Grundlagen und Definitionen

Ähnliche Dokumente
TST Verschlüsselungsgerät für Baudot- und ASCII-Daten. We keep secrets secret for more than 30 years. Cipher equipment for highest requirements

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

SC18IM700-Tester v Einleitung

Serielle Datenübertragung. TeilB: Serielle Schnittstellen. Serielle Datenübertragung Minimalverkabelung

Leistungsbeschreibung Click2SMS 1.0

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe Seite 28 von 178

Grundlagen der Informatik I Informationsdarstellung

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Einführung in die Informationstechnik

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Zahlensysteme: Oktal- und Hexadezimalsystem

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Netzwerktechnologie 2 Sommersemester 2004

Klausur Kommunikation I. Sommersemester Dipl.-Ing. T. Kloepfer

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von Netzen. Heise

Da die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker /02

D A T E N... 1 Daten Micheuz Peter

(z. B.: 1 Baud = 1 bit/s, wenn je Schritt ein Bit übertragen wird.)

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Einführung in die Kodierungstheorie

Codierung. H.-G. Hopf

Informationsdarstellung im Rechner

Wir übertragen Daten mit Licht

X.25 und Frame Relay

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Einrichtung der -Dienste

1 Einleitung Anmelden und Abmelden Mail-Adresse einrichten Versenden von SMS Zusätzliche Einstellungen...

8. Von den Grundbausteinen zu sicheren Systemen

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Weitere vielseitige Möglichkeiten von SMS im Festnetz

Handy-leicht-gemacht! Siemens CFX65

Kurs PC AnwenderIn Internetnotizen

Vorlesung SS 2001: Sicherheit in offenen Netzen

6. Peripheriegeräte und Schnittstellen

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN:

VINCULUM Adapter für USB-Sticks Getting Started

5. Digitale Schnittstellen und Vernetzung im Überblick

Vorläufiges. Handbuch

teamware MWS Mailer Voraussetzungen Installation:

MODBUS/TCP und Beckhoff Steuerelemente

als SMS. O 2 (ehem. VIAG, Genion) SMS aktivieren: Verschicken Sie mindestens eine

Wie kommt die Stimme ins Telefon und wieder heraus?

Serveranbindung SMS-Gateway Version /

Kapitel 4 Leitungscodierung

Verschlüsselung eines drahtlosen Netzwerkes

Datenaustausch. Energiewirtschaft 3. Semester. Tillman Swinke

David Indermühle 25.November 2012

Grundlagen der Technischen Informatik. 2. Übung

Prozess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester Prozess I/O. zu und von anderen Rechnern

Alarmierungs- und Fernsteuergeräte, konfigurierbar via Internet (WebConfig)

Thema IPv6. Geschichte von IPv6

SMS/ MMS Multimedia Center

Inhalt Im Main-Netz einloggen:... 2 Im Main-Netz registrieren:... 2 Gruppen in Unser Echo:... 2 Gruppe beitreten:... 2 Gruppe anlegen:...

DIGITALTECHNIK 02 ZAHLENSYSTEME

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Virtuelle COM-Schnittstelle umbenennen

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Wireless Installationshandbuch

Lösungen zu Übung 1: CAN-Bus

Leitfaden zur Nutzung des System CryptShare

Facharbeit Informatik. Thema:

Benutzer-Handbuch. HTTP-Zugang HTTPS-Zugang

Ethernet. Ethernet Modul Modbus TCP/IP ERW 700. Betriebsanleitung. Änderungen der Abmessungen, Gewichte und anderer technischer Daten vorbehalten.

Migration zu IPv6. Ronald Nitschke

T Com. Bedienungsanleitung. SMS im Festnetz

Energieeffiziente Empfänger in Sensornetzwerken

Synchronisations -Assistent 2.6

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Mobile Terminated SMS Gateway Datum: Version: 2.3. Inhalt:

2-fach Binäreingang, UP Typ: 6963 U

Kommunikationsprotokoll

Installationsanleitung

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: Autor: Friedl Florian

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

ICMP Internet Control Message Protocol. Michael Ziegler

Anwenderhandbuch. Ankopplung an Modbus TCP. Teilenummer: Version: 3

Digitale Übertragung im Basisband

Asymmetric DSL (ADSL)

OSI-Referenzmodell. Protokollkopf C2 MAC-6

2 Informationstheorie

Ergänzung zur Bedienungsanleitung Speedport W 500V

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Schritt für Schritt zum ELSTER-Zertifikat

Kapitel 4 Internet-Fax

DTMF Sender. Es können 252 Zeichen maximal am Stück übertragen werden; die Länge des Strings wird mit einem Byte übertragen.

