Sicherungsschicht Data Link Layer, OSI Level 2

Größe: px
Ab Seite anzeigen:

Download "Sicherungsschicht Data Link Layer, OSI Level 2"

Transkript

1 Einleitung

2 Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet Token Ring

3 Aufteilung der Schicht Die Sicherungsschicht besteht aus zwei Teilschichten Logic Link Control (LLC) Media Access Control (MAC)

4 Logic Link Control Aufgabe ist die Flusssteuerung und die Bereitstellung verschiedener Dienste für die Vermittlungsschicht Unbestätigter verbindungsloser Dienst Bestätigter verbindungsloser Dienst Verbindungsorientierter Dienst Daten der Vermittlungsschicht werden in Rahmen eingebettet und an die MAC weitergereicht Fehlererkennung und -korrektur

5 Rahmenbildung Bitübertragungsschicht liefert Bitstrom, der zwischen Sender und Empfänger verfälscht werden und sogar die Länge ändern kann Zur Fehlererkennung werden daher Rahmen gebildet, über die eine Prüfsumme berechnet werden kann Rahmen müssen eindeutig erkennbar sein Zeitlücken kommen aufgrund undefinierter Synchronisation nicht in Frage

6 Arten der Rahmenbildung Zeichenzählung Anfangs- und Endzeichensetung (Zeichstopfen) Anfangs- und Endflags (Bitstopfen) Verstöße gegen Kodierungsregeln der Bitüberstragungsschicht

7 Zeichenzählung Im Header eines Rahmens wird die Länge des Datenfeldes vermerkt Empfänger liest die Länge aus und interpretiert alle folgenden Zeichen als Daten Probleme gibt es wenn die Länge verfälscht wurde Nachteil: Durch die Prüfsumme wird ein Fehler erkannt, Resynchronisation ist jedoch nicht mehr möglich

8 Zeichenzählung Zeichenzählung ohne (a) und mit (b) Fehler

9 Zeichenstopfen Jeder Rahmen beginnt mit ASCII-Folge DLE STX und endet mit DLE ETX Um Übertragung von Binärdaten zu ermöglichen, die zu Rahmenkonflikten führen könnten wird ggf. ein DLE Zeichen eingefügt Bei Rahmenverlust muss lediglich bis zum nächsten DLE STX gewartet werden Nachteil ist die enge Bindung an ASCII

10 Zeichenstopfen (a) Daten der Vermittlungsschicht (b) Daten nach Zeichenstopfung der Sicherrungsschicht (c) Entstopfte Daten auf der Empfängerseite

11 Bitstopfen Neue Technik hat es ermöglicht, Datenrahmen für beliebige Bitfolgen zu gestatten Blöcke werden durch ein Flag getrennt => einfache Resynchronisation Damit ein Flag nicht mit Daten verwechselt werden kann, werden ggf. Bits in den Datenstrom eingefügt

12 Bitstopfen (a) Originaldaten (b) Daten nach dem Bitstopfen (c) Daten für die Vermittlungsschicht der Empfängerseite

13 Regelverstöße Sofern eine redundante Leitungskodierung verwendet wird, können diese zur Rahmenkennung genutzt werden Beispiel: Manchester Kodierung 1 = high/low 0 = low/high high/high und low/low nicht vorgesehen In der 802 Norm kommen diese Werte dennoch zur Rahmenkennzeichnung zum Einsatz

14 Effizienzsteigerung Beim Stopfen und bei Regelverstößen muss der komplette Datenstrom überprüft werden Daher: Kombination mit der ansonsten nicht mehr verwendeten Zeichenzählung Rahmenlänge wird vorher mitgeteilt, eine Kontrolle findet nur statt wenn das offizielle Ende erreicht wurde

15 Highlevel Data Link Control Weit verbreitetes Protokoll des OSI Layers 2 Erlaubt Punkt-zu-Punkt Verbindungen (balanced) Punkt zu Mehrpunkt Verbindungen (eine Hauptstation, mehrere Nebenstationen) Bitorientiert, Transparenz durch Bitstopfen Ähnliche oder erweiterte Protokolle sind z.b.: SDLC (von IBM) LAP B (Teil der X.25 Paketvermittlung) LAP D (Teil von ISDN) LLC (Logic Link Control)

16 HDLC Rahmenaufbau Das bereits bekannte Flag Adresse des Senders bzw. Empfängers Steuerung gibt die Art des Blocktyps an Daten zwischen 0 und 131 Bytes 2-Byte Prüfsumme mit G x =x 16 x 12 x 5 1

17 (a) Information HDLC Steuerfeld (b) Überwachung (Receive (not) ready, Reject (goback-n), Selective Reject) (c) Unnumeriert (Steuerung, Verbindungsverwaltung, Polling)

18 HDLC Steuerfeld Seq = Sequenznummer (0-7) P/F = Polling/Final (erzwingt ggf. Antwort) Typ = RR, RNR, SR (siehe Überwachung) Next = Huckepack Bestätigung (Piggyback)

19 Beispiel: HDLC-LAP B Link Access Procedure Balanced Herstellen und Freigeben von Schicht 2 Verbindungen (Punkt-zu-Punkt) Erhaltung der Übertragungsreihenfolge der Blöcke Fehlererkennung und -behebung (soweit möglich) Flusskontrolle

20 Begriffserklärung N(S) Sendefolgenummer N(R) Empfangsfolgenummer S Bits für Steuerung M Legt die Steuerungsfunktion fest P/F wie gehabt

21 Bits im Steuerfeld

22 Begriffserklärung Der Befehl SABM (Set Asynchronous Balanced Mode) fordert die Gegenstelle auf, in die Datenübertragungsphase des gleichberechtigten Spontanbetriebs überzugehen. Die Antwort auf diesen Befehl ist UA; zusätzlich werden alle internen Zähler (N(R), N(S)) auf null gesetzt. Der Befehl DISC (Disconnect) hält die Übermittlung an; die Gegenstation hat mit UA zu antworten, und die Station geht in den Zustand abgebrochen über.

23 Begriffserklärung Die Meldung UA (Unnumbered Acknowledge) bestätigt SABM- und DISC-Befehle, mit deren Ausführung (z.b. Nullsetzen von Zählern, Senden von Datenblöcken) bis zum Eintreffen dieser Nachricht gewartet wird. Die Meldung DM (Disconnected Mode) wird gesendet, wenn sich eine Station im Zustand abgebrochen befindet und zur Zeit nicht in einen anderen Zustand wechseln kann.

24 Korrekte Verbindung Beide Stationen senden zunächst nur flags zur Empfangsund Sendebereitschaft Verbindungsaufbau beginnt mit dem senden das SABM- Blocks

25 Fehlerhafte Verbindung SABM-Block kommt nicht an, wird nach Timeout erneut gesendet (max. N2 mal) Um Falle eines Disconnects ist der Ablauf ähnlich

26 Begriffserklärung I(N(R),N(S)) für einen Datenblock mit Folgenummern N(R) und N(S) RR(N(R)) für Receive-Ready-Block mit Folgenummer N(R) RNR(N(R)) für einen Receive-Not-Ready-Block mit Folgenummer N(R) REJ(N(R)) für einen Reject-Block mit Folgenummer N(R)

27 Begriffserklärung V(S): Sendefolgezähler; enthält die Nummer, mit der der nächste Datenblock zu senden ist. V(S) wird nach Senden eines Datenblocks um 1 (mod 8) erhöht. V0(S): Folgenummer N(R) des letzten von der Gegenstation empfangenen Blocks. Der Abstand zwischen V(S) und V0(S) (mod 8) darf niemals größer als sieben werden, damit niemals mehr als sieben unbestätigte Blöcke ausstehen.

28 Begriffserklärung V(R): Empfangsfolgezähler N(S) des nächsten erwarteten Datenblocks. Trifft ein fehlerfreier Block mit der Nummer N(S)=V(R) ein, so wird N(S) um 1 (mod 8) inkrementiert. K: Maximale Anzahl unquittierter Datenblöcke (z.b. 7) T1: Timer für die Zeitüberwachung. N2: Höchste Anzahl von Wiederholungen bei Zeitablauf. N3: Höchste Anzahl von Bits in einem Block.

29 Datenphase

30 Datenphase

31 Datenphase

32 Media Access Control Grundproblem: In Broadcast-Netzen steht ein Übertragunsmedium für viele Stationen zur Verfügung. Dieser Zugang muss geregelt werden Ziel ist eine möglichst effiziente Nutzung des Mediums Es gibt im wesentlichen zwei Verfahren Deterministische (Koordinierter Mehrfachzugriff) Stochastische Verfahren (Konkurrierender Mehrfachzugriff

33 IEEE Standard

34 Konkurrierende Verfahren pure ALOHA slotted ALOHA nicht-persistentes CSMA 1-persistentes CSMA p-persistence CSMA CSMA/CD CSMA=Carrier Sense Multiple Access, CD=Collision Detection

35 Ethernet

36 ALOHA 1970 an der Universität von Hawaii entwickelt zur Kanalzuteilung im bodengestützten Datenfunk Grundidee ist auf jedes System übertragbar, in dem unkoordinierte Benutzer um die Benutzung eines einzelnen Kanals konkurrieren: Sender sendet Paket sofort bei Sendebereitschaft Empfänger sendet Quittung Ausbleiben der Quittung = Paket wurde gestört (Sender wiederholt Paket nach zufälliger Wartezeit)

37 ALOHA

38 Slotted ALOHA Wie kann die kritische Zeit von 2t = doppelter Rahmenlänge reduziert werden? Durch die Einführung von definierten Zeitpunkten, zu denen ein Benutzer anfangen darf zu senden (Zeitschlitze). Welcher Nachteil entsteht dadurch im Gegensatz zum ursprünglichen Verfahren? Es wird ein zentraler Zeitgeber benötigt, auf den sich alle Stationen synchronisieren müssen.

39 Slotted ALOHA

40 Carrier Sense Multiple Access Problem ALOHA: Stationen interessieren sich nicht für die Aktivitäten der Nachbarstationen hohe Anzahl von Kollisionen schlechte Auslastung des Kanals Lösung: Überwachung der Kanalbelegung Protokolle, bei denen die Stationen einen Träger abhören, werden als Carrier Sense Protocols bezeichnet

41 CSMA Wie kann es trotz Trägererkennung (carrier sense) zu Kollisionen kommen? Problem: eine Station beginnt mit dem Senden, eine zweite Station ist solange nicht in der Lage dies zu erkennen, bis das Signal der ersten Station bei ihr eintrifft - negative Auswirkung von Signallaufzeiten Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit der Aussendung

42 CSMA

43 CSMA-CD CD - Collision Detection nach dem Erkennen einer Kollision erfolgt der sofortige Rückzug vom Medium (Zeitersparnis) Senden eines JAM Signals es wird eine bestimmte Zeit (in Abhängigkeit von Persistenz) gewartet, bis ein neuer Sendeversuch gestartet wird CSMA/CD kommt in der Form IEEE (Ethernet) weltweit zum Einsatz

44 CSMA-CD

45 CSMA-CD Wie lang muss ein Datenpaket (in Bit) mindestens sein, damit eine sichere Kollisionserkennung stattfinden kann?

46 CSMA-CD Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden => Das erste gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen. Zeit bis zum Eintreffen des ersten Bits bei Station 2: => T = 1000m 0, m/ s =5,6 s T Bit = L in Bit= 2 T = 11,2 s =112 Bit T Bit 0,1 s 1 10MBit /s =0,1 s

47 CSMA-CD nach IEEE Maximale Reichweite bei 10MBit 5*500m = 2,5km Laufzeit + Verzögerung der Repeater = 51,2μs => Mindespakettlänge = 64 Byte Was ist bei höheren Übertragungsraten?

48 Ethernet Paketformat

49 Persistenz Nach erkannter Kollision gibt es unterschiedliche Verfahren, wie persistent (beharrlich) eine Station erneut auf das Medium zugreift 1-Persistent CSMA Eine sendewillige Station beginnt sofort nach freiwerden des Mediums zu senden. Bei wenigen Stationen kommt es kaum zu Wartezeiten, bei vielen sendewilligen Stationen jedoch zu vielen Kollisionen

50 Persistenz Non-Persistent CSMA Eine sendewillige Station wartet bei belegtem Medium immer einen Zeitraum mit zufälliger Länge ab, um einen erneuten Sendeversuch zu starten. So kommt es zwar nicht unmittelbar nach freiwerden des Mediums zu vielen Kollisionen, u.u. wird aber nicht gesendet, obwohl das Medium frei ist.

51 Persistenz P-Persistenz CSMA Mit einer im voraus festgelegten Wahrscheinlichkeit von P startet die Station nach Freiwerden des Mediums zu senden. Mit der Gegenwahrscheinlichkeit von 1-P wird eine bestimmte Zeit gewartet, bis ein neuer Versuch gestartet wird. So können bestimmten Stationen Vorrechte beim Zugriff auf das Medium zugeteilt werden

52 Binary Exponential Backoff Nicht-persistenter Algorithmus Bei Kollision wird der Kanal in zwei Zeitschlitze fester Länge eingeteilt (51,2 μs) Sendewillige Station(en) wählt zufällig einen Slot Kommt es wieder zu Kollisionen wird der Kanal wiederum unterteilt (4 Zeitschlitze) bis maximal 1024 Zeitschlitze erreicht sind (10 aufeinander folgende Kollisionen) Nach 16 Kollisionen wird die Übertragung abgebrochen und zur Fehlerbehandlung weitergereicht

53 Durchsatz der Verfahren

54 Koordinierte Verfahren Ein koordinierender Mechanismus sorgt dafür, dass jeweils nur eine sendewillige Station übertragen kann Es wird sichergestellt, dass die Rechte zum Senden unter allen sendewilligen Stationen gerecht verteilt werden Das mit Abstand wichtigste Verfahren in der Klasse der deterministischen Zugangsverfahren ist das Token Passing Die Norm IEEE beschreibt das Verfahren IBM implementierte das Verfahren in seiner Token Ring Technologie Eine Weiterentwicklung des Token Rings, das Fiber Distributed Data Interface (FDDI) benutzt ebenfalls ein (verbessertes) Token Passing Verfahren

55 Token Passing Dem Verfahren zugrunde liegende Topologie ist immer ein Ring Das Token ist ein besonderer Rahmen, der im Ring von einer Station an die nächste weitergegeben wird (Bei Weiterleitung wird i.d.r. das Signal regeneriert) Das Token kann als beladen oder als frei gekennzeichnet sein Nur die Station, die gerade ein als frei gekennzeichnetes Token hat, darf senden

56 Token Passing Der Sender belegt das Token für sich und schickt es weiter Ein oder mehrere Daten Rahmen werden direkt im Anschluss an das Belegt-Token verschickt. Der Empfänger erkennt die für ihn bestimmten Rahmen am Adressfeld und empfängt die Daten und speichert sie in seinen Puffer Erreicht das Belegt-Token wieder den Sender, nimmt der es von Ring und wartet bis auch der letzte Datenrahmen bei ihm eingeht Evtl. kann er die empfangenen mit den gesendeten Daten zur Prüfung vergleichen Anschließend gibt er ein Frei-Token auf den Ring

57 Token Passing

58 Token Passing Monitorstationen behandeln Fehlersituationen Das Token verschwindet durch eine Störung Eine Station hält ein Token länger als die erlaubte Zeit Verwaiste Rahmen befinden sich auf dem Ring Die Monitorstation meldet sich regelmäßig mit einem Lebenszeichen (Spezieller Rahmen) bei den übrigen Stationen

59 Token Passing Fällt die Monitorstation aus, bzw. meldet sich nicht, so übernimmt eine andere Station deren Funktion: Diese sendet einen Claim-Token-Rahmen Passiert der Claim-Token-Rahmen den ganzen Ring und kommt zurück, dann wird die neue Station Monitorstation Jede Station kann prinzipiell Monitorstation werden

60 Token Ring Die Token Ring Technologie wurde von IBM in den 70er Jahren entwickelt Hinter Ethernet ist Token Ring die zweitwichtigste LAN Technologie Die Spezifikation IEEE orientierte sich an IBMs Architektur IEEE und Token Ring unterscheiden sich nur in wenigen Details IBM sieht eine physische Sterntopologie vor, während die IEEE Norm nichts festlegt IBM verwendet Twisted Pair Kabel, während die Norm keinen besonderen Kabeltyp vorsieht

61 Token Ring (Bypass)

62 Mehrere Verkabelungszentren

63 Toking Ring Format

64 Slotted Ring Monitor Bit: Monitorstation erkennt daran, ob Token zweiten Umlauf gemacht hat Antwort Bits: ignored (11), accepted (01), rejected (10), busy (00) Kontrollbits: Für andere Protokollschichten

65 Slotted Ring (Ablauf) Monitostation erzeugt einen oder mehrere Slots Sendewillige Station überprüft Belegt Bit, setzt es ggf. und füllt Daten ein Empfänger setzt je nach Zustand die Antwort Bits Monitorstation setzt beim ersten Vorbeilauf das Monitor Bit Sender erhält Rahmen mit gesetzten Antwort Bits Monitorstation erkennt erneuten Umlauf des Rahmens am gesetzten Monitor Bit und löscht ihn

66 Token Ring

67 DQDB Double Queue Double Bus

68 DQDB Kann als LAN und MAN verwendet werden Aufbau mit Lichtwellenleiter Reichweiten bis 100km Datenraten Geplant bis 600 Mbit/s Real bis 140 Mbit/s Technisch überholt und wird kaum noch verwendet

69 Automatic Repeat Request (ARQ) Problem: Wie erkennt der Absender, ob die Daten erfolgreich angekommen sind? Durch positive oder negative Bestätigung

70 ARQ Verlust eines Datenblocks: Senke wartet auf Daten Quelle wartet auf Bestätigung Verlust einer Quittung: Quelle wartet auf Bestätigung Senke wartet auf Daten Ohne Zeitschranke (time-out) wird der Sender im Falle eines Fehlers blockiert ACK = Acknowledge, Bestätigung

71 ARQ mit Zeitschranke a) Fehlerfreie Übertragung b) Nachrichtsverlust wird durch Ablauf der Zeitüberwachung erkannt

72 ARQ mit Zeitschranke Nach dem Time-out wird der Block ein zweites mal gesendet Empfänger kann nicht entscheiden, ob der Block bereits verarbeitet wurde

73 Zeitschranke + Sequenznummer Jeder Block erhält eine Sequenznummer Wird ein Block wiederholt gesendet, wird die Sequenznummer beibehalten

74 Sequenznummern Sequenzummern können auch bei Bestätigungen verwendet werden Dadurch können mehrere Blöcke am Stück bestätigt werden

75 Go-back-n ohne Puffer Das ACK bleibt aus, der Timer läuft ab Alle bisher unbestätigten Blöcke werden wiederholt gesendet

76 Go-back-n mit Puffer Das ACK für Block 2 bleibt aus, alle folgenden Blöcke werden zwischengespeichert Nach dem Timeout wird mit der Wiederholung des ersten nicht bestätigten Blockes begonnen (in diesem Fall Block 2)

77 Go-back-n mit Puffer Im Puffer stehen aber noch die Blöcke 3-8, so dass nun die Blöcke 2-8 vorhanden sind und bestätigt werden Erneut gesendete Blöcke 3-6 werden verworfen, 7 und 8 können eingespart werden Verfahren ist kompliziert und findet kaum Einsatz

78 Selektive Wiederholung Blöcke werden einzeln bestätigt Alle Blöcke werden gepuffert Bleibt die Bestätigung aus, wird nur der fehlerhafte Block neu gesendet Ebenfalls selten verwendet

79 Passive Fehlerkontrolle Keine Unterscheidung zwischen fehlenden und fehlerhaften Blöcken Starke Zeitverzögerung bis zur Wiederholung

80 Aktive Fehlerkontrolle Blöcke gehen selten vollständig verloren, meist werden nur Daten verfälscht Verfälschte Blöcke können vom Empfänger erkannt und mit NACK (negative ACK) bestätigt (somit neu angefordert) werden

81 Flusskontrolle

82 Flusskontrolle Sender ist leistungsstark oder schwach belastet Empfänger ist leistungsschwach oder stark belastet Damit der Empfänger nicht mit Daten überschwemmt wird, darf der Sender nur unter bestimmten Umständen senden Dies wird als Flusssteuerung (Flow Control) bezeichnet und wird in den Protokollen der Sicherungsschicht geregelt

83 Fenstermechanismus Sender darf so viele Informationsrahmen senden, wie die Fenstergröße angibt Danach muss eine Bestätigung abgewartet werden Empfänger kann bereits vor dem Erreichen der Fenstergröße eine Bestätigung senden

84 Schiebefenster Sliding window W=3 Sender: Sendeaktionen verschieben den hinteren Zeiger, ACK's den vorderen Empfänger: Eintreffende Blöcke verschieben den hinteren Zeiger, versendende den vorderen

85 Schiebefenster Öffnen und schließen eines Fensters Sequenznummern werden sowohl zur Flusssteuerung als auch zur Fehlerkontrolle verwendet

86 Zusammenfassung Teilschichten der Sicherungsschicht Beispiele für MAC: Ethernet Token Ring HDLC LAP B Automatic Repeat Request

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN) 2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Data Link Layer Rechnernetze Übung SS2010

Data Link Layer Rechnernetze Übung SS2010 Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter OSEK COM und CAN Hauptseminar SS 06 Markus Walter Überblick 1. CAN Eigenschaften Arbitrierung Format Datentelegramm und Fehlertelegramm 2. OSEK COM Einzelnen Schichten Nachrichtenempfang Nachrichtenversand

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 1 2 Hello 13 23 3 1 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]

Mehr

Token- und Rahmenformat. Token-Ring - technische Aspekte

Token- und Rahmenformat. Token-Ring - technische Aspekte Token-Ring - technische Aspekte - Bitrate 4 Mb/s bzw. 16 Mb/s - Differentielle Manchester-Kodierung - Topologie: logischer Ring / physischer Stern - Ausbaufähig bis max. 250 Stationen / Ring (allerdings

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorlesung Rechnernetze I Teil 12

Vorlesung Rechnernetze I Teil 12 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Kapitel 2.5 Datensicherungsschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.5: Datensicherungsschicht Unsere Ziele: Verständnis

Mehr

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke

3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke Wirtschaftsinformatik (PWIN) 3. Mentorium ISO/OSI-Referenzmodell & Netzwerke Lösungsvorschläge Keine Musterlösungen Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks) 268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben.

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Metropolitan Area Network (MAN) Schnelle LANs, WANs und MANs

Metropolitan Area Network (MAN) Schnelle LANs, WANs und MANs Metropolitan Area Network (MAN) Schnelle LANs, WANs und MANs derzeitige Entwicklung bei LANs höhere Geschwindigkeit bei (noch) gemeinsam genutzter Bandbreite von reiner Datenkommunikation in Richtung integrierte

Mehr

Klausurvorbereitung VS32 MB3. Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit

Klausurvorbereitung VS32 MB3. Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit Teil 1 Speed Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit des Lichts fort. Diese beträgt im Vakuum etwa 300.000 km/s, im Leiter etwa 200.000

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems: Computer Nets Distributed Computer Systems: collection of interconnected independent computers for independent tasks. 7 Computer-Netze Verbundarten Lastverbund: Aufteilung der Rechenlast (Jobs) auf mehrere

Mehr

Computersysteme und Anwendungen

Computersysteme und Anwendungen Computersysteme und Anwendungen 1. Betriebssysteme 2. Datenbanken Kay Förger 3. Verschlüsselung 4. Netzwerke Systemsteuerung -> Netzwerkverbindungen -> LAN-Verbindung Eigenschaften: Typische Fehlermeldungen:

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Da die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02

Da die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02 7.3. Datenkompression / Datensicherung 7.3.1. Übertragungsprotokolle Zur Übertragung der Daten wird ein bestimmtes Verfahren, ein Protokoll verwendet. Liest man einen Text, so stören einige Übertragungsfehler

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Der P-Net Feldbus. Die Geschichte 2 Markt und Einsatzgebiete 2 Anwendungsmodelle 2 Technologie 4. Installationstechnik 6.

Der P-Net Feldbus. Die Geschichte 2 Markt und Einsatzgebiete 2 Anwendungsmodelle 2 Technologie 4. Installationstechnik 6. Der P-Net Feldbus Arbeit im Vertiefungsmodul Embedded Control WS 2005 Bernhard Rytz E3b Die Geschichte 2 Markt und Einsatzgebiete 2 Anwendungsmodelle 2 Technologie 4 Die Architektur 4 Die Telegramme 4

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr