Kommunikation und Datenhaltung
|
|
|
- Adrian Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 Kommunikation und Datenhaltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit
2 Kapitelübersicht 1. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen 4. Geschichtete Architekturen 5. Sicherungsschicht: HDLC 6. Beschreibungsmethoden 7. Sicherungsschicht: Lokale Netze 8. Netzkopplung und Vermittlung 9. Die Transportschicht 10. Anwendungssysteme 11. Middleware Fehlertypen, Fehlerursachen Mechanismen zur zur Fehlererkennung und -behebung Fehlerkontrolle bei bei Bitfehlern Fehlerkontrolle bei bei Paketfehlern Flusskontrolle Verbindungen 1
3 Austausch von Daten Ziel Geräte bzw. Anwendungen möchten Daten austauschen Protokolle erforderlich, die Formate und Regeln des Datenaustauschs festlegen Protokollmechanismen stellen die Bausteine der Protokolle dar 2
4 3.1 Fehlertypen, Fehlerursachen 3 Verfälschung von Bits bei der Übertragung - Bitfehler Beispiel Null-Bit werde durch 0 Volt repräsentiert; Eins-Bit durch 5 Volt Entscheidungsschwelle sei 2,5 Volt Übertragung ist nicht optimal: Rauschen, Signaldämpfung Ergebnis: Empfänger empfängt Signalwert von 3 Volt, obwohl ursprünglich 0 Volt gesendet wurde Es handelt sich dann um ein sogenanntes umgekipptes Bit, d.h. um einen Bitfehler Fehlerursachen Rauschen Verlust der Bit-Synchronisation
5 Fehlertypen, Fehlerursachen 4 Verfälschung von Dateneinheiten oft als Paketfehler bezeichnet Begriff Dateneinheit in der Vorlesung häufig als Oberbegriff verwendet für Rahmen, Nachrichten, Pakete, Segmente Fehlerarten Verlust/Duplizierung einer Dateneinheit Empfang einer Phantom-Dateneinheit Abweichung der Empfangsreihenfolge von Dateneinheiten Fehlerursachen Überlastung von Zwischensystemen Unterschiedliche Wege durch das Netz Verfrühte Datenwiederholung
6 Fehlertypen Paketfehler Dateneinheit Verlust Dateneinheit Phantom-Dateneinheit Dateneinheit Dateneinheit Dateneinheit Duplizierung Dateneinheit Dateneinheit Reihenfolgevertauschung Bitfehler Verfälschung 5
7 Fehlertypen Weiterhin wird unterschieden zwischen Einzelbitfehler Z.B. Rauschspitzen, die die Detektionsschwelle bei digitaler Signalerfassung überschreiten Ein einzelnes Bit ist fehlerhaft Bündelfehler Länger anhaltende Störung durch Überspannung, Starkstromschaltprozesse etc. Mehrere direkt aufeinanderfolgende Bits sind fehlerhaft Synchronisationsfehler Empfänger kann den Anfang eines Bits nicht korrekt detektieren Alle Bits werden falsch erkannt 6
8 Fehlerhäufigkeit Maß für die Fehlerhäufigkeit Bitfehlerrate = Summe gestörte Bits Summe übertragene Bits Typische Wahrscheinlichkeiten für Bitfehler Analoges Fernsprechnetz: 2*10-4 Funkstrecke: Ethernet (10Base2): Glasfaser: [Holz91] 7
9 Fehlerauswirkungen Fehlerauswirkungen sind u.a. abhängig von der Datenrate Rechenbeispiel... eine Störung von 20 ms führt Bei Telex (50 bit/s, Bitdauer: 20 ms) zu einem Fehler von 1 Bit Einzelbitfehler Bei ISDN (64 kbit/s, Bitdauer: 15,625 μs) zu einem Fehler von 1280 Bit Bündelfehler Bei ADSL2+ (16 Mbit/s, Bitdauer: 62,5 ns) zu einem Fehler von ca. 320 kbit und bei Gigabit-Ethernet (1 Gbit/s)? 8
10 Erwartungshaltung 9 Unzuverlässige Kommunikation Sender und Empfänger sind glücklich, wenn möglichst viel Daten korrekt beim Empfänger ankommen Bei Fehlern werden keine weiteren Maßnahmen unternommen Zuverlässige Kommunikation Sender und Empfänger erwarten, dass alle gesendeten Daten korrekt beim Empfänger ankommen Alle Daten korrekt In der richtigen Reihenfolge Ohne Duplikate Ohne Phantom-Dateneinheiten Bei Fehlern sind entsprechende Maßnahmen erforderlich
11 3.2 Mechanismen zur Fehlererkennung und -behebung Bezüglich Bitfehlern Fehlererkennende Codes Fehlerkorrigierende Codes Bezüglich kompletter Dateneinheiten Sequenznummern Zeitüberwachung Quittungen Sendewiederholungen Redundanz Fehlererkennung von Datenfehlern beim Empfänger durch Hinzufügung von Redundanz beim Sender 10
12 Code 11 Gegeben eine Menge A und ein (endliches) Alphabet B Code injektive Abbildung f: A B* Codewort Für a A heißt f(a) ein Codewort von f Beispiele Morse Code ASCII Code
13 3.3 Fehlerkontrolle bei Bitfehlern Problem Wie können Bitfehler beim Empfänger oder in netzinternen Zwischensystemen erkannt werden? Grundlegende Ansätze Ausnutzung der Distanz zwischen gültigen Codewörtern, d.h. nicht alle Codewörter, die mit den vorhandenen Bits erzeugt werden können, sind gültig z.b. Hamming-Abstand Hinzufügen von Redundanz bei der Übertragung z.b. Paritätsbits, CRC, 12
14 3.3.1 Paritätsbits 13 Zu einer Einheit wird jeweils ein redundantes Bit hinzugefügt. Gerade Parität Es wird auf gerade Anzahl von 1-Bits ergänzt Ungerade Parität Es wird auf ungerade Anzahl von 1-Bits ergänzt Folgende Varianten werden unterschieden Vertikale Parität An jede einzelne Einheit (Zeichen) bestehend aus n Bits wird ein Paritätsbit angefügt (d.h. ein Paritätsbit pro Reihe) Erkennung von Bitfehlern ungerader Anzahl (1-Bitfehler, 3-Bitfehler etc.) Längsparität An eine Folge von Einheiten wird ein dediziertes Prüfzeichen angefügt. Dieses enthält jeweils ein Paritätsbit pro Spalte (d.h. pro n- tem Bit aller Zeichen) Auch als Block Check Character (BCC) bezeichnet.
15 Paritätsbits: Beispiel Paritätssicherung bei Zeichen-basierter Übertragung Modulo-2-Arithmetik 1. Zeichen Start Zeichen Zeichen Daten Zeichen Zeichen Ende Ergänzung auf gerade Blockparität (Längsparität) 6. Zeichen BCC Block Check Character (BCC) Ergänzung auf ungerade Parität (vertikale Parität)
16 3.3.2 Hamming-Abstand Hamming-Abstand d einzelner Codewörter Anzahl der Bitpositionen, in denen sich zwei Codewörter c 1 und c 2 unterscheiden Beispiel d( , )=3 Anzahl der Eins-Bits von c 1 XOR c 2 Hamming-Abstand D des vollständigen Codes C { d( c, c ) c, c C c } D( C) : = min c , Der Hamming-Abstand bestimmt die Fähigkeit eines Codes, Fehler zu erkennen und zu beheben Erkenne k-bitfehler: Hamming-Abstand von k + 1 notwendig Behebe k-bitfehler: Hamming-Abstand von 2k + 1 notwendig
17 Hamming-Abstand Codewort besteht aus m Bits Welche Anzahl Prüfbits r werden benötigt, um 1-Bitfehler zu beheben? m r? n = m + r 2 m legale Codewörter können mit m Bits erzeugt werden Allgemein gilt: Pro Codewort c i der Länge n=m+r existieren n illegale Codewörter gleicher Länge mit Hamming-Abstand 1 Jeweils mit einem komplementierten Bit Nur Codewort c i selbst hat Hamming-Abstand 0 Es soll 2 m legale Codewörter im Code geben, von denen jedes n+1 Codewörter belegt (n illegale und ein legales, c i selbst) Hierzu müssen (n + 1)2 m Codewörter mit n=m+r Bits darstellbar sein (n + 1)2 m <= 2 n (m + r + 1) <= 2 r untere Grenze für r 16
18 Beispiele Fehlererkennender Code Code mit einem einzigen Paritätsbit (gerade oder ungerade) Hamming-Abstand = 2 Erkennen eines 1-Bitfehlers möglich (oder aller Fehler mit einer ungeraden Anzahl Bits) Fehlerbehebender Code Code: , , , Hamming-Abstand = 5 Korrektur von 2-Bitfehlern möglich Beispiel:
19 3.3.3 Cyclic Redundancy Check (CRC) Anstelle eines einzigen Paritätsbits wird hier eine Sicherungssequenz angefügt. auch als FCS (Frame Check Sequence) bezeichnet Basiert auf Division in Modulo-2-Arithmetik; keine Überträge Entspricht bitweiser XOR-Operation 1+1 = 0+0 = 0, 1+0 = 0+1 = 1 Beispiele für bitweise XOR-Operation Bitstrings als Repräsentation von Polynomen, z.b. Dateneinheit entspricht Polynom M(x) = x 7 + x 4 + x 3 + x 1 18 Dateneinheit wird als unstrukturierte Bitfolge aufgefasst, d.h. auch die Anzahl der zu prüfenden Bits ist beliebig Es werden auch keine ganzzahligen Vielfache von 8 Bit gefordert
20 Vorgehensweise CRC Gleiches Generatorpolynom G(x) für Sender und Empfänger Höchstes und niederwertigstes Bit von G(x) müssen 1 sein Prüfsumme (Checksum) wird berechnet Dateneinheit mit m Bits entspricht M(x) Prüfsumme entspricht Rest R der Division (x r M(x)) / G(x) r: Grad des Generatorpolynoms; m > r x r M(x) fügt r Nullstellen an das Ende der Dateneinheit Prüfsumme wird zur um Nullen erweiterten Dateneinheit hinzugefügt Entspricht der Addition des Restes: x r M(x) + R Empfänger überprüft Dateneinheit Division der empfangenen Dateneinheit durch G(x) Ist der Rest der Division Null, dann wurde kein Fehler erkannt Ist der Rest ungleich Null, dann ist die empfangene Dateneinheit fehlerhaft 19
21 CRC: Beispiel Generatorpolynom G(x) = 1101; Nachricht M(x) = / 1101 = Welche Bitfolge wird übertragen?
22 Erkennen von Bitfehlern mit CRC Erkennen aller Einzelbitfehler x k und x 0 dürfen nicht gleich Null sein Nahezu alle Doppelbitfehler G(x) muss mindestens drei Terme besitzen sämtliche Doppelbitfehler (x k + 1) nicht durch G(x) teilbar ( k <= Länge der Dateneinheit) Jede ungerade Anzahl an Bitfehlern G(x) muss den Faktor x+1 enthalten Alle Bursts mit bis zu m Bitfehlern für m = Grad von G(x) 21
23 Bekannte Generatorpolynome International genormt sind u.a. folgende Generatorpolynome CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16 = x 16 + x 15 + x CRC-CCITT = x 16 + x 12 + x CRC-32 = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 CRC-16 und CRC-CCITT entdecken alle Einzel- und Doppelfehler alle Fehler ungerader Anzahl alle Fehlerbursts mit der Länge 16 99,997 % aller Fehlerbursts mit der Länge 17 (gilt nicht für CRC-16) 99,998 % aller Fehlerbursts mit der Länge 18 und mehr (gilt nicht für CRC-16) 22
24 CRC-Implementierung in Hardware 23 Realisierung in Hardware Benutzung von rückgekoppelten Schieberegistern CRC kann während des Durchschiebens durch das Schieberegister berechnet werden Prinzip Daten werden bitweise empfangen und durchlaufen das Schieberegister Rückkopplung durch ein XOR-Gatter erfolgt am Eingang und an den Stellen, an denen Bits im Generatorpolynom auf 1 gesetzt sind Ohne das höchste und niederwertigste Bit Nach Durchschieben der Dateneinheit und ihrer angehängten Nullen steht Prüfsumme im Register Zu beachten: Soll Prüfsumme ebenfalls aus dem Register geschoben werden, noch etwas mehr Schaltungslogik nötig
25 G(x) = 1101 Beispiele Schieberegister G(x) = x 3 + x x 3 x 2 x 1 x 0 G(x) = x 16 + x 12 + x x 12 + x 8 + x XOR-Gatter 1 Bit-Schieberegister
26 3.3.4 Internet-Prüfsumme 25 In den Internet-Protokollen wird eine andere Variante für Prüfsummen eingesetzt Speziell für eine Realisierung in Software ausgelegt In den Eigenschaften zur Fehlererkennung nicht so gut wie CRC Wörter in falscher Reihenfolge können nicht erkannt werden Verwendet bei: Internet Protocol (IP), Universal Datagram Protocol (UDP), Transmission Control Protocol (TCP) Prinzip Aufaddieren aller übertragenen Wörter, wobei eine Wortlänge von 16 Bit zugrunde liegt (die Wörter werden als Integer aufgefasst) Resultat der Addition wird wie beim CRC mit der Dateneinheit übertragen Empfänger führt die gleiche Addition der empfangenen Wörter durch Implementierung Addition unter Verwendung des Einer-Komplements
27 Prüfsummen: Beispiel IPv4 26 Einerkomplement zur Berechnung von BCC Internet Protocol Version 4 Protokollkopf besitzt Prüfsumme für Werte des Protokollkopfs Muss bei jedem Router neu berechnet werden, da sich Werte wie Time to Live im Protokollkopf ändern Prüfsummenberechnung Addition aller 16-bit Wörter Übertrag auf das Least Significant Bit addieren Einerkomplement der Summe bilden [Benv05] 2 16-bit Wörter zum Prüfen Einerkomplement- Summe der 16-bit Wörter 16-bit Einerkomplement der Einerkomplement- Summe der beiden 16-bit Wörter 16-bit = + =
28 3.3.5 Vorwärtsfehlerkorrektur Vorwärtsfehlerkorrektur (Forward Error Correction FEC) Fehlerkorrigierende Codes Soll dazu dienen, verloren gegangene Dateneinheiten zu rekonstruieren Beispiel: Zu senden sind die Dateneinheiten D D D3 Dazu wird über XOR eine weitere Dateneinheit berechnet D4 27 Diese vier Dateneinheiten werden jetzt an den Empfänger gesendet [Hals05]
29 Vorwärtsfehlerkorrektur Ablauf Der Empfänger muss nur drei der vier Dateneinheiten korrekt empfangen, um die fehlende Dateneinheit rekonstruieren zu können Verknüpft korrekt empfangene Dateneinheiten mit XOR und rekonstruiert so die fehlende D1 geht verloren D1 D2 geht verloren D2 28 D3 geht verloren D3 Der Empfänger muss wissen, welche Dateneinheit verloren gegangen ist...
30 3.4 Fehlerkontrolle bei Paketfehlern Mit Paritätsbits und Prüfsummen können Bitfehler erkannt werden, allerdings nur dann, wenn die Dateneinheit beim Empfänger ankommt oder in den netzinternen Zwischensystemen analysiert wird Zur Erkennung von Fehlern bzgl. kompletter Dateneinheiten (Paketfehler) sind zusätzliche Mechanismen erforderlich Sequenznummern (Sequence Number) Zeitgeber (Timer) Auch wenn alle Dateneinheiten empfangen wurden, können die genannten Mechanismen erforderlich sein Nennen Sie Gründe hierfür! Zur Behebung der Fehler werden die folgenden Mechanismen verwendet Quittungen (Acknowledgements) Sendewiederholungen (Retransmissions) 29
31 Verständigungsprobleme? Hallo? Hallo? akjdshfjhkö adsjlkdfh Wie bitte? Alles klar? Ja, danke. 1, 2, 3, 5, etwas fehlt hier 30
32 3.4.1 Sequenznummern Problem Woher weiß der Empfänger, ob die Dateneinheiten in der richtigen Reihenfolge ankommen? keine Duplikate enthalten sind? keine Dateneinheiten fehlen? Mechanismus Die Dateneinheiten (oder die Bytes) werden durchnummeriert Eine entsprechende Kennung wird mit jeder Dateneinheit übertragen Diese Kennung wird als Sequenznummer bezeichnet 31 Fehlerszenarien Sequenznummern helfen, wenn Dateneinheiten nicht ausgeliefert werden Beispiele?
33 Sequenznummernraum Definition Teilmenge der natürlichen Zahlen, die den möglichen Sequenznummernraum umfasst Größe Bei einer Länge der Sequenznummer von n Bit umfasst der Sequenznummernraum 2 n Sequenznummern 32 Erforderliche Länge der Sequenznummer? Ziel Overhead durch Übertragung von Sequenznummern gering halten Parameter Tl: maximale Lebenszeit einer Dateneinheit [Sekunden] Tw: Maximaler Zeitraum in dem eine Sendewiederholung durchgeführt wird [Sekunden] Tq: Maximale Zeit bevor Empfänger nach Erhalt der Daten eine Quittung sendet [Sekunden] D: Maximale Datenrate des Senders [Dateneinheiten/Sekunde] Untere Schranke 2 n (2 Tl + Tw + Tq) * D
34 3.4.2 Quittungen 33 Problem Wie erfährt der Sender, dass eine Dateneinheit überhaupt nicht bzw. nicht korrekt beim Empfänger angekommen ist? Mechanismus Der Empfänger teilt dem Sender mit, ob er eine Dateneinheit empfangen hat oder nicht Hierzu werden spezielle Dateneinheiten, sogenannte Quittungen, versendet (ACK: Acknowledgement) Varianten Positive Quittung Empfänger teilt dem Sender mit, dass er die entsprechenden Daten erhalten hat Negative Quittung Empfänger meldet dem Sender, dass er die entsprechenden Daten nicht erhalten hat (z.b. bei falscher Reihenfolge) NACK: Negative Acknowledgement
35 Quittungen Weitere Varianten Selektive Quittungen SACK: Selective Acknowledgement Die Quittung bezieht sich auf eine einzelne Dateneinheit Beispiel Negative selektive Quittung, falls der Verlust einer Dateneinheit vom Empfänger vermutet wird (NACK) Lässt sich mit NACKs eine zuverlässige Kommunikation realisieren? Kumulative Quittungen Die Quittung bezieht sich auf eine Menge von Dateneinheiten, die in der Regel durch eine obere Sequenznummer beschränkt ist Beispiel Positive kumulative Quittung, die besagt, dass alle Dateneinheiten bis zur angegebenen Sequenznummer korrekt empfangen wurden 34 Quittungen werden oftmals in Kombination mit Zeitgebern verwendet
36 3.4.3 Zeitgeber Problem Woran merkt ein Sender, dass eine Dateneinheit nicht angekommen ist? Mechanismus In Abhängigkeit einer zeitlichen Obergrenze wird vermutet, dass eine Dateneinheit nicht mehr beim Empfänger eintrifft Sender kann dann Sendewiederholung starten Implementierung Welcher Wert wird für den Zeitgeber gewählt? 35
37 3.4.4 Automatic Repeat Request: ARQ Grundlegende Variante zur Sendewiederholung Sender erhält positive Quittungen über den Erhalt einer Dateneinheit vom Empfänger Sender kann Sendewiederholungen ausführen, falls Quittung ausbleibt Varianten Wann werden Quittungen versendet? Wann werden Sendewiederholungen veranlasst? Situation Eine Reihe verschiedener ARQ-Mechanismen ist verfügbar, wobei zwischen grundlegenden Unterschieden und Implementierungsfeinheiten differenziert werden muss Im folgenden werden grundlegende Varianten diskutiert 36
38 Stop-and-Wait Grundlegendes, einfaches ARQ-Verfahren Sender wartet auf die Quittung zu einer gesendeten Dateneinheit, bevor er eine neue Dateneinheit senden darf Falls keine Quittung empfangen wird, erfolgt die Wiederholung der Dateneinheit nach dem Ablauf des Zeitgebers Es können Duplikate von Dateneinheiten entstehen Wie? Einsatz beim Medienzugriff in drahtlosen lokalen Netzen 37
39 Einschub: Weg-Zeit-Diagramm Beschreibungsmethode zur Darstellung von Abläufen in Kommunikationssystemen Vorwiegend für einfachere Sachverhalte geeignet Sender Empfänger Daten Zeit 38 Weg (Raum)
40 Stop-and-Wait: Szenarien Regulärer Ablauf Sender Dateneinheit Empfänger Verlust einer Dateneinheit Sender Empfänger Dateneinheit Quittung (ACK) Verlust einer Quittung Unterschied zum Verlust einer Dateneinheit? Sender Empfänger Timeout Dateneinheit Dateneinheit ACK ACK Timeout Dateneinheit ACK Zu schneller Ablauf des Zeitgebers Problem? Timeout Sender Dateneinheit Dateneinheit ACK ACK Empfänger 39 Frage: Auf welchen Wert wird der Zeitgeber gesetzt? Frage: Unterscheiden sich Verluste bzw. Übertragungsfehler in der Behandlung?
41 Stop-and-Wait: Sequenznummern Problem In den vorangegangenen Szenarien besteht die Möglichkeit, dass der Empfänger eine Dateneinheit doppelt erhält Er kann dies nicht erkennen Konstruieren Sie einen solchen Ablauf! Mechanismus Sequenznummern Die Dateneinheiten werden mit einer Kennung versehen, die es dem Empfänger ermöglicht, diese zu unterscheiden Für Stop-and-Wait ist eine Sequenznummer von einem Bit ausreichend (0 und 1) Ablauf Sender Empfänger Dateneinheit (0) ACK (0) Dateneinheit (1) ACK (1) 40 Dateneinheit (0) ACK (0)
42 Java-Applet: Stop-and-Wait Testen Sie hierzu unsere Java-Applets und unsere Lernumgebung im Internet: Einfaches Szenario mit zwei direkt verknüpften Rechnern Testen Sie die Leistungsfähigkeit der Fehlerkontrolle Experimentieren Sie mit unterschiedlichen Verlust- bzw. Fehlerraten Experimentieren Sie mit unterschiedlichen Datenraten 41
43 Leistungsbewertung von Stop-and-Wait 42 Sehr einfaches Verfahren Wie sieht es mit der Leistungsfähigkeit aus? Durchsatz (engl. Throughput) Maß für die Menge an Daten, die pro Zeiteinheit über ein Netz übertragen werden kann Auslastung (engl. Utilization U) Maß für die Nutzung einer Ressource (z.b. Übertragungsmedium) Verhältnis von tatsächlicher Nutzung zu möglicher Nutzung Tatsächliche Nutzung: erfolgreiche Übertragung einer Dateneinheit Mögliche Nutzung: Wieviel Daten hätten in dieser Zeit übertragen werden können?
44 Leistungsbewertung von Stop-and-Wait 43 Annahme Fehlerfreie Kommunikation Welche Parameter haben einen Einfluss? Wie schnell ist eine komplette Dateneinheit bzw. eine Quittung auf das Medium gesendet? Sendezeit T S T S = Länge Dateneinheit / Datenrate Wie lange benötigt ein Bit vom Sender zum Empfänger (und umgekehrt)? Ausbreitungsverzögerung T A T A = Länge des Mediums / Ausbreitungsgeschwindigkeit Wieviel Zeit wird für die Verarbeitung einer Dateneinheit bzw. einer Quittung benötigt? Verarbeitungszeit T V Vereinfachungen Verarbeitungszeit der Dateneinheit wird vernachlässigt Sende- und Verarbeitungszeit einer Quittung werden vernachlässigt Quittung kurz; Verarbeitung schnell
45 Gesamtübertragungsdauer Sender Dateneinheit Zeit Empfänger T S T A T A Weg 44 Insgesamt benötigte Zeit T Ges T Ges = T S (Daten) + T A + T V (Daten) + T S (Quittung) + T A + T V (Quittung) Mit Vereinfachungen T Ges = T S (Daten) + 2 T A = T S + 2 T A
46 Auslastung des Mediums Auslastung U Tatsächliche Nutzung Sendezeit der Dateneinheit: T S Mögliche Nutzung Zeitintervall vom Beginn des Sendens der Dateneinheit bis zum vollständigen Empfang der Quittung: T Ges T U= T U S Ges = 1+ = T S TS +2T 1 2 T T A S Mit a = T A / T S ergibt sich A 1 U = 1+ 2a 45
47 Parameter a 46 Häufig bei Leistungsbetrachtungen verwendet Definition a = T A / T S a = Ausbreitungsverzögerung / Sendezeit Weitere Parameter Länge des Mediums: m Ausbreitungsgeschwindigkeit: v Länge der Dateneinheit: l Datenrate: d Damit m a = v = md vl l Interpretation d Bei fester Länge der Dateneinheit und fester Distanz zwischen den kommunizierenden Systemen Parameter a ist proportional zum Produkt aus Datenrate und Länge des Mediums Parameter a repräsentiert Länge des Mediums in Bit (m * d/v) im Vergleich zur Länge der Dateneinheit (l)
48 Beispiel zu Parameter a Normalisierung Annahme: Sendezeit einer Dateneinheit betrage 1 Damit gilt a = T A Für a > 1: Ausbreitungsverzögerung > Sendezeit t 0 Sender Empfänger t Sender Empfänger t 0 + a Sender Empfänger t a Sender Empfänger t a Sender Empfänger 47
49 Beispiel zu Parameter a Für a < 1: Ausbreitungsverzögerung < Sendezeit t 0 t 0 + a t t a t a Sender Sender Sender Sender Sender Empfänger Empfänger Empfänger Empfänger Empfänger 48
50 Auslastung des Mediums: Beispiel Dateneinheiten der Länge 1000 Bit Fehlerrate vernachlässigbar Datenraten 1 kbit/s und 1 Mbit/s Ausbreitungsgeschwindigkeit: (a) und (b) 2 * 10 8 m/s (c) 3 * 10 8 m/s (a) Verdrilltes Adernpaar, Länge des Mediums 1 km Auslastung? (b) Standleitung, Länge des Mediums 200 km Auslastung? 49 (c) Satelliten-Verbindung, Länge des Mediums km Auslastung?
51 Bewertung von Stop-and-Wait Bisher: fehlerfreie Übertragung angenommen Jetzt: Berücksichtigung von Fehlern Fehlerfall Sender erhält keine korrekte Quittung Annahme: (n 1) konsekutive Sendewiederholungen Benötigte Zeit hierfür T Ges = T S + (n 1) (Timeout + T S ) + 2 T A Annahme Timeout entspricht zweifacher Ausbreitungsverzögerung T A Dann gilt: T Ges = n (T S + 2 T A ) Damit gilt für die Auslastung T U = T S Ges = n ( T + 2T ) S T S A 50 in der Regel n nicht fest: Erwartungswert hierfür?
52 Bewertung von Stop-and-Wait Annahmen p sei Wahrscheinlichkeit, dass eine einzelne Dateneinheit fehlerhaft übertragen wird Quittungen sind nie verfälscht Wahrscheinlichkeit für genau k Übertragungsversuche? k 1 fehlerhafte Übertragungsversuche gefolgt von einer geglückten Übertragung Wahrscheinlichkeit hierfür: p k 1 (1 p) n = Erwartungswert [Anzahl Übertragungen] n = i 1 ( i p[genau i Übertragungen]) = ip (1 p) = i= 1 i= p 51 Damit gilt für die Auslastung für -1< x < 1gilt : i 1 1 U ix = (1 x) 1 1 p = = n(1 + 2a) 1+ 2a i= 1 2
53 Bewertung von Stop-and-Wait p=0,001 Für a > 1 ist die Auslastung stark beeinträchtigt Auslastung Für a > 10 ist Stop-and-Wait quasi unbrauchbar 52 a [Stal06]
54 Go-Back-N ARQ Ziel Erhöhung der Leistungsfähigkeit im Vergleich zu Stopand-Wait Warten auf Quittung vor dem Senden der nächsten Dateneinheit vermeiden Verfahren Der Sender kann mehrere Dateneinheiten senden bis er eine Quittung erhalten muss Die maximale Anzahl der nicht quittierten Dateneinheiten ist begrenzt typischerweise durch ein so genanntes Sliding Window 53 Verschiedene Varianten möglich (nächste Folie)
55 Go-Back-N ARQ Varianten Variante 1 Empfänger quittiert korrekt empfangene Dateneinheiten wie bei Stop-and-Wait Die Quittung erfolgt kumulativ, d.h. für mehrere Dateneinheiten auf einmal Kumulative Sequenznummer gibt an, bis wohin die Daten korrekt empfangen wurden, d.h. es handelt sich um positive Quittungen Es kann auch jede Dateneinheit quittiert werden Variante 2 Nicht korrekt empfangene Dateneinheiten werden mit einer negativen Quittung (NACK) bestätigt Sender wiederholt daraufhin ab dieser Sequenznummer alle gesendeten Dateneinheiten Go-Back N, wobei N die Sequenznummer in der negativen Quittung ist Frage Wo ist eine Pufferung der Dateneinheiten erforderlich? Wie viele müssen gepuffert werden? 54
56 Go-back-N: Beispielablauf Sender D 0 senden D 1 senden D 2 senden D 3 senden (warten) D 0 Empfänger D 0 empfangen ACK(0) senden D 1 empfangen ACK(1) senden D 3 empfangen & verwerfen ACK(1) senden 55 ACK(0) empfangen D 4 senden ACK(1) empfangen D 5 senden D=Dateneinheit Timeout D 2 D 2 senden D 3 senden D 4 senden D 5 senden D 4 empfangen & verwerfen ACK(1) senden D 5 empfangen & verwerfen ACK(1) senden D 2 empfangen ACK(2) senden D 3 empfangen ACK(3) senden [KuRo07]
57 Bewertung von Go-Back-N Bemerkung Fenstergröße W begrenzt die Anzahl gesendeter und noch nicht quittierter Dateneinheiten Parameter und Normalisierung wie bei Stop-and-Wait Annahme Fehlerfreie Übertragung Zwei Fälle müssen unterschieden werden Fenstergröße W 1+2a Sender kann ohne Pause senden Übertragungsabschnitt ist 100% ausgelastet Fenstergröße W < 1+2a Sender kann nach dem Aufbrauchen des Fensters nicht weiter senden U = 1 W 1+ 2a W 1+ 2a W < 1+ 2a 56
58 Bewertung von Go-Back-N Jetzt: Berücksichtigung von Übertragungsfehlern Herleitung ähnlich wie bei Stop-and-Wait, aber Im Fehlerfall werden K Dateneinheiten wiederholt anstelle einer einzigen n = Erwartungswert [Anzahl übertragener Dateneinheiten für eine geglückte Übertragung] f(i): Komplette Anzahl übertragender Dateneinheiten, falls die ursprünglich gesendete Dateneinheit i mal übertragen werden muss f ( i) = 1+ ( i 1) K = (1 K) + Ki Daraus ergibt sich für den Erwartungswert n n = f ( i) p i 1 (1 p) i= 1 57
59 Bewertung von Go-Back-N Einsetzen von f(i) n = ((1 K) + Ki) p i= 1 i 1 n = (1 K) p (1 p) + K ip i= 1 i 1 (1 p) K 1 p + Kp n = 1 K + = 1 p 1 p i= 1 Für W (1+2a): K ungefähr 1+2a Für W < (1+2a): K = W Damit 1 p 1+ 2ap U = W (1 p) (1 + 2a)(1 p + Wp) i 1 (1 p) W 1+ 2a W < 1+ 2a für -1< x < 1gilt : i 1 1 x = 1 x i= 1 58
60 Bewertung Go-Back-N Für W = 1 identisch mit Stop-and-Wait Auslastung 59 a [Stal06]
61 Selective Reject ARQ 60 Ziel Erhöhung der Auslastung im Vergleich zu Stop-and-Wait Reduzierung des Datenaufkommens im Vergleich zu Go-Back-N Verfahren Der Sender kann mehrere Dateneinheiten senden, bis er eine Quittung erhalten muss Die maximale Anzahl der nicht quittierten Dateneinheiten ist begrenzt (wie bei Go-Back-N) Der Empfänger sendet eine negative Quittung, wenn er einen Fehler erkennt Diese Quittung bezieht sich auf eine einzelne Dateneinheit Der Sender wiederholt genau die Dateneinheit mit der bei der negativen Quittung angegebenen Sequenznummer Nur die nicht korrekt empfangenen Dateneinheiten werden vom Sender wiederholt Fragen Wo ist eine Pufferung der Dateneinheiten erforderlich? Wie viele müssen gepuffert werden? Vor- und Nachteile von Go-Back-N und Selective Reject im Vergleich?
62 Bewertung von Selective Reject Herleitung wie bei Stop-and-Wait Es wird immer nur eine Dateneinheit wiederholt n 1 = 1 p Fallunterscheidung wegen Fenster U = 1 p W( 1 p) 1+ 2a W 1+ 2a W < 1+ 2a 61
63 Vergleichende Bewertung p = 10-3 W = 127 Go-back-N Auslastung W = 7 Go-back-N & W=7 Selective Reject W = 127 Selective Reject Stop-and-Wait 62 a [Stal06]
64 3.5 Flusskontrolle 63 Problem Wie viele Dateneinheiten dürfen vom Sender hintereinander gesendet werden, ohne dass der Speicher beim Empfänger überläuft (d.h. Verluste von Dateneinheiten entstehen)? Anforderungen Einfachheit Möglichst geringe Nutzung von Netzressourcen Fairness Stabilität Varianten Closed Loop Rückkopplung, um zu verhindern, dass Empfänger überschwemmt wird Quelle adaptiert ihren Datenstrom entsprechend Open Loop Beschreibung des Verkehrs mit anschließender Ressourcenreservierung und Überwachung des eingehenden Verkehrs Hier nicht weiter behandelt
65 Closed-Loop Flusskontrolle Varianten 1. Generation: Berücksichtigt die Leistungsfähigkeit des Kommunikationspartners Halt-und-Weiter Stop-and-Wait Kombiniert Fehler- und Flusskontrolle Kreditbasierte Flusskontrolle: statisches Fenster 2. Generation: Berücksichtigt auch die Leistungsfähigkeit des Netzes Messungen Explizit vs. Implizit Kontrollvariante Dynamisches Fenster vs. dynamische Rate Kontrollpunkt Ende-zu-Ende vs. Hop-by-hop 64
66 Flusskontrolle mit Halt-/Weiter-Meldungen Sehr einfache Methode Meldungen Halt Weiter Kann der Empfänger nicht mehr Schritt halten, schickt er dem Sender eine Halt- Meldung Ist ein Empfang wieder möglich, sendet der Empfänger die Weiter-Meldung Bewertung Nur auf Vollduplex-Leitungen verwendbar Bei hohen Verzögerungen nicht effektiv Probleme bei Verlust der Halt-Meldung Sender Daten Daten Daten Daten Daten Daten Daten Halt Weiter Empfänger Beispiel: Protokoll XON/XOFF Für serielle Leitungen Mit ISO 7-Bit-Alphabetzeichen XON ist DC 1 (Device Control 1) XOFF ist DC 3 (Device Control 3) Daten t 65
67 Implizite Flusskontrolle Funktionsweise Durch Zurückhalten der Quittung (z.b. ACK/NACK) kann der Sender gebremst werden Das bedeutet, dass ein Verfahren zur Fehlererkennung für die Flusskontrolle mitbenutzt wird Beispiel: Stop-and-Wait Sender Daten ACK Daten Empfänger Empfänger überlastet Problem Der Sender kann nicht mehr unterscheiden, ob seine Dateneinheit verloren ging, oder ob der Empfänger die Quittung wegen Überlast zurückgehalten hat? ACK Daten t 66
68 Kreditbasierte Flusskontrolle Prinzip Sender kann bis zu einer maximalen Anzahl Dateneinheiten (bzw. Bytes) senden, ohne eine Quittung zu empfangen Maximale Anzahl der Dateneinheiten repräsentiert die Pufferkapazität des Empfängers und wird als (Sende-)Kredit bezeichnet Oftmals als fortlaufendes Fenster bezeichnet (Englisch: Sliding Window) Beispiel Fenster wird dann mit jeder empfangenen positiven Quittung weitergeschaltet Empfänger kann meist zusätzlich den Kredit explizit bestimmen (z.b. in TCP) Fenstergröße Daten Daten... Sender... ACK ACK ACK Empfänger 67
69 Kreditbasierte Flusskontrolle: Sliding Window 68 Beispiel: Fenstermechanismus (Kredit 4) für eine Senderichtung C S C C S C,S Sender t Daten [S=0] Daten[S=1] Daten[S=2] Daten[S=3] ACK[R=3] Empfänger S R S: Sende-Sequenznummer (der zuletzt gesendeten Dateneinheit) R: Nächste erwartete Sende-Sequenznummer = Quittierung bis Empfangs-Sequenznummer R-1 C: Oberer Fensterrand (maximal erlaubte Sequenznummer) Nachteil: Kopplung von Fluss- und Fehlerkontrolle t C R C C,R
70 Flusskontrolle mit Sliding Window Sender SWS: Send Window Size (max. Anzahl ausstehender Dateneinheiten bzw. Bytes) LAR: Last ACK Received (Sequenznummer der letzten quittierten Dateneinheit bzw. Bytes) LFS: Last Frame Sent (Sequenznummer der letzten gesendeten Dateneinheit bzw. Bytes) Invariante LFS LAR + 1 <= SWS <= SWS Empfänger RWS: Receiver Window Size (max. Anzahl nicht in Reihenfolge empfangener Dateneinheiten bzw. Bytes) LFA: Last Frame Acceptable (Sequenznummer der letzten empfangbaren Dateneinheit bzw. Bytes) NFE: Next Frame Expected (Sequenznummer der nächsten in Reihenfolge erwarteten Dateneinheit bzw. Bytes) Invariante LFA NFE + 1 <= RWS <= RWS 69 LAR LFS NFE LFA
71 Java-Applet: Go-back-N und Flusskontrolle 70
72 Java-Applet: Selective Reject und Flusskontrolle 71
73 3.6 Verbindungen Verbindungen stellen eine Kommunikationsbeziehung zwischen den Kommunikationspartnern her dienen dem zuverlässigen Austausch von Informationen (Daten) Es wird bei jedem Kommunikationspartner ein sogenannter Verbindungskontext etabliert Sequenznummern, Fenstergröße etc. Beispiel 72
74 Verbindungslos vs. Verbindungsorientiert 73 Verbindungslose Kommunikation Informationen werden versendet, ohne vorherigen Aufbau einer Verbindung im Beispiel würde also die Begrüßung wegfallen Vorteil: schnelle Datenversendung möglich Nachteil: keine Möglichkeit der Kontrolle, ob der Kommunikationspartner überhaupt zuhört bzw. zuhören kann Verbindungsorientierte Kommunikation dem Informationsaustausch geht Aufbau einer Verbindung voraus Vorteil: Aushandlung von Kommunikationsparametern möglich (3-Wege-Handshake) sonst: benötigte Fenstergrößen, verwendeter Code, verwendete Fehlerkontrollmechanismen, Sequenznummern... Nachteile eigentlicher Datenaustausch verzögert Overhead der Verbindungsetablierung und -verwaltung kann höher sein als der eigentliche Datenaustausch (kurze Daten)
75 3-Wege-Handshake Client aktiver Teilnehmer Server passiver Teilnehmer Start, Bekanntgabe der beabsichtigten anfänglichen Sequenznummer SYN, Sequenznummer=x Bestätigung der Server- Sequenznummer SYN+ACK, Sequenznummer=y Acknowledgement=x+1 ACK, Acknowledgement=y+1 Bestätigung der Client-Sequenznummer und Bekanntgabe der eigenen anfänglichen Sequenznummer Das Feld Acknowledgement identifiziert jeweils die nächste erwartete Sequenznummer 74
76 Zusammenfassung Grundlegende Protokollmechanismen Werden uns als Bausteine in vielen Protokollen immer wieder begegnen Java Applets: Beispiele für Simulation Animation des Ablaufs Dokumentation des Ablaufs Leistungsbewertung Grundlegende Techniken der Leistungsbewertung Viele Vereinfachungen, aber grundlegende Aussagen möglich 75
77 Zusammenfassung Fehlerkontrolle ARQ-Verfahren: Stop-and-Wait Go-Back-N Selective Reject Flusskontrolle Halt/Weiter Sliding Window Verbindungsmanagement 3-Wege- Handshake Mechanismen: Sequenznummern Zeitgeber Quittungen Sendewiederholungen 76
78 Übungen 3.1 Es sind Daten im Umfang von 1 MByte zu übertragen. Die Größe einer Dateneinheit betrage 2000 Byte, die Ausbreitungsverzögerung betrage 20 ms. Vergleichen Sie die erzielbare Auslastung von Stop-and-Wait mit Go- Back-N. 3.2 Wann versendet der Empfänger jeweils Quittungen? 3.3 Welches Ziel hat die Flusskontrolle? 3.4 Konstruieren Sie ein Schieberegister, dass Sie für die Division durch x 7 + x 5 + x 4 + x + 1 verwenden können. 3.5 Berechnen Sie den CRC für die Dateneinheit mit dem Generatorpolynom Knoten A sendet mit Go-Back-N und Sliding-Window Daten an Knoten B. Die Fenstergröße betrage 4 Bit. Zeichnen sie die Fenster auf beiden Seiten Bevor A anfängt Daten zu senden. Nachdem A die Dateneinheiten 0, 1 und 2 gesendet und B 0 und 1 quittiert hat. Nachdem A die Dateneinheiten 3, 4 und 5 gesendet hat und B 4 quittiert hat. 3.7 Welche Fehlerarten kennen Sie? 3.8 Eine Störung von 10 ms führt bei einer Datenrate von 100 Mbit zu wieviel gestörten Bits? 77
79 Literatur [Benv05] Ch. Benvenuti; Understanding Linux Network Internals; O Reilly, 2005 [Hals05] F. Halsall; Computer Networking and the Internet; Addison-Wesley, 2005 Kapitel 1.4, Anhang C [Holz91] G. J. Holzmann; Design and Validation of Computer Protocols; Prentice Hall, 1991 Auch online unter: [KoBu94] W. P. Kowalk, M. Burke; Rechnernetze; Teubner Verlag, 1994 [KuRo07] J. F. Kurose, K. W. Ross: Computer Networking: A Top-Down Approach, Addison-Wesley, 2007 [Stal06] W. Stallings; Data and Computer Communications, Prentice Hall, 2006 Kapitel 7 78
Kommunikation und Datenhaltung
Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Fehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
Hauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
Modul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
Betriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
Codierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
Informations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
Hauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
Lehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
Rechnernetze I. Fehlerkontrolle. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group
Rechnernetze I Fehlerkontrolle Dr. Andreas Kassler Universität Ulm Slide 1 Gliederung! Fehlertypen! Grundmechanismen! Sequenznummern! Zeitüberwachung! Quittungen! Neuübertragung! Protokolle zur Fehlerkontrolle!
Die Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Die Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
KNX TP1 Telegramm. KNX Association
KNX TP1 Telegramm Inhaltsverzeichnis 1 TP1 Telegramm allgemein...3 2 TP1 Telegramm Aufbau...3 3 TP1 Telegramm Zeitbedarf...4 4 TP1 Telegramm Quittung...5 5 Kapitel Telegramm: Informativer Anhang...6 5.1
Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.
@ Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Betriebssysteme und Netze Prof. Dr. L. Wolf Hinweise zur Bearbeitung: Klausur: Betriebssysteme und Netze 18. Februar
Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
Transportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
Überblick. Daten- kommunikation
Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen
Grundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
Dienste der Sicherungsschicht
Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Übung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
Kommunikation und Datenhaltung Sommersemester 2009. 1. K-Übungsblatt
Institut für Telematik Universität Karlsruhe (TH) Prof. Dr. M. Zitterbart M. Röhricht Kommunikation und Datenhaltung Sommersemester 2009 1. K-Übungsblatt Aufgabe 1: Paritätsbit, Digital-Analog-Wandlung
Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
Lösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
Angewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)
EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung
Übung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim [email protected] 06.03.09 2-1 Heutige große Übung Allgemeines
Übungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Computernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
Einführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
Inhalt der Vorlesung
Einführung Anwendungsschicht Transportschicht Netzwerkschicht Sicherungsschicht Physikalische Schicht Inhalt der Vorlesung [RN] Sommer 2012 Transportschicht 1 Einführung UDP Fehlerkontrolle TCP Transportschicht
, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
Multiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15
Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht
Einführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
ISDN D-Kanalprotokoll
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5
Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau
Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer
Serielle Schnittstellen
Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit
Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Übertragungsfehler (2) Übertragungsfehler. - Ursachen für Fehler bei der Datenübertragung. - Bitfehler durch verrauschten Kanal
Daten Signal Störung Signal mit Störung Abtastzeitpunkt empfangene Daten Originaldaten Übertragungsfehler - Bitfehler durch verrauschten Kanal Fehler - Bitfehler durch fehlerhafte Synchronisation Vernetzte
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle 1 Schichten 5..7 Schicht 4 Rolle der Transportschicht im OSI- Referenzmodell Anforderungen
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Allgemeine Beschreibung (1)
Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm [email protected]
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm [email protected] Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
Komponenten der Sprach und Datenübertragung
Komponenten der Sprach und Datenübertragung Nachfolgend sehen Sie das Blockschaltbild des sendeseitigen GSM Übertragungssystems, das sowohl für digitalisierte Sprachsignale (Abtastrate: 8 khz, Quantisierung:
Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
Kommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
