2 Sicherungsschicht (Data Link Layer)
|
|
|
- Bastian Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen, das sich während der Übertragung L = d T a Auslastung des Mediums ist das Verhältnis von tatsächlicher zu möglicher Datenrate. U = d d max 2 Sicherungsschicht (Data Link Layer) Aufgaben der Sicherungsschicht. Fehlererkennung, z.b. durch CRC Fehlerbehebung, z.b. durch Quittungen und Sendewiederholungen Strukturierung des Datenstroms, z.b. durch Sequenznummern Medienzugangskontrolle, z.b. durch CSMA/CD Unterteilung. Die Sicherungsschicht kann in zwei Unterbereiche eingeteilt werden: Logical Link Control Sicherung der Punkt-zu-Punkt-Verbindung gegen Verfälschung, Verlust und Reihenfolgenvertauschung; Flusskontrolle, Strukturierung der Übertragung Medium Access Control Zugangskontrolle für ein geteiltes Medium 2.1 Fehlererkennung Paketfehlertypen. Ein zuverlässiger Dienst vermeidet folgende Fehlertypen: Verlust Duplizierung Vertauschung der Reihenfolge Phantom-Dateneinheiten Paritätsbit. Mit einem Paritätsbit kann man eine ungerade Anzahl von Fehlern erkennen. 6
2 Frame Check Sequence bezeichnet eine Prüfsumme, die zu einem Datenblock (Frame) hinzugefügt wird, um Fehlererkennung oder Fehlerkorrektur zu ermöglichen. Cyclic Redundancy Check Hierbei wird die Datensequenz als Polynom betrachtet und ein Generatorpolynom festgelegt, das Sender und Empfänger bekannt ist. Die Datensequenz wird vor dem Senden durch das Generatorpolynom divivdiert. Der Rest der Division wird an die Datensequenz (als FCS) angehängt und beides wird übermittelt. Der Empfägner führt wiederum die Polynomdivision durch G durch. Falls hierbei kein Rest bleibt, wurde die Sequenz entweder fehlerfrei übertragen, oder die Sequenz ist fehlerhaft, hat aber weiterhin G als Faktor, was sehr unwahrscheinlich ist. Gegeben sei die Datensequenz M und das Generatorpolynom G. 1. Multipliziere M mit 2 d, wobei d der Grad von G ist. Das entspricht dem Anhängen von d Nullen an M. M = M 2 d 2. Dividiere M modulo durch G. 3. Füge C an die Datensequenz an. C = M mod G M = M + C 4. Übertrage M 5. Dividiere die empfangene Sequenz modulo durch das Generatorpolynom. C = M mod G Wenn C = 0, dann war die Übertragung mit hoher Wahrscheinlichkeit fehlerfrei. CRC: Implementierung als Schieberegister 2.2 Flusskontrolle Ziel. Flusskontrolle dient der Anpassung der Übertragungsrate an die Verarbeitungskapazitäten des Empfängers. Anzahl der Sequenznummern mit Sliding Window. Gegeben seien die Datenrate des Mediums d, die Größe einer Dateneinheit S, sowie die Lebenszeit einer Dateneinheit T l. Eine Sendewiederholung findet maximal nach T w statt und der Empfänger quittiert den Erhalt der Dateneinheit nach maximal T q. Dann ist eine untere Schranke für die benötigte Bitanzahl n gegeben durch 2 n Dateneinheiten (2T l + T w + T q ) D wobei D = d S die Dateneinheiten-Rate auf dem Medium ist. Implizite Flusskontrolle bezeichnet die Drosselung der Datenrate durch das Zurückhalten der Quittungen. Dieses Verfahren ist problematisch: Wartet der Sender zu lange auf eine Quittung, so wird nach dem Timeout die Dateneinheit erneut gesendet, was die Resourcen von Sender und Empfänger sowie die Kapazität des Mediums beansprucht. 7
3 Automatic Repeat Request beschädigter Dateneinheiten. steht für die automatische Wiederholung verlorengegangener oder Stop-and-Wait Stop-and-Wait ist ein einfaches ARQ-Verfahren. Dabei wartet der Sender auf die Quittung zu einer gesendeten Dateneinheit, bevor er die nächste verschickt. Falls vor dem Timeout keine Quittung eintrifft, wird die Dateneinheit wiederholt. Übertragunszeit bei Stop-and-Wait. Unter der Annahme, dass Verarbeitungsdauer und Größe der Quittung vernachlässigbar sind, erreicht die Quittung den Sender nach T s + 2 T a. Damit ist die gesamte Übertragungszeit für n Dateneinheiten T ges = (T s + 2 T a ) n Auslastung bei Stop-and-Wait. Die Auslastung des Mediums beim Stop-and-Wait-Verfahren ist das Verhältnis von Sendezeit zur Summe aus Sende- und Wartezeit: U = T s T s + 2T a Leistungsfähigkeit im Fehlerfall. Gegeben sei die Fehlerwahrscheinlichkeit p Go-Back-N U = 1 p 2a + 1 Prinzip. Der Sender kann eine gewisse Anzahl von Dateneinheiten (Fenstergröße W ) senden, bevor er eine Quittung empfangen muss. Nach dem Senden der Dateneinheiten D i,..., D i+w 1 wartet er auf das Eintreffen einer Quittung. Sobald die Quittung ACK i eintrifft, schickt er D i+w. Hat der Sender nach Ablauf des Timers keine Quittung für D i erhalten, wiederholt er alle Dateneinheiten D i,..., D i+w 1. Beim Erhalt einer erwarteten Dateneinheit D i schickt der Empfägner die Quittung ACK i. Erhält er eine Dateneinheit D j mit j > i + 1, so wird sie verworfen und die Quittung ACK i wiederholt, solange bis D i+1 eintrifft, die dann mit ACK i+1 quittiert wird. Auslastung in Abhängigkeit von der Fenstergröße. Das Fenster kann so groß sein, dass der Sender kontinuierlich senden kann, oder er muss nach Ausnutzung des Fensters auf die Quittung warten. Im ersten Fall wird die Kapazität des Mediums voll ausgenutzt. { 1 wenn W 2a + 1 U(W, a) = W 2a+1 wenn W < 2a + 1 a = T a T s 8
4 2.3 Medienzugangskontrolle Medienzugangsverfahren Raummultiplex Einteilung des Raumes in Sektoren durch gerichtete Antennen, dedizierte Leitungen etc; Beispiel: Zellenstruktur in Mobilfunknetzen Zeitmultiplex Kanal belegt gesamten Frequenzraum für eine gewisse Zeit; Beispiel: Ethernet Frequenzmultiplex UKW-Radio Einteilung der verfügbaren Bandbreite in Frequenzabschnitte; Beispiel: Codemultiplex Kanäle operieren gleichzeitig auf derselben Frequenz; durch Verknüpfung des Signals mit einem eindeutigen Code können die Kanäle vom Empfänger wieder getrennt werden CSMA/CD (Carrier Sense Multiple Access with Collision Detection) CSMA/CD ist ein Zeitmultiplex-Verfahren bei konkurrierendem Zugriff auf das Medium. Ablauf. 1. Listen before Talk: Endsystem prüft, ob das Medium frei ist 2. Falls Medium frei beginnt das Endsystem zu senden 3. Listen while Talk: Zur Erkennung von Kollisionen hört der Sender während des Sendens das Medium ab 4. im Kollisionsfall: Sendeunterbrechung, Jamming-Signal 5. Wiederholung der Sendung, geregelt durch Backoff-Algorithmus Mindestlänge der Dateneinheit. Eine Voraussetzung für CSMA/CD ist, dass das Senden der Dateneinheit nach der zweifachen Signallaufzeit noch nicht beendet sein darf. Daraus ergibt sich eine Mindestlänge für die Dateneinheit, die durch das Padding-Feld der Dateneinheiten sichergestellt wird. Abkürzung Länge [bit] Beschreibung PR 56 Präambel zur Synchronisation SD 8 Start-of-Frame Delimiter zeigt Beginn an DA 16/48 Destination Address, MAC-Adresse des Ziels SA 16/48 Source Address, MAC-Adresse der Quelle Length 16 Anzahl der Oktette im Datenfeld Data Datenfeld, max Oktette PAD optional Padding um auf nötige Mindestlänge zu ergänzen FCS 32 Frame Check Sequence, CRC-32 Table 3: Felder einer CSMA/CD-Dateneinheit CSMA/CD-Dateneinheit 9
5 2.4 Lokale Netze 2.5 Ethernet Topologie. Beim Ethernet sind die Endsysteme in Sterntopologie verbunden. 2.6 Token Ring Topologie. verbunden. Beim Token Ring sind die Endsysteme jeweils Punkt-zu-Punkt zu einem Ring Ablauf. Token Ring ermöglicht kontrollierten Zugriff auf das Medium mittels eines zirkulierenden Senderechts (Token). Empfängt ein Endsystem das Token, so hat es für eine bestimmte Zeit das Recht zu senden (Token Holding Time). Die gesendeten Daten kommen nach dem Umlauf im Ring wieder beim Sender an, der diese wieder vom Ring nimmt. Danach gibt er das Token an das nachfolgende System weiter. Echtzeit. Token Ring ist für Echtzeitanwendungen geeignet, da eine maximale Wartezeit zwischen Sendewunsch und Anfang des Sendens garantiert werden kann: W artezeit max = (n 1) Sendezeit(Datenmenge max ) + T okenumlaufzeit Quittierung. Ein Endsystem im Token Ring kann die Dateneinheit ändern, bevor es diese weitergibt. Der Empfänger kann also den Erhalt einer Dateneinheit quittieren, indem er z.b. ein bestimmtes Bit setzt. Der Sender erkennt diese Quittung während er die Dateneinheit vom Ring nimmt. Aktiver Anschluss ans Medium. Beim Token Ring sind die Endsysteme aktiv ans Medium angeschlossen. Jedes System regeneriert die erhaltene Dateneinheit und schickt sie weiter, agiert somit als Verstärker. Das ermöglicht größere Leitungslänge. Die Regenerierung ist allerdings mit Verzögerung verbunden. Für den Anschluss neuer Systeme an das Medium muss das Medium unterbrochen werden. 2.7 High-Level Data Link Control Phasen. Flag. 1. Verbindungsaufbau 2. Datentransfer 3. Verbindungsabbau Die eindeutige Bitsequenz wird verwendet, um Anfang und Ende einer Dateneinheit zu signalisieren. Ein Autreten des Flags in den Nutzdaten wird durch Bitstopfen verhindert. Hierbei wird nach 5 aufeinanderfolgenden Einsen eine Null eingefügt, die vom Sender wieder entfernt wird. 10
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Kommunikation. July 29, 2014. 0.1 OSI-Referenzmodell... 3 0.2 Internet-Referenzmodell... 3 0.3 Dateneinheiten im Schichtenmodell...
Kommunikation July 29, 2014 Contents 0.1 OSI-Referenzmodell.................................. 3 0.2 Internet-Referenzmodell................................ 3 0.3 Dateneinheiten im Schichtenmodell..........................
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Fehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
Merkzettel für die Klausur
Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit
Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Sicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung
Kapitel 2 Kapitel 2: Protokolle und Dienste im Netz Das OSI-Referenzmodell Internet/Intranet Netzwerk- und Transportprotokolle (TCP/IP) Höhere Dienste (FTP, HTTP, email, Telnet, DNS) Hier: Beispielhaft
Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
Grundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
Codierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer [email protected] Technische Universität München Fakultät für Informatik 20.06.2016
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 1 2 Hello 13 23 3 1 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss
Computernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
Data Link Layer Rechnernetze Übung SS2010
Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind
Netzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
Thema: RNuA - Aufgaben
Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik
3 Sicherungsschicht (Data Link Layer)
3 Sicherungsschicht (Data Link Layer) 3.1 Übertragungsfehler: Ursachen 3.2 Fehlererkennungs- und Fehlerkorrekturcodes 3.3 Bit Stuffing und Rahmenbegrenzer 3.4 Bestätigungen und Sequenznummern Aufgaben
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Betriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Bitübertragungsschicht
Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale
Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)
EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale
Datensicherungsschicht
Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Zyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
Rechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac [email protected] 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
Selective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
Kapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
Random-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
Paketvermittlung (1/9)
Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende
Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
Modul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
Dienste der Sicherungsschicht
Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht
KNX TP1 Telegramm. KNX Association
KNX TP1 Telegramm Inhaltsverzeichnis 1 TP1 Telegramm allgemein...3 2 TP1 Telegramm Aufbau...3 3 TP1 Telegramm Zeitbedarf...4 4 TP1 Telegramm Quittung...5 5 Kapitel Telegramm: Informativer Anhang...6 5.1
Übung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
Untersuchungen an Cyclic Redundancy Checks (CRC)
Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, [email protected] Dozent: Bruno Wenk, HTW Chur, [email protected] Inhaltsverzeichnis 1 Cyclic Redundancy Checks
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
Sicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: [email protected] WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
Systeme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
6.Vorlesung Netzwerke
Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] 8.11.2011 Christian Baun 6.Vorlesung
Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1
Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur
Error detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung
Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
Transportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
Fehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
OSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
