mehr