PASCAL HUBACHER
|
|
- Nora Armbruster
- vor 5 Jahren
- Abrufe
Transkript
1 Berner Fachhochschule Hochschule für Technik und Architektur Burgdorf Abteilung Elektrotechnik Vortrag LAN / WAN PASCAL HUBACHER <pascal.hubacher@isburg.ch> ALOHA Protokolle Bei diesem Protokoll handelt es sich um eine Methode, um das Problem der Kanalzuordnung bei einem System mit unkoordinierten Benutzern und der Benutzung eines einzelnen Kanals. Der Name ALOHA rührt daher, dass dessen Erfinder an der Universität von Hawaii beschäftigt waren. Ursprünglich wurde es für Rundfunksysteme entwickelt, lässt sich aber grundsätzlich für jedes System anwenden. Man unterscheidet zwei Arten von ALOHA -Protokollen: Reines ALOHA Jeder Teilnehmer am Netz kann zu einem beliebigen Zeitpunkt sein Datenpaket verschicken. Die Pakete, man spricht auch von Rahmen, haben alle die gleiche Länge. Dies ist eine Möglichkeit den Datendurchsatz zu maximieren und die Zugangsberechtigung gleich zu verteilen. Jedesmal, wenn zwei Rahmen zur gleichen Zeit, versuchen, den Kanal zu besetzen, entsteht eine Kollision, und beide werden verstümmelt. Falls auch nur das erste Bit eines neuen Rahmens das letzte Bit eines fast beendeten Rahmens überschneidet, werden beide Rahmen völlig zerstört, und beide müssen später erneut übertragen werden. Dies hat jedoch für jeden Benutzer nach einer zufällig langen Wartezeit zu erfolgen, da sonst die gleichen zwei Datenpakete immer und immer wieder kollidieren. Um eine minimale Kollisionshäufigkeit zu erreichen ist es jedoch sinnvoll eine Wartezeit von mindestens 1 zusätzlichen Rahmenzeit abzuwarten. Abbildung 1: Gefährliche Zeitspanne für den schattierten Rahmen Durch statistische Berechnung mit unendlich vielen Benutzern lässt sich eine Kanalbelegung von maximal 18% erwarten. Dieser Datendurchsatz erscheint sehr klein, ist aber verständlich, wenn man bedenkt dass jeder Teilnehmer senden kann wann er will. Unterteiltes ALOHA Die Unterteilung wird als Methode zu Verdoppelung der Kapazität eines ALOHA - Systems eingesetzt. Dabei wird die Zeit in Intervalle eingeteilt, welche in der Länge einem Rahmen entsprechen. Beim unterteilten (slotted) ALOHA darf ein Teilnehmer nicht zu jedem beliebigen Zeitpunkt senden. Statt dessen muss auf den nächsten Zeitschlitz gewartet werden. P. Hubacher Seite 1
2 Die für Kollisionen gefährliche Zeitspanne wird durch den koordinierten Sendebeginn halbiert, dadurch resultiert auch eine verdoppelte Übertragungskapazität. Maximal erreichbar sind 37% Erfolge, 37% leere Schlitze und 26% Kollisionen. CSMA - Protokolle (Carrier Sense Multiple Access) In LANs können die Stationen erkennen, was die anderen Teilnehmer im Netz tun, und ihr eigenes Verhalten dementsprechend anpassen. Solche Netze können verständlicherweise besser ausgelastet werden. Protokolle, bei denen Stationen einen Träger (Carrier) abhören und entsprechend handeln, heissen Trägererkennungsprotokolle (Carrier Sense Protocols). Es gibt verschiedene Arten von Trägererkennungsprotokollen: 1 - Persistent CSMA Wenn eine Station Daten zu übertragen hat, hört sie erst den Kanal ab, ob bereits jemand übermittelt. Ist der Kanal besetzt, wartet sie bis er frei wird. Wenn die Station einen freien Kanal entdeckt, wird ein Rahmen übertragen. Falls eine Kollision erfolgt, wartet die Station einen zufällige Zeitspanne und beginnt von vorn. Dieses Protokoll heisst 1 - Persistent, weil die Station mit einer Wahrscheinlichkeit von 1 sendet, wenn der Kanal frei ist. Wie können jetzt aber trotzdem noch Kollisionen entstehen? Wenn es sich um ein grossflächiges Netzwerk handelt, haben die Signale eine Ausbreitungszeit. Beginnt eine Station mit der Übertragung und eine andere Station überprüft ob bereits jemand sendet, sieht diese das Signal noch nicht und beginnt ebenfalls mit ihrer Übertragung. Selbst wenn die Ausbreitungszeit null ist, können noch Kollisionen entstehen! Wenn zwei Stationen senden wollen, während eine Dritte bereits überträgt, warten beide auf das Ende dieser Übertragung, und fangen danach gleichzeitig an zu senden. Trotzdem ist dieses Verfahren viel besser als die beiden ALOHA - Verfahren, da sie nicht mutwillig fremde Übertragungen unterbrechen. Nonpersistent CSMA Auch hier überprüft die Station den Kanal vorgängig. Falls niemand sendet, beginnt die Station mit ihrer Übertragung. Ist der Kanal allerdings besetzt, wartet die Station eine zufällige Zeitspanne ab, und überprüft den Kanal ein weiteres Mal. Dieser Algorithmus führt zwar zu einer besseren Kanalauslastung (weniger Kollisionen), aber auch zu längeren Wartezeiten für die einzelne Station als bei 1 - Persistent CSMA. P- Persistent CSMA Wenn eine Station senden will, überprüft sie den Kanal. Ist dieser frei, sendet die Station beim nächsten erreichten Zeitschlitz mit Wahrscheinlichkeit p. Mit der Wahrscheinlichkeit q = 1 - p wartet sie bis zum nächsten Zeitschlitz. Ist dieser Schlitz auch frei, wird entwerder gesendet (wieder mit der Wahrscheinlichkeit p) oder gewartet, wiederum mit der Wahrscheinlichkeit q. Dieser Vorgang wird wiederholt, bis entweder der Rahmen übertragen worden ist oder ein anderer Teilnehmer zu senden begonnen hat. In dem Fall wird reagiert, als ob eine Kollision stattgefunden hat (das heisst, es wird eine zufällige Zeit gewartet und dann die ganze Prozedur von vorne begonnen). Wenn die Station den Kanal von vornherein belegt vorfindet, wartet sie auf den nächsten Schlitz und beginnt wieder mit dem Wahrscheinlichkeitsverfahren. P. Hubacher Seite 2
3 Abbildung 2: Vergleich der Kanalauslastung mit der Verkehrslast bei verschiedenen zufallsgesteuerten Protokollen CSMA / CD (Carrier Sense Multiple Acces with Collision Detect) Eine weitere Verbesserung ist der Abbruch einer Übertragung sobald eine Kollision erkannt wird. Wenn also zwei Stationen den Kanal als frei erkennen und gleichzeitig zu senden beginnen, werden beide fast sofort eine Kollision erkennen. Anstatt die Übertragung der Rahmen zu beenden, die ja ohnehin zerstört sind, wird die Übertragung sofort abgebrochen. Dies spart Zeit und Bandbreite. Wichtig ist dabei die Tatsache, dass die Erkennung von Kollisionen ein analoger Prozess ist. Die Hardware der Station muss während der Übertragung das Kabel abhören. Unterscheidet sich dabei das Gesendete vom Gelesenen, ist klar das eine Kollision stattgefunden hat. Die Unterscheidung erfolgt, indem die Leistung oder die Impulsbreite des empfangenen Signals mit der des übertragenen Signals verglichen wird. Dieses Protokoll wird meist bei LAN verwendet. Sie wird bei IEEE 802.3, besser bekannt als Ethernet verwendet. Bei beiden Protokollen (ALOHA, CSMA) handelt es sich um sogenannte Wettkampfverfahren, das heisst es existiert ein echter Wettbewerb um die Sendeberechtigung. Schlussendlich muss gesagt werden, dass keines dieser Protokolle eine absolut fehlerfreie Übertragung garantiert. Auch wenn keine Kollisionen vorkommen, können Rahmen beim Empfänger verloren gehen. IEEE 802 Grundlagen Die Bezeichnung IEEE802 steht für eine Normensammlung, die Netzwerke jeglicher Art beschreibt. Diese Normen wurden von ANSI als nationale US-Normen und von der ISO als internationale Normen (ISO 8802) übernommen. Sie beinhalten bekannte Normen wie CSMA/CD, Token-Bus, Token-Ring usw.. Die verschiedenen Normen unterscheiden sich in der Bitübertragungsschicht und der MAC-Teilschicht (der untere Teil der Sicherungsschicht; Medium Access Control). Alle Normen sind aber mit den anderen Schichten des OSI- Modells kompatibel. P. Hubacher Seite 3
4 Abbildung 3: a) Position von LLC- und MAC-Teilschicht b) Protokollformat Die Normen sind in einzelne Teile gegliedert, die jeweils einen Band bilden. Jeder Band hat ein spezielle Nummer, die der Bezeichnung "IEEE 802" angehängt wird (Bsp. IEEE802.3). Die Norm ist eine Übersicht über die Normen und beschreibt die grundsätzlichen Elemente der Schnittstelle. Die Norm beschreibt den oberen Teil der Sicherungsschicht, der das LLC-Protokoll (Logical Link Control) verwendet (CSMA/CD) Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese Norm "fälschlicherweise" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt. Topologie Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern- Topologie. Bei all diesen Strukturen sieht jede Station jedes Paket, für wen es auch bestimmt sein mag. Solche Netze nennt man "Broadcast Networks". Abbildung 4: Kabeltopologien a) linear b) Backbone c) Baum d) segmentiert Übertragungsmedium Eine ganze Reihe von Kabeltypen haben sich während den Jahren etabliert und mit der fortschreitenden Technik werden es noch mehr werden. Jeder dieser Kabeltypen hat eine spezielle Bezeichnung, die einige Informationen zur Art des Kabels und sonstigen Angaben preisgibt. Die Kabelbezeichnung "10Base2" bedeutet z. B.,dass dieses Kabel mit 10Mbps arbeitet. Die Zahl 2 am Schluss zeigt an wie lang das einzelne Segment höchstens sein darf. In diesem Fall bedeutet es 200m. Um dennoch grössere LANs bauen zu können wird ein Repeater benötigt. Die Funktionsweise eines Routers wird in einem späteren Abschnitt erläutert. Hier nun einige Kabeltypen im Überblick: P. Hubacher Seite 4
5 Abbildung 5: Die üblichen Kabeltypen nach Hier in diesem Bericht soll nur auf die Typen 10Base2, 10BaseT und 100BaseT näher eingegangen werden. 10Base2 (Thin Ethernet) Das Kabel besteht aus dünnem Koaxialkabel das sich gut biegen lässt. Die Anschlüsse sind über BNC-Stecker im Industriestandard in Form von T-Verbindungen realisiert. Die Übertragungsgeschwindigkeit beträgt 10Mbps wie in der oben stehenden Tabelle ersichtlich.10base2-kabel sind zuverlässig und preisgünstig. Der Nachteil besteht in der kurzen Segmentlänge (Teilstücklänge) von 200m und der max. 30 anschliessbaren Maschinen pro Kabelsegment. Das Auffinden von fehlerhaften Abzweigungen und Kabelbrüchen ist relativ schwierig. Der Transceiver (Sender-Empfänger) enthält die Elektronik zur Träger- und Kollisionserkennung. Der Controller ist für das richtige zusammensetzen der Daten und das richtige Rahmenformat verantwortlich. 10BaseT und 100BaseT Im Gegensatz zum vorherigen Kabeltyp ist die Leitung hier mit verdrillten Kabelpaaren realisiert, wie sie auch bei Telefonleitungen verwendet werden. Wie auf der Zeichnung zu sehen ist werden jeweils einige Rechner mittels Hub (Nabe, Zentrum) zusammengefasst. Ein Hub ist ein Verbindungspunkt zwischen Geräten eines Netzwerks. Bei diesem sternförmigen Verbindungsmethode sind alle Stationen mit einem Kabel an einem zentralen Hub angeschlossen. Dieses Verbindungsmuster hat den Vorteil, dass es einfach zu warten ist. Die Übertragungsgeschwindigkeit beträgt 10Mbps bei 10BaseT und 10Mbps oder100mbps bei 100BaseT. Die maximale Segmentlänge beträgt nur 100m. Dafür können 1024 Maschinen pro Segment angeschlossen werden. Codierung Alle Systeme nach IEEE802.3 wenden die Manchester-Kodierung an. Funktionsweise Wenn eine Station übertragen will, hört sie das Kabel ab. Wenn das Kabel belegt ist, wartet die Station, bis es frei ist. Ansonsten sendet sie sofort. Wenn zwei oder mehrere Stationen gleichzeitig auf ein freies Kabel zugreifen, erfolgt eine Kollision. Jede dieser Stationen unterbricht dann die Übertragung, wartet eine zufallsgesteuerte Zeitspanne und wiederholt den ganzen Vorgang. Vorteile Das mit abstand am meisten verbreitete System mit einem riesigen Installationsbestand und den entsprechend umfangreichen Erfahrungen. Neue Stationen können während dem laufenden Netzbetrieb installiert werden. Die Verzögerung bei geringer Auslastung ist gleich null (Stationen müssen nicht auf ein Token warten, sondern übertragen sofort). Nachteile Das System kann keinen konstanten Datenfluss garantieren (nicht deterministisch). Es kennt keine Prioritäten. Bei hoher Auslastung wird das zunehmende Auftreten von Kollisionen ein ernstes Problem. Im Extremfall kann das Netz zusammenbrechen (100% Kollisionen). P. Hubacher Seite 5
6 802.4 (Token Bus) Die Industrie forderte aber auch Systeme die eine gewisse Datenmenge garantiert, um Echtzeitanwendungen zu realisieren. Somit kam man auf die Ringstruktur. Mit dieser konnte man sich aber nicht anfreunden, da bei einem Kabelbruch das ganze Netz lahmgelegt wird. Ausserdem ist eine Ringstruktur eine schlechte Anpassung an die lineare Topologie der meisten Fliessbänder. Aus diesen Überlegungen wurde ein neuer Standard entwickelt, der die Robustheit des Broadcast-Kabels nach aufweist, aber auch das Verhalten eines Rings im schlechtesten Fall. Topologie Physikalisch besteht der Token-Bus aus einem linearen oder baumförmigen Kabel, an dem die Stationen angeschlossen sind. Von der Logik her sind die Stationen als Ring organisiert. Abbildung 6: Token-Bus Übertragungsmedium Auf der Bitübertragungsschicht benutzt der Token-Bus ein Breitbandkoaxialkabel mit 75Ω, wie es auch beim Kabelfernsehen verwendet wird. Übertragungsgeschwindigkeiten von 1,5Mbps bis 10Mbps sind möglich. Funktionsweise Jeden Station kennt die Adresse ihres linken und rechten Nachbarn. Wenn der logische Ring initialisiert wird, schickt die Station mit der höchsten Nummer den ersten Rahmen. Dann übergibt sie die Erlaubnis an ihre unmittelbare Nachbarin, indem sie dieser einen speziellen Steuerrahmen namens Token sendet. Das Token bewegt sich durch den logischen Ring, wobei nur der Besitzer des Tokens einen Rahmen übertragen darf. Da immer nur eine Station den Token besitzt, treten keine Kollisionen auf. Da das Kabel von Natur aus ein Broadcast-Medium ist empfängt jede Station jeden Rahmen und lässt jene weg, die nicht an sie adressiert sind. Wichtig ist auch, dass sich neu zugeschaltete Stationen nicht automatisch im logischen Ring befinden. Vorteile Er unterstützt Prioritäten. Das System kann so eingerichtet werden, dass ein garantierter Anteil der Bandbreite für Daten hoher Priorität zur Verfügung steht. Der Datendurchsatz und die Effizienz sind bei hoher Auslastung sehr gut. Nachteile Bei Übergabe des Tokens entstehen bei niedriger Auslastung einige Verzögerungen, da ein potentieller Sender immer auf das Token warten muss. neu zugeschaltete Stationen befinden sich nicht automatisch im logischen Ring. IEEE - Norm 802.5: Token - Ring Für LAN als auch für WAN werden Ringnetze schon seit vielen Jahren eingesetzt. Ein entscheidender Vorteil ist, das die Ringe eigentlich gar keine Ringe sondern eine Ansammlung von Punkt - zu - Punkt - Verbindungen sind. Diese sind eine erprobte und bewährte Technik dar und können über verdrillte Kabelpaare, Koaxialkaber oder Lichwellenleiter laufen. Abbildung 7: Ringnetz Da der Ring aus einer Ansammlung von Ringschnittstellen, die durch Punkt - zu - Punkt - Kabel verbunden sind. Jedes Bit eines Datenwortes, das an einer Schnittstelle ankommt, wird in einem 1 - Bit - Puffer gespeichert und dann wieder auf den Ring kopiert. Solange sich das Bit im Puffer befindet, kann es untersucht und verändert werden, bevor es wieder auf P. Hubacher Seite 6
7 den Ring geschickt wird. Dieser Vorgang führt zu einer Verzögerung von einem Bit pro Schnittstelle. In einem Token - Ring, indem keine Daten übertragen werden, kreist ein spezielles Bitmuster -das Token- um den Ring. Falls eine Station einen Rahmen übertragen will, muss sie zuerst das Token erlangen und aus dem Ring entfernen, bevor sie senden darf. Da es nur ein Token gibt, kann immer nur eine Station zur gleichen Zeit übertragen, wodurch das Problem des Kanalzugriffs auf die gleiche Art wie beim Token - Bus gelöst wird. Ringschnittstellen haben zwei Betriebszustände: Lesen und Schreiben. Im Lesemodus werden die eingelesenen Bits einfach zum Ausgang kopiert, wodurch die bekannte Verzögerung entsteht. Im Sendemodus, in den nur nach Erlangen des Tokens geschaltet wird, unterbricht die Schnittstelle die Verbindung zwischen Ein- und Ausgabe und übergibt Abbildung 8: Stationen im Lese- / Schreibmodus eigene Daten an den Ring. Wenn die Bits, die durch den ganzen Ring gewandert sind, wieder zum Sender zurückkommen, werden sie durch diesen auch wieder aus dem Ring entfernt. Sie können von der Station dann entweder gelöscht oder abgespeichert und zur Überprüfung der Sicherheit mit den Originaldaten verglichen werden. Nachdem eine Station das letzte Bit ihres letzten Rahmens übertragen hat, muss sie wieder das Token auf den Ring schicken. Bei geringem Verkehrsaufkommen verbringt das Token den Grossteil seiner Zeit damit, untätig im Ring zu kreisen. Ab und zu wird es von einer Station ergriffen, die einen Rahmen überträt und dann ein neues Token in die Welt setzt. Ist die Auslastung aber sehr hoch (an jeder Station stauen sich die zu übertragenden Rahmen), wird jedesmal, wenn eine Station eine Übertragung beendet hat und das Token weiterlaufen lässt, die nachfolgende Station das Token sofort an sich reissen. Auf diese Art rotiert die Sendeberechtigung ohne Unterbrechung im Ring. Die Netzeffizienz nähert sich bei hoher Auslastung 100%. Ringstrukturen sind insofern problematisch als das sie "sterben", wenn irgendwo ein Kabelbruch entsteht. Dieses Problem kann durch ein Wire Center gelöst werden. Obwohl logisch immer noch ein Ring besteht, wird jede Station einzeln mit dem Wire Center verbunden. Dies geschieht je mit mindestens zwei verdrillten Kabelpaaren als Hin- und Rückleiter. IEEE 802.8: FDDI (Fiber Distributed Data Interface) Abbildung 9: Verwendung eines FDDI - Rings als Backbone zur Verbindung mehrerer LANs und Rechner FDDI ist ein leistungsfähiges Token - Ring - System das mit Lichtwellenleitern operiert und zu Beginn der 90 er Jahre entwickelt worden. Es können bis 1000 Stationen über insgesamt 200km Distanz mit einer Geschwindigkeit von 100Mbps verbunden werden. Durch diese hohe Bandbreite wird FDDI vorwiegend als Backbone eingesetzt. FDDI benutzt LED s anstelle von Lasern, wegen den niedrigeren Kosten und der Gefährdung der Augen bei Blick in den Strahl, ausserdem können so auch direkte Verbindungen von Workstations gemacht werden. Die FDDI - Verkabelung besteht aus zwei Glasfaserringen. Einer überträgt im Uhrzeigersinn, der andere im Gegenuhrzeigersinn. Bricht ein Ring, kann der andere als Reserve (Schutzring) eingesetzt werden. Brechen beide Ring an der selben Stelle, können sie zu einem Ring zusammengefasst werden, der jedoch nun die doppelte Länge hat. Es können auch Wire - Center eingesetzt werden. Abbildung 10: (a) Das FDDI besteht aus zwei in entgegengesetzter Richtung laufenden Ringen; (b) Bei einer Störung auf beiden Ringen am gleichen Punkt können die Ring zu einem langen Ring zusammengefügt werden. P. Hubacher Seite 7
8 Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär- und dem Sekundärring verbunden und enthalten demnach auch die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B - Stationen sind nicht direkt, sondern über Konzentratoren an den FDDI - Ring angeschlossen. Da bei 1000 Teilnehmern und 200km Faserstrecke die Wartezeit auf den Rahmen zu lange wäre um effizient zu arbeiten, kann jeder Teilnehmer einen eigenen Token generieren und in den Ring setzen, sobald er mit der Übertragung fertig ist. In grossen Ringen können mehrere Rahmen gleichzeitig unterwegs sein. Bridge Viele Unternehmen haben mehrere LANs und möchten diese miteinander verbinden. Dieses Problem kann mit einer Bridge gelöst werden. Eine Bridge arbeitet in der Sicherungsschicht und der Bitübertragungsschicht. Daher kümmert sich eine Bridge nicht was für Protokolle verwendet werden, sondern versucht nur Pakete von Netzwerk zu Netzwerk zu übertragen. Dies hört sich trivial an, ist es aber nicht. Denn die Rahmenformate der einzelnen Netzwerktypen unterscheiden sich. Leider haben sich in der Entwicklung der LAN-Typen die Unternehmen auf kein einheitliches Rahmenformat einigen können. Somit muss jedes Paket umformatiert werden und das braucht Zeit und erfordert eine neue Prüfsummenberechnung. Abbildung 11: Die verschiedenen Rahmenformate von IEEE 802 P. Hubacher Seite 8
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrComputernetzwerke. Andrew S. Tanenbaum David J. Wetherall. 5., aktualisierte Auflage
Andrew S. Tanenbaum David J. Wetherall Computernetzwerke 5., aktualisierte Auflage Higher Education München Harlow Amsterdam Madrid Boston San Francisco Don Mills Mexico City Sydney a part of Pearson plc
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrÜbung zu Drahtlose Kommunikation. 8. Übung
Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrINHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16
INHALT TEIL I 1 Einführung 12 1.1 Motivierende Beispiele 12 1.2 Was ist ein Lokales Netzwerk? 14 1.3 Was gehört zu einem Lokalen Netzwerk? 16 1.4 Pro und Contra Netzwerke 18 1.5 Ein wenig Netzwerk-Geschichte
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrBusse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg
Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrBusse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrNeuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,
MehrNeuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
MehrTeilnehmer kooperieren Kein Schutz der Teilnehmer voreinander. Einige Protokolle in beiden Kategorien
LAN-Protokolle LAN LAN-Protokollen Lokale Netze beschränkte Entfernung Teilnehmer kooperieren Kein Schutz der Teilnehmer voreinander Einige Protokolle in beiden Kategorien IP kooperatives LAN-Protokoll
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik
Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
MehrDRN-32CT PCI Ethernetkarte
DRN-32CT PCI Ethernetkarte 10Mbps Vollduplex Plug and Play Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale Geräte
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrDRH-5T 10BASE-T ETHERNET HUB. Benutzerhandbuch
DRH-5T 10BASE-T ETHERNET HUB Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FFC-Bestimmungen für Computergeräte der Klasse A festgeschrieben
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrKapitel 5 Medienzugang (Media Access Control)
Kapitel 5 Medienzugang (Media Access Control) i. Zentral geregelte Media Access Control (MAC ) ii. Dezentraler, koordinierter Media Access Control (MAC) iii. Verteilter Media Access Control (MAC) a. Ohne
MehrDie Norm IEEE 802. Logical Link Control (LLC)
Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...
MehrKommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.
Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrDer CAN-Bus (Controller Area Network)
Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber
Mehr4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrZahlensysteme 1024 38080 0.125 20002.5 100 350,625 3775.996 0.765625-10000.0 202020.5 1.25 Gleitkommazahl Gleitkommazahl 1024 0 10001001 00000000000000000000000 38080 0 10001110 00101001100000000000000
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrDRN-32T PCI Ethernetkarte
DRN-32T PCI Ethernetkarte 10Mbps Vollduplex Plug and Play DEUTSCH Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy
Dirk Larisch Das Einsteigerseminar Netzwerktechnik bhy Teil I: Lernen 11 Entwicklungen der Computerindustrie 13 Geschichtliches 13 Großrechner 7. 16 Minicomputer 16 Personal Computer 17 Entstehung der
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
Mehr