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Konfiguration ebus Koppler Ethernet

Transkript:

Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus binären Signalen. Die Übertragung der Zeichen kann grundsätzlich analog oder digital erfolgen. Eine analoge Übertragung erfordert eine Wandlung der Binärzeichen an der Quelle - das geschieht durch Modulation in einem Modem 1. Beim Empfänger müssen in diesem Fall die analogen Signale demoduliert, d.h. wieder in Binärzeichen rückgewandelt werden. Die Quellen und Senken der Datenkommunikation sind Datenstationen, bestehend aus je einem Endgerät, der Datenendeinrichtung (DEE) und übertragungstechnischen Teil, der Datenübertragungseinrichtung (DÜE) 1 Modem = aus den Worten Modulator und Demodulator gebildetes Kunstwort

Einrichtungen der Datenkommunikation DEE = Datenendeinrichtung DÜE = Datenübertragungseinrichtung

Die Schnittstellen der DÜE Die Geräteschnittstelle der DÜE Die Leitungsschnittstelle der DÜE - ist mehradrig - ist zweiadrig - ist digital - ist analog oder digital - hat kleine Reichweite - hat große Reichweite - ist am Benutzer orientiert - ist dem Netz angepaßt und durch ITU-T genormt

Benutzerklassen Unter einer Benutzerklasse werden Teilnehmeranschlüsse mit gleichen Betriebsmerkmalen hinsichtlich Signalisierung und Übertragungsgeschwindigkeit verstanden. Hierzu hat ITU-T die Empfehlung X.1 herausgegeben: Benutzerklasse Übertragungsgeschwindigkeit Bit pro Zeichen 1 300 bit/s asynchron 11 2 50 bit/s asynchron 7,5 100 bit/s asynchron 7,5 110 bit/s asynchron 11 3 600 bit/s synchron, Leitungsvermittlung 4 2.400 bit/s synchron, Leitungsvermittlung 5 4.800 bit/s synchron, Leitungsvermittlung 6 9.600 bit/s synchron, Leitungsvermittlung 7 48.000 bit/s synchron, Leitungsvermittlung 8 2.400 bit/s Paketvermittlung 9 4.800 bit/s Paketvermittlung 10 9.600 bit/s Paketvermittlung 11 48.000 bit/s Paketvermittlung 13 64.000 bit/s Paketvermittlung 19 64.000 bit/s synchron, Leitungsvermittlung

Betriebsarten Wie die Tabelle zeigt, werden gemäß der ITU-T-Empfehlung X.1 neben den Benutzerklassen auch drei Betriebsarten unterschieden, nämlich: 1. der asynchrone Betrieb, auch Start-Stop-Betrieb genannt, 2. der Synchron-Betrieb und 3. der Paket-Betrieb. Beim asynchronen Übertragungsverfahren sind Sender und Empfänger nur für eine begrenzte Zeit im Gleichtakt und müssen immer wieder neu synchronisiert werden. Beim synchronen Übertragungsverfahren sind Sender und Empfänger auf die Frequenz, den Takt oder den Rahmen eines Senders eingeregelt. Beim Paket-Betrieb ist keine Synchronität zwischen Sender und Empfänger erforderlich. Die Datenpakete werden von der Nachrichtenquelle erzeugt und zur DVST-P 1 übertragen, dort zwischengespeichert und bei freier Leitungs- Kapazität zur nächsten DVST-P übertragen. 1 DVST-P = Paket-Datenvermittlungsstelle

Start-Stop-Betrieb Beim Start-Stop-Betrieb werden die einzelnen Zeichen asynchron übertragen. Das bedeutet, Sender und Empfänger müssen für jedes Zeichen neu synchronisiert werden. Dies geschieht im Start- Stop-Betrieb mit Hilfe des Startschrittes. Nach dem Erkennen des Startschrittes ist der Empfänger ausreichend lange zum Sender synchron, um das Zeichen sicher erkennen zu können. Jedes Zeichen wird zwischen einem definierten Startschritt und einem definierten Stopschritt verpackt (Beispiel siehe Bild). Zur sicheren Erkennung der einzelnen binären Schritte des Zeichens wird ein lokaler Taktgenerator verwendet.

Der Fernschreibdienst Telex (1 von 3) Die elektrische Nachrichtenübermittlung begann mit der Telegraphie!!! Zunächst wurden die Zeichen im Morsealphabet übertragen. Werner von Siemens erfand den ersten Telegraphen, den er ab 1847 industriell fertigte. Aus ihm entwickelte sich der Fernschreiber, ein Gerät zum Senden und Empfangen schriftlicher Informationen. Der Fernschreiber besitzt eine Tastatur, ein Druckwerk und eine Papierwalze, ähnlich einer mechanischen Schreibmaschine. Die eingegebenen Zeichen werden in elektrische Zeichen umgewandelt. Diese werden - entweder über eine Festverbindung (Standleitung) oder eine Wählverbindung - zum Empfänger- Fernschreiber übertragen, dort umgewandelt und ausgedruckt. Dazu braucht der Empfänger-Fernschreiber keine Bedienung. Spätere Generationen von Fernschreibern konnten den eingegebenen Text vor dem Absenden auf einen Lochstreifen ausgeben. Dadurch konnte der Text vor dem Absenden fehlerbereinigt und danach mit maximaler Übertragungsgeschwindigkeit gesendet werden.

Der Fernschreibdienst Telex (2 von 3) Für die Fernschreiber-Zeichen hat sich ein weltweit gültiger Fernschreibcode durchgesetzt, das Internationale Telegrafenalphabet Nr. 2 ( Fünferalphabet ). Beim Internationalen Telegrafenalphabet Nr. 2 handelt es sich um einen 5-Bit-Code ( Fünferalphabet ) mit je zwei Wertigkeiten (Strom oder Unterbrechung, Tonfrequenz ein/aus), der grundsätzlich 31 Fernschreibzeichen zu übertragen erlaubt, die von der Empfangsmaschine durch Zweifachausnutzung als 26 Buchstaben sowie 23 Ziffern/Zeichen interpretiert werden. Dafür ist je ein Umschaltzeichen Buchstaben und Ziffern/ Zeichen erforