Kommunikation und Datenhaltung
|
|
|
- Gertrud Schmitz
- vor 7 Jahren
- Abrufe
Transkript
1 Kapitelübersicht Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen 4. Geschichtete Architekturen 5. Sicherungsschicht: HDLC 6. Beschreibungsmethoden 7. Sicherungsschicht: Lokale Netze 8. Netzkopplung und Vermittlung 9. Die Transportschicht 0. Anwendungssysteme. Middleware Basis-Szenario Entwicklung von von HDLC Konfiguration und Betriebsarten HDLC-Dateneinheiten Protokollablauf Motivation wo stehen wir in der Vorlesung? eine Reihe von Bausteinen für die Kommunikation aus Kapitel 3 physikalische Grundlagen aus Kapitel 2 eigentlich interessieren uns komplette Protokolle und die von ihnen angebotenen Dienste! Dienstzugangspunkt Definition Protokoll? Definition Dienst? Ziel dieses Kapitels Präsentation eines kompletten Protokolls Verwendung der Bausteine aus Kapitel 3 Auswahl eines Beispielprotokolls HDLC (High-level Data Link Control) ein Klassiker HDLC nur ein Klassiker? Unbewusst bei den meisten im täglichen Einsatz Mobilfunktelefonie über GSM Einwahl per DSL ins Internet mittels PPP HDLC bildet Basis vieler Sicherungsschicht-Protokolle Große Vielzahl an Derivaten X.25 Protokolle (LAPB) V.42 Protokoll für Modems (LAPM) Frame Relay Protokolle (LAPF) ISDN Protokoll (LAPD) GSM Protokoll (LAPM) IEEE Logical Link Control Protokoll (LLC) LAPB (X.25) LAPD (ISDN) HDLC LAPM (V.42) Frame Relay PPP LLC (LAN) 2 3
2 5. Basis-Szenario für HDLC-Einsatz in unserem Beispiel Szenario Sender Empfänger Endsystem A Daten Übertragungsmedium Endsystem B Übertragungsabschnitte zwischen Geräten Server zur Namensauflösung Ziel Endsysteme A und B sind über ein Übertragungsmedium direkt miteinander verbunden und wollen über dieses zuverlässig Daten austauschen From local@localhost Tue Jan 9 3:33: Return-path: <local@localhost> Envelope-to: [email protected] Delivery-date: Tue, 9 Jan :33: Received: from [ ] (helo=[ ]) by mxintern.example.example with esmtp (Exim 4.34) id EHgNN-00058X-9T; Tue, 9 Jan :33: Message-ID: <432FF @example.example> Date: Tue, 9 Jan :33: From: <local@localhost> User-Agent: Debian Thunderbird.0.2 (X) MIME-Version:.0 To: [email protected] Subject: Content-Type: multipart; Content-Length: Lines: 298 This is a multi-part message in MIME format Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Hello Goodbye Content-Type: application/jpg; name="kud.jpg" Content-Transfer-Encoding: base64 Content-Disposition: inline; JVBERi0xLjIKJcDIzNINCjEgMCBvYmoKPDwKLRpdGxlIChNaWNyb3NvZ dcatieludgvyzg9tywluifjvdxrpbmcgu2vjdxjpdhkpci9bdxrob3igk b3ipci9dcmvhdg9yichwzgzgywn0b3j5ihd3dy5wzgzmywn0b3j5lmnvb IChwZGZGYWN0b3J5IDEuNjQgXChXaW5kb3dzIFhQIEdlcmhblwpKQovQ IChEOjIwMDUwOTE2MTQ0NzU3KQo+PgplbmRvYmoKNCAwIG9iago8PAovR Server example.com? virtuelle Ende-zu-Ende- Verbindung Authentifizierung, Verschlüsselung neue s? s! Aufgabe der Sicherungsschicht Speicher 4 5 Sendender -Server Zwischensystem (Vermittlungssystem) Dateneinheit Empfangs- -Server Aufgaben der Sicherungsschicht Übertragungsabschnitt Grundlegendes Modell 6 2 Sicherungsschicht Fehlererkennung und -behebung Strukturierung des Datenstroms Medienzugangskontrolle bei geteilten Medien Sicherungsschicht bietet abstraktes Medium gesicherten Kanal Einige Probleme der physikalischen Schicht unerwünscht hohe Störungen der Übertragung kaum beeinflussbare Übertragungsqualitäten keine Pufferung möglich Schicht--Dienstzugangspunkt 7 Sender mit Sendepuffer Übertragungsmedium Übertragungsabschnitt Empfänger mit Empfangspuffer Übertragungsabschnitt Umfasst konzeptionell beide Pufferspeicher und das Übertragungsmedium Übertragungsmedium wird häufig als nicht speichernd bezeichnet Bei schnellen Netzen bzw. bei Netzen mit langen Übertragungswegen stimmt dies nicht ganz Wie viele Daten befinden sich bei einer Datenrate von Gbit/s auf einem 00 km langen Übertragungsmedium?
3 5.2 Zur Entwicklung von HDLC Resultierende Aufgaben 8 Bisher Zeichen-orientierte Protokolle Wenig flexibel, halb-duplex, Abhängigkeit vom Code, nur eine Funktion pro gesendeter Dateneinheit Zielsetzung Hohe Flexibilität Adaptierbarkeit für verschiedene Anwendungen und Konfigurationen Übertragung sowohl halb-duplex als auch vollduplex Hohe Zuverlässigkeit Hohe Effizienz Punkt-zu-Punkt- sowie Punkt-zu-Mehrpunkt-Kommunikation Entwicklung eines bitorientierten Protokolls Mitte bis Ende der 70er Jahre Reihe unterschiedlicher Protokolle wurde gleichzeitig entwickelt HDLC ist der ISO-Standard [Gree83] [ISO02] 9 Bereitstellung eines zuverlässigen Dienstes Fehlererkennung CRC zur Erkennung von Bitfehlern Fehlerbehebung Quittungen und Sendewiederholungen Einsatz eines ARQ-Verfahrens Flusskontrolle Erhaltung der Übertragungsreihenfolge Sequenznummern Auf- und Abbau von Verbindungen 5.3 Konfiguration und Betriebsarten Kommunikationsformen Stationstypen sendet Befehle an senden Meldungen an Hybridstationen fungieren sowohl als Leit- als auch als Folgestation Verbindungskonfigurationen Asymmetrisch Eine mit einer Reihe von Symmetrisch Nur für Punkt-zu-Punkt-Kommunikation mit Hybridstationen Punkt-zu-Punkt Punkt-zu-Mehrpunkt Folgestation A Hybridstation Hybridstation B C D E 0
4 Betriebsarten Aufforderungsbetrieb Drei Betriebsarten werden unterstützt Aufforderungsbetrieb (Normal Response Mode, NRM) Asymmetrische Konfiguration Eine Folgestation kann nur nach einem Sendeaufruf ( Polling ) durch die senden ist zentrale Kontrollstelle Spontanbetrieb (Asynchronous Response Mode, ARM) Asymmetrische Konfiguration Die Leit- oder Folgestation kann übertragen, falls die Leitung frei ist ist zentrale Kontrollstelle Gleichberechtigter Spontanbetrieb (Asynchronous Balanced Mode, ABM) Symmetrische Konfiguration Eigenschaften Intelligente hat zentrale Kontrolle Dumme sind vom Design her weniger komplex Jegliche Kommunikation erfolgt über die Keine direkte Kommunikation zwischen den fragt gemäß Abfragetabelle ( Polling Table ) ab antworten nur nach Aufforderung Logische Struktur (Leit- und ) Physikalische Struktur dadurch nicht festgelegt (z.b. Stern, Bus) Schema Nur für Punkt-zu-Punkt-Kommunikation 2 Stationen sind vollkommen gleichberechtigt 3 Bus Spontanbetrieb Anmerkungen aus [Carl80] Eigenschaften Folgestation darf ohne explizite Aufforderung senden Gut geeignet, falls Leit- und Folgestation frei (ohne Pollingstrategie) miteinander kommunizieren möchten Bei Punkt-zu-Mehrpunkt-Kommunikation Nur eine der kann zu einem Zeitpunkt aktiv sein hat nach wie vor die Kontrolle über die Datenübertragung dies ist ein wesentlicher Unterschied zum gleichberechtigten Spontanbetrieb, wo beide Stationen absolut gleichberechtigt sind Gleichberechtigter Spontanbetrieb war ursprünglich nicht enthalten Aber political considerations provided some of the motivation for inclusion of the asynchronous balanced mode (ABM). The NRM and ARM modes had been defined first, and were pretty well fixed in place, and generally accepted internationally, when it was observed that they did not quite satisfy all of the requirements. the overall control of the data flow and responsibility for system error recovery resided in only one of the stations the designated primary station. For many applications this was considered to be unacceptable. For example, when interconnecting governments, corporations, independent systems, etc., the thought of being the secondary to another, dependent upon another for one s operation and livelihood, was generally unacceptable. Nicht nur technische Gründe spielen manchmal eine Rolle bei grundlegenden Entwurfsentscheidungen 4 5
5 5.4 HDLC-Dateneinheiten Codetransparenz durch Bitstopfen 6 Ziel Festlegung des Formats der dem Protokoll zugrunde liegenden Dateneinheiten Erinnerung: Protokolle umfassen Regeln und Formate Format von HDLC-Dateneinheiten In der Literatur oft als HDLC-Rahmen (HDLC Frame) bezeichnet Bestandteile ergeben sich direkt aus den Aufgaben Wo beginnt/endet eine Dateneinheit? Wie können Fehler erkannt und behoben werden? Für wen bzw. von wem ist/stammt die Dateneinheit Wie können die Regeln für den Ablauf umgesetzt werden? Typische Darstellung von Dateneinheiten Flag Flag 00 Adressfeld Steuerfeld Daten Prüfsumme /6 8/ N 6/32 8 [Bit] Zeit Flags kennzeichnen Anfang und Ende Ende-Flag kann gleichzeitig Anfangs-Flag der folgenden Dateneinheit sein 7 Ziel Übertragung soll unabhängig von einem Code sein Problem Flag (00) ist ausgezeichnete Bitfolge Was passiert, wenn Flag in den anderen Feldern der Dateneinheit auftritt? Vorgehensweise Bitstopfen Sender fügt zwischen den Flags nach 5 aufeinanderfolgenden Binärzeichen ein Binärzeichen 0 ein Empfänger entfernt nach 5 aufeinanderfolgenden Binärzeichen ein folgendes Binärzeichen 0 Bitstopfen erfolgt beim Aussenden bzw. Empfangen des Bitstroms Prüfsumme wird beim Sender vor (!) dem Bitstopfen und beim Empfänger nach (!) dem Bitstopfen berechnet bzw. überprüft Bitstopfen: Beispiel Prüfsumme Stopfbit 0000 Übertragungsrichtung Flag 00 9 Verfahren CRC-6 mit Generatorpolynom G(x) = x 6 + x 2 + x 5 + Berechnet über Adressfeld, Steuerfeld und Daten Inhalt zwischen Flags, aber ohne Flags (Bitstopfen erfolgt danach) Variante bei der Berechnung Von Standardberechnung abweichend / zusätzlich: Schieberegister zu Anfang mit Einsen gefüllt Der berechnete Rest wird invertiert (Einer-Komplement) bevor er als Prüfsumme mit übertragen wird Beim Empfänger Schieberegister mit Einsen gefüllt Division von Adressfeld, Steuerfeld, Daten, Prüfsumme und 6 angehängten Nullen durch Generatorpolynom Rest, der erfolgreiche Übertragung anzeigt, besteht nicht aus Nullen (!), sondern entspricht Bitmuster Hierdurch robustere Prüfsumme z.b. gegen Anfügen/Löschen von Nullen
6 Beispiel Prüfsumme Generatorpolynom: G(x) = x 6 + x 2 + x 5 + G(x) = Grad von G(x) = 6 Daten: M(x) = Prüfsummen-Berechnung beim Sender Schieberegister zu G(x) mit Einsen initialisieren Beachten beim Vergleich mit manueller Berechnung! M(x) mit 6 angehängten Nullen durch das Schieberegister schieben Beispiel Prüfsumme Einer-Komplement des Rests bilden (invertieren) und als Prüfsumme mit übertragen z.b. durch aufaddieren auf M(x) mit angehängten Nullen 0 + x x x 0 Invertiert (Prüfsumme): x 2 + x 5 + x wird übertragen 20 2 Beispiel Prüfsumme Prüfsumme überprüfen beim Empfänger Schieberegister mit Einsen initialisieren An empfangene Daten (mit Prüfsumme) 6 Nullen anhängen Durch Schieberegister schieben Rest zeigt erfolgreiche Übertragung an x 2 Rest nach Berechnung: x 5 + x 0 Adressierung Basis-Adressfeld 8 Bit zur Kodierung der Adresse Bei Befehlen () Adressierung der Empfängerstation Bei Meldungen (Folgestation) Adressierung der Sendestation Erweitertes Adressfeld Größe des Adressfelds kann ein Vielfaches von 8 Bit sein Gekennzeichnet durch eine 0 an der Bitposition Größe der Adresse Vielfaches von 7 Bit Wie wird das Ende des erweiterten Adressfeldes kodiert bzw. erkannt? Broadcast-Adresse Alle Bits werden auf Eins gesetzt Dateneinheiten werden von allen Stationen empfangen 22 Übertragung (mit hoher Wahrscheinlichkeit) fehlerfrei 23
7 Steuerfeld HDLC-Dateneinheiten 24 Aufgabe Identifiziert den Zweck der Dateneinheit 00 Flag 8/6 bit Adressfeld 0 N(S) 0 S S P/F M M 8/6 bit Steuerfeld P/F P P/F n bit Nutzdaten N(R) N(R) M M M 6/32 bit Prüfsumme I-Dateneinheit [I=Information] S-Dateneinheit [S=Supervisory] U-Dateneinheit [U=Unnumbered] 00 Flag 25 I-Dateneinheiten Bit Datenübertragung Bei gesetztem Poll-Bit muss Empfänger mit Quittung reagieren Die Sequenznummer N(R) quittiert den korrekten Empfang aller Dateneinheiten bis N(R)- S-Dateneinheiten Steuerung des Datenflusses z.b. Sendeaufruf, Bestätigung empfangener Daten,... Kodierung der Befehle bzw. Meldungen durch S-Bits (Supervisory Funktionsbits) U-Dateneinheiten Steuerung der Verbindung keine Empfangsfolgenummern Kodierung durch M-Bits (Modifier Funktionsbits) N(S) P N(R) 0 S S P/F N(R) M M P/F M M M N(S) Sende-Sequenznummer N(R) Empfangs-Sequenznummer P Poll-Bit bei Befehlen F Final-Bit bei Meldungen Sequenznummern Sende-Sequenznummern N(S) Sendefolge-Zähler V(S) gibt laufende Nummer der als nächstes zu sendenden I-Dateneinheit einer Station an N(S) der I-Dateneinheit ergibt sich direkt aus V(S) V(S) wird nach dem Senden einer I-Dateneinheit um erhöht Empfangs-Sequenznummern N(R) Empfangsfolge-Zähler V(R) erhält laufende Nummer der Sendefolge- Nummer N(S) der als nächstes erwarteten I-Dateneinheit N(R) kann einer I- oder S-Dateneinheit mitgegeben werden damit werden alle I-Dateneinheiten mit N(S) < N(R) als korrekt empfangen bestätigt Kumulative Quittung Beispiel N(S)=4 N(S)=3 N(S)=2 V(R) = 2 V(S) = 5 N(S) = 0 N(S) = Erweiterte Sequenznummern Sendekredit Durch 3-Bit Sequenznummern limitiert Erweiterung Erhöhung des Sendefensters durch Sequenznummer von 7 Bit (Extended Operation) oder 5 Bit (Super Operation) HDLC-Dateneinheiten (Extended Operation) I-Dateneinheit. Oktett 2. Oktett 0 N(S) P N (R) S-Dateneinheit. Oktett 2. Oktett 0 S S - P/F N (R) N(R) = 2 U-Dateneinheit. Oktett 2. Oktett 26 Station A N(R)=2 Station B 27 M M P/F M M M -
8 Markierungsbit P/F (Poll/Final) Unterschiedliche Benutzung in Befehlen und Meldungen sowie in den verschiedenen Betriebsarten PF= in Befehlen (Poll) Anforderung einer Meldung bzw. einer Folge von Meldungen PF= in Meldungen (Final) Bestätigung des Empfangs eines Befehls mit PF=, d.h. Meldungen als Antwort auf Befehle mit PF= Normal Response Mode (NRM) Folgestation darf nach Senden einer Meldung mit PF= als Antwort auf Befehl mit PF= keine weiteren Dateneinheiten ohne Erlaubnis durch die senden Asynchronous Response Mode (ARM) und Asynchronous Balanced Mode (ABM) Auf einen Befehl mit PF= muss vorrangig durch eine oder mehrere Meldungen mit PF= geantwortet werden; jedoch sind weitere Meldungen mit PF=0 möglich 5.5 Protokollablauf Gliederung in Verbindungsmanagement und Datentransfer Damit drei Phasen Verbindungsaufbau, Datentransfer und Verbindungsabbau Verbindungsmanagement Vor jedem Datentransfer muss eine logische Verbindung etabliert werden Was kennzeichnet eine logische Verbindung? Was ist der Unterschied zwischen einer logischen Verbindung und einer physikalischen Verbindung?... Eine solche Trennung ist typisch für alle Protokolle, die ihren Dienstnehmern einen zuverlässigen Dienst anbieten... Was bedeutet nochmal zuverlässig? Verbindungsauf- und -abbau Verwendung von U-Dateneinheiten für die Signalisierung des Verbindungsaufbaus Normal Response Mode (NRM) Verbindungsauf- und -abbau Asynchronous Balanced Mode (ABM) Station A Station B 30 Sendefolgezähler Empfangsfolgezähler (A) V(S) := 0 V(R) := 0 Verbindung beendet SNRM (B, P=) UA (B, F=)... Datentransfer... DISC (B, P=) UA (B, F=) Folgestation (B) V(R) := 0 V(S) := 0 Verbindung beendet 3 V(S) := 0 V(R) := 0 Verbindung beendet SABM (B, P=) UA (B, F=)... Datentransfer... DISC (A, P=) UA (A, F=) V(R) := 0 V(S) := 0 Verbindung hier beendet Verbindung beendet
9 5.5.2 Überblick U-Dateneinheiten Datentransfer 32 U-Dateneinheiten Für Auf- und Abbau von Verbindungen und Behandlung von Sonderfällen Befehle SNRM (Set Normal Response Mode), SARM (Set Asynchronous Response Mode), SABM (Set Asynchronous Balanced Mode),... Starten einer bestimmten Betriebsart Wirkung: Rücksetzen von V(S) und V(R) in den beteiligten Stationen DISC (Disconnect) Hebt alten Betriebszustand auf und geht in Wartezustand über ohne Datenaustausch UA (Unnumbered Acknowledge) Bestätigung des Erhalts der obigen U-Befehle durch die Folgestation UP (Unnumbered Poll) Anforderung von Meldungen der Folgestation(en) durch die UI (Unnumbered Information) Es können Daten ohne Erhöhung der Sequenznummer gesendet werden Beispiel: Zustandsinformation, Kenngrößen des Übermittlungsabschnitts Zu beachten Unterschiedliche Bedeutung der Steuerfunktionen in Befehlen und Meldungen 33 Für die Ablaufsteuerung während des Datentransfers sind die folgenden vier S-Dateneinheiten wichtig RR-Dateneinheit (Receive Ready), Kodierung 00 (Bit 3 und 4) Station gibt Empfangsbereitschaft für I-Dateneinheit bekannt (Befehl oder Meldung) Gleichzeitig werden schon empfangene I-Dateneinheiten durch N(R) bestätigt erteilt durch RR-Befehl Sendeaufruf an Folgestation RNR-Dateneinheiten (Receive Not Ready), Kodierung 0 Station gibt bekannt, dass sie zur Zeit keine I-Dateneinheiten empfangen kann Aufhebung dieses Zustands durch RR, REJ, UA oder SABM Datentransfer Beispiel: NRM ohne Piggyback ACKs 34 REJ-Dateneinheiten (Reject), Kodierung 0 Anforderung der Wiederholung von I-Dateneinheiten bei Fehler Bestätigung I-Dateneinheiten mit N(S) <= N(R)- und Anforderung der Dateneinheiten mit N(S) >= N(R) Ablaufunterbrechung der normalen Datenübertragung Wird beim Empfang der I-Dateneinheiten mit N(S) = N(R) der REJ-Dateneinheiten wieder aufgehoben SREJ-Dateneinheiten (Selective Reject), Kodierung Gezielte Wiederholung der I-Dateneinheit mit N(S) = N(R) der SREJ-Dateneinheit z.b. bei Bitfehler in I-Dateneinheit Liste für mögliche Übertragungswdh V(S)=, V(R)=0 N(R)= Wiederholung Dateneinheit Sender I [N(S)=0, N(R)=0, P=)] RR [N(R)=, F=)] I [N(S)=, N(R)=0] Empfänger I [N(S)=2, N(R)=0, P=)] REJ [N(R)=, F=)] N(S)==V(R) V(S)=0, V(R)= N(S) V(R) I [N(S)=, N(R)=0] N(S)==V(R) V(S)=0, V(R)=2 I [N(S)=2, N(R)=0, P=)] RR [N(R)=2] RR [N(R)=3, F=)] N(S)==V(R) V(S)=0, V(R)=3 Dateneinheit 0 übertragen, akzeptiert und bestätigt Dateneinheit beschädigt Dateneinheit 2 zurückgewiesen Dateneinheit wiederholt, akzeptiert und bestätigt Dateneinheit 2 wiederholt, akzeptiert und bestätigt
10 36 Beispiel: ABM mit Piggyback ACKs Liste für mögliche Station A Übertragungswdh. I [N(S)=0, N(R)=3] 0 V(S)=, V(R)=3 0 D 5 von B empfangen und per Piggyback zeitgleich mit Versand von eigener D 3 bestätigt V(S)=2, V(R)=3 V(S)=2, V(R)=4 V(S)=2, V(R)=5 V(S)=3, V(R)=5 V(S)=3, V(R)=6 V(S)=4 V(R)=6 V(S)=5 V(R)=6 V(S)=5 V(R)=7 I [N(S)=3, N(R)=0] I [N(S)=4, N(R)=0] I [N(S)=5, N(R)=0] I [N(S)=6, N(R)=] I [N(S)=3, N(R)=6] Station B V(S)=4, V(R)=0 V(S)=5, V(R)=0 V(S)=6, V(R)=0 V(S)=6, V(R)= V(S)=7, V(R)= V(S)=7, V(R)=2 V(S)=0, V(R)=2 V(S)=0, V(R)=3 V(S)=0, V(R)=4 (Liste für mögliche Ü-Wdhg. hätte hier auch Station B) D 3,4,5 von B gesendet D 0 von A empfangen und per Piggyback bestätigt D 7 von B gesendet, nächste D trüge wieder Seq.nr. 0 D = Dateneinheit 37 Flusskontrolle Beispiel: ABM mit Piggyback ACKs (Fortsetzung) V(S)=6, V(R)=0 Station A RR [N(R)=0] RR [N(R)=5] RR [N(R)=6] Station B V(S)=0, V(R)=6 Übertragung pausiert, sobald V(S) = letztes N(R) empfangen + K mit K = maximale Fenstergröße hier: 7, aufgrund 3 Bit breiter Sequenznummer (modulo 8) Wird jeweils nur in einer Richtung angewendet Unabhängig von anderer Richtung S- und U-Dateneinheiten fließen unabhängig von der Flusskontrolle Beispiel: Mehrere Fortsetzung Beispiel Beispielkonfiguration A B C D Das folgende Beispiel stellt den Ablauf von HDLC bei ungestörtem Betrieb dar Folgende Notation wird verwendet: X, Y sr, Z X Adresse des Ziels bzw. Senders Y Kurzbezeichnung Befehl / Meldung s aktueller Wert der Sendefolgenummer r aktueller Wert der Empfangsfolgenummer Z Poll (P)- oder Final (F)-Bit auf Keine Erwähnung, wenn PF nicht gesetzt falls vorhanden B, SNRM, P C, SNRM, P D, SNRM, P B, RR0, P B, UA, F C, UA, F D, UA, F B, RR00, F Zu Anfang: Disconnected Mode B,SNRM,P und B,UA,F Aktivierung der B,C,D durch A ebenso für C, D B,RR0,P und B,RR0,F Sende-Aufruf der Station B (Polling), kein Sendebedarf von B 38 Beispiel X, Y sr, Z A, SNRM, P 39
11 Fortsetzung Beispiel Fortsetzung Beispiel 40 C, RR0, P C, RR4 D, I00 B, I00 C, I00 C, I0 C, I20 C, I30, F C,RR0,P und C,I00... C,I30,F Sende-Aufruf C, Station C überträgt 4 I-Dateneinheiten C,RR4 bestätigt Empfang der 4 I- Dateneinheiten, gibt aber keine Sendeerlaubnis für C D,I00 und B,I00 Empfangs-Aufruf und Übergabe I-Dateneinheit an D,B 4 D, RR0, P D, RR7 B, I0 B, I20, P B, RNR3 D, I0 D, I D, I2 D, I3 D, I4 D, I5 D, I6, F B, I03 B, I3 B, I23, F D,RR0,P pollt D D,I0... D,I6,F D antwortet mit 7 I-Dateneinheiten (Maximalzahl) und quittiert gleichzeitig permanent die I-Dateneinheit für D (siehe vorangegangene Folie) D,RR7 Bestätigung der 7 I-Dateneinheiten von D B,I0 und B,I20,P sowie B,I03... B,I23,F übermittelt zwei I- Dateneinheiten an B sowie einen Sendeaufruf B antwortet mit 3 I-Dateneinheiten B,RNR3 bestätigt 3 I-Dateneinheiten und erklärt sich als nichtübernahmebereit für weitere Dateneinheiten von B Fortsetzung Beispiel Fortsetzung Beispiel G, UI G, UI G, UI G,UI Rundrufe mit unnummerierter Information (UI) an alle Stationen über globale Adresse G D, I7, P C, I04 C, I4, P C, RR2, F D, RR2, F C,I04 und C,I4,P und C,RR2,F Zwei I-Dateneinheiten an C Station C bestätigt, lehnt aber Übernahme des Senderechts ab (kein Sendebedarf) D,I7,P und D,RR2,F I-Dateneinheit an D Station D bestätigt, lehnt aber Senderecht ab 42 B, I33, P B, RNR5, P 43 B, I34 B, I44, F B, RR4, F B,I33,P und B,I34 und B,I44,F I-Dateneinheit an B B bestätigt während Antwort mit zwei I-Dateneinheiten B,RNR5,P und B,RR4,F quittiert und hat kein Interesse an weiteren I-Dateneinheiten (RNR) von B
12 Fortsetzung Beispiel Varianten von HDLC B, DISC, P C, DISC, P D, DISC, P 44 B, UA, F C, UA, F D, UA, F B,DISC,P und B,UA,F Alle I-Dateneinheiten quittiert beendet Verbindungen, setzt Disconnect-Mode ebenso für C, D 45 HDLC wird heute in vielen Umgebungen eingesetzt, mit jeweils angepassten Protokollvarianten Einige Varianten Link Access Procedure Version B (LAP B) Punkt-zu-Punkt Duplex Übertragungsabschnitte (z.b. X.25) Asynchronous Balanced Mode (ABM) mit kombinierten Leit-/ Keine selektiven Rejects (SREJ) Link Access Procedure Version M (LAP M) Für den Einsatz mit Modems konzipiert Akzeptiert asynchrone Daten, überträgt diese dann synchron Link Access Procedure Version D (LAP-D) Zwei Dienste werden angeboten: unzuverlässig und zuverlässig Spezielle Adressinformation Kein Master; Busstruktur PPP-Framing [RFC 662] Zeichenorientiert, Flag 00 6 oder 32-Bit-CRC UI-Dateneinheiten, keine Kontrolldateneinheiten Zusammenfassung Übungen HDLC als konkretes Beispiel eines einfachen Protokolls Bestandteil der Sicherungsschicht Beispiel zur Kombination von Protokollmechanismen als Bausteine eines Protokolls Populäres Protokoll, zu dem viele Varianten existieren Zeigt die Komplexität eines scheinbar einfachen Problems Dienstzugangspunkt 5. Erläutern Sie die Aufgaben der Sicherungsschicht. 5.2 Nennen Sie die unterschiedlichen Konfigurationen und Betriebsarten von HDLC, sowie den Ablauf letzterer. 5.3 Wie ist eine HDLC-Dateneinheit aufgebaut? 5.4 Was bedeutet Codetransparenz und wie wird diese Eigenschaft bei HDLC erreicht? 5.5 Welche unterschiedlichen HDLC-Dateneinheiten gibt es und wodurch werden diese identifiziert? 5.6 Was ist das P/F-Bit und wozu dient es? 5.7 Wie läuft im Normal Response Mode eine Datenübertragung samt Verbindungsaufbau und -abbau statt? 5.8 Was versteht man unter Piggyback ACKs? 5.9 Erläutern Sie, wie zwei über HDLC miteinander Daten austauschen können
13 Literatur [Blac9] U. Black; X.25 and Related Protocols; IEEE Computer Society Press, Feb. 99 Kapitel 4 behandelt u.a. HDLC und LAPB [Carl80] D. E. Carlson; Bit-Oriented Data Link Control Procedures; IEEE Transactions on Communications, Vol. 28, No. 4, April 980 [Gree83] P. Green (Ed.); Computer Network Architectures and Protocols; Plenum Press, 983 Kapitel 4: D. E. Carlson; Bit-Oriented Data Link Control [ISO02] ISO/IEC 3239:2002; Information Technology Telecommunications and information exchange between systems High-level data link control (HDLC) procedures; Aug Fasst seit 996 ältere Standard-Versionen zusammen und löst diese ab Beispielsweise DIN ISO 3309, 4335, 7809 [Stal06] W. Stallings; Data & Computer Communications; Prentice Hall, 2006 Kapitel
Kommunikation und Datenhaltung
Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.
3. Protokolle für den Data Link Control
3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim
ISDN D-Kanalprotokoll
Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5
Protokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
3 Sicherungsschicht (Data Link Layer)
3 Sicherungsschicht (Data Link Layer) 3.1 Übertragungsfehler: Ursachen 3.2 Fehlererkennungs- und Fehlerkorrekturcodes 3.3 Bit Stuffing und Rahmenbegrenzer 3.4 Bestätigungen und Sequenznummern Aufgaben
2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Computernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Sicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
OSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
Schicht 3 des D-Kanals. Einführung
Einführung Die Schicht 3 des D-Kanals (D3) enthält die Prozeduren, die zur Steuerung der Verbindungen und zur Bereitstellung der ISDN-Dienste am Teilnehmeranschluß erforderlich sind. Das D3-Protokoll ist
Rahmenstruktur S0-Bus-Schnittstelle
Rahmenstruktur S0-Bus-Schnittstelle 48 Bits in 250 μs 192 kbit/s TE
Sicherungsschicht Data Link Layer, OSI Level 2
Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet Token Ring Aufteilung der Schicht Die Sicherungsschicht besteht aus zwei Teilschichten
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
Selective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
Datensicherungsschicht
Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet
E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
Grundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg
6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:
KNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
Kommunikation und Datenhaltung
Kapitelübersicht Kommunikation und Datenhaltung 6. Beschreibungsmethoden für Dienste und Protokolle Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de 1. Einführung 2.
Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
Fehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2017 Kapitel 1 - Einleitung 1. Welche Aspekte beinhaltet der Begriff Telekommunikation? 2. Beschreiben Sie das
Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
Die Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
Utilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein
Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
WDV MOLLINÉ Messtechnik die zählt
1 M-Bus-Protokoll... 2 1.1 Einzelzeichen... 2 1.2 Short Frame (Kurztelegramm):... 2 1.2.1 SND_NKE... 2 1.2.2 REQ_UD2... 3 1.3 LongFrame (Langtelegramm) Master to Slave... 3 1.3.1 Application Reset... 3
2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung
3. Spezifikation von Protokollen und Diensten
3. Spezifikation von Protokollen und Diensten Weg/Zeit-Diagramm, Endlicher Automat, Beispiel Alternating Bit Protocol Anwendungsbeispiel WWW Benutzer eines Web-Browsers Web-Server (http://www.tu-ilmenau.de/kn)
Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2018 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen Kapitel der Vorlesung. Sie dienen
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac [email protected] 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit
Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
Grundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
Codierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Zyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
Grundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin [email protected] Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
11. Die PC-Schnittstelle
PC-Schnittstelle Funktion -1. Die PC-Schnittstelle.1. Funktion Die folgenden Angaben gelten ohne Einschränkung für den PC, PC-XT, PC-AT, AT-386, AT-486 und kompatible Rechner. Sie sind nur für jene interessant,
Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3
F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen
Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
Mobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
Fehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
Carsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
Übungsaufgaben zur Vorlesung Kommunikationsnetze (MT) Sommersemester 2018
Übungsaufgaben zur Vorlesung Kommunikationsnetze (MT) Sommersemester 2018 Dr.-Ing. Maik Debes 29. Juni 2018 Inhaltsverzeichnis 1 Einführung 3 1.1 Das Kommunikationsnetz........................... 3 1.2
Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART
Mikrocomputertechnik Thema: Serielle Schnittstelle / UART Parallele vs. serielle Datenübertragung Parallele Datenübertragung Mehrere Bits eines Datums werden zeitgleich mittels mehrerer Datenleitungen
Vermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
