Rechnernetze 2. Grundlagen

Ähnliche Dokumente
Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Zugriffsverfahren CSMA/CD CSMA/CA

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

CSMA mit Kollisionsdetektion: CSMA/CD

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Grundkurs Computernetzwerke

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Netzwerktechnologien 3 VO

Rechnernetze. Grundstruktur. Rechnernetze Sommer Peter Sturm, Universität Trier 1. Sommer 2017 Peter Sturm. Kommunikationssystem.

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

(LANs) NET 4 Teil Local Area Networks 1

Systeme II 7. Woche Funkprobleme und Ethernet

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Computernetz-Grundlagen Zusammenfassung

Mobilkommunikationsnetze. - Medienzugriff -

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Distributed Memory Computer (DMC)

4 Lokale Netze (LANs)

4 Lokale Netze (LANs)

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

IT-Systemelektroniker Arbeitskunde

TAF 12.1: Rechnernetze

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden info@ibh.

Vorgehen: Election des Spanning Tree Root

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Übungen zu Rechnerkommunikation

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Grundlagen der Rechnernetze. Lokale Netze

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Manchester Codierung sowie Differenzielle Manchester Codierung

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

Telekommunikationsnetze 2

Netzwerktechnologie 2 Sommersemester 2004

Übungen zu Rechnerkommunikation

Wireless Local Area Network

Sicherungsschicht (Fortsetzung)

Ethernet Applikation Guide

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Vorlesung Rechnernetze I Teil 12

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Der Backoff-Algorithmus

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Inhaltsverzeichnis. 1 Einleitung... 1

Random-Access-Verfahren

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Zugriffsverfahren in Netzwerken

ATM LAN Emulation. Prof. Dr. W. Riggert

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

Sicherungsschicht und LAN

Überblick. Motivation. Motivation. Erzeugung eines virtuellen Baums beim Systemstart

Herausforderung Multicast IPTV

Überblick über Duplex - und Multiple-Access - Verfahren

DAS EINSTEIGERSEMINAR

Überblick. Einleitung. Befehlsschnittstelle Mikroarchitektur Speicherarchitektur Ein-/Ausgabe Multiprozessorsysteme,...

Wireless LAN. Goodbye Kabelsalat!

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Idee des Paket-Filters

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

The Aftermath of UMTS

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Verbindungslose Netzwerk-Protokolle

Carsten Harnisch. Der bhv Netzwerktechnik

Einführung in die. Netzwerktecknik

Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, , TU Darmstadt

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Transkript:

Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet Direkte Kommunikation zwischen zwei Knoten Routing Multicast/Broadcast? Eigenschaftsgarantien Topologie (c) Peter Sturm, Universität Trier 1

Busse Problem Paralleler Zugriff Kollision Signalüberlagerung Nachricht unlesbar (c) Peter Sturm, Universität Trier 2

Zugangsverfahren für Busse Kollisionen prinzipiell ausschließen Trennung trotz gemeinsamen Mediums Arbitrierung Kollisionen auflösen Optimistischer Ansatz Keine Fairness Trennungsverfahren Frequenz Zeit Code (c) Peter Sturm, Universität Trier 3

FDMA FDMA Frequency Division Multiple Access Frequenzzuordnung z.b. in einer Initialisierungsphase Ausgangspunkt für viele mobile Netze (Mobilfunk, WLAN, ) Frequenzmodulation (c) Peter Sturm, Universität Trier 4

TDMA A B C D A B C D A B Zeit TDMA Time Division Multiple Access Synchron, z.b. Bluetooth Asynchron (Kontrolliert) Token- basierte Verfahren auf Bussen CDMA CDMA Code Division Multiple Access Spread- Spectrum Signalmodulation basierend auf Folge von Pseudozufallszahlen Beispiel UMTS (c) Peter Sturm, Universität Trier 5

CSMA Listen before talk Medium wird vor dem Senden abgehört Reaktion auf belegtes Medium Nonpersistent: Zufallszeit warten und erneut probieren 1- persistent: Abhören bis Medium frei, dann senden P- persistent Abhören bis Medium frei Mit Wahrscheinlichkeit p sofort senden Mit Wahrscheinlichkeit (1- p) Zufallszeit warten CSMA/CD Listen while talk Auch während Senden Medium beobachten Bei Fehler sofortiger Abbruch (siehe Menschen) Erfordert gleichzeitige Sende- und Empfangsmöglichkeit In funkbasierten Systemen häufig nicht gegeben (c) Peter Sturm, Universität Trier 6

Dedizierte Leitungen Möglichkeiten Rechnernetz = Graph Knoten = Rechner Kanten = Kommunikationsverbindungen zwischen Rechnern Exklusive Nutzung des Links Gleichzeitig in beide Richtungen (Voll- Duplex) Jeweils in eine Richtung (Halb- Duplex) Routing Weiterleitung einer Nachricht zum Ziel Mehrere Zwischenhops (c) Peter Sturm, Universität Trier 7

Ordnung und Chaos Irregulär Beliebige Graphen Regulär Ring Stern Baum Hypercubes (c) Peter Sturm, Universität Trier 8

Einfach Inkrementell erweiterbar Knotenausfälle? Multicast- und Broadcast- fähig Obere Schranken für Nachrichtenlaufzeit garantierte Bandbreite Bekannte Vertreter Token- Ring Slotted- Ring FDDI Ringe Einfache Struktur Zentrale Leistungsengpaß und SPOF Eigenschaften? Multicast, Broadcast, Laufzeit,... Geswitchte Ethernet- LANs (c) Peter Sturm, Universität Trier 9

Ethernet- Switching Kreuzverschaltung von n Ports Crossbar- Switch Ab 1 GBit Ethernet zwingend notwendig Port = Einzelne Station Segment Weitergabe von Frames Store- and- Foreward Cut- Through P1 P2 P3 P4 P5 P6 P7 P8 P1 P2 P3 P4 P5 P6 P7 P8 Gitter, Würfel, Torus, Baum... Reguläre Strukturen Günstige Eigenschaften Redundante Wege Nachrichtenlaufzeiten Multicast und Broadcast Meist in IN und LAN Beispiel Hypercube Typische Struktur im Bereich Parallelrechner (c) Peter Sturm, Universität Trier 10

Beispiel Hypercube Reguläre Struktur = Deterministisch Routing Einfaches Schema bei geeigneter Wahl der Rechneradressen Obere Schranke für die Hop- Anzahl Zuverlässigkeit Redundante Wege Einfacher Auoau Logarithmische Kantenanzahl pro Knoten Routing innerhalb eines Netzes 00 X- 10 Beispiel Hypercube Geeignete Wahl der Knotenadressen Routing Vergleich der binären Adressen Anzahl ungleicher Bits reduzieren Redundante Wege 000 - X- 010 - X 01 X- - 001 - X- X- - - X X- 11 100 X- - 101 - X- - X- 110 011 X- - 111 (c) Peter Sturm, Universität Trier 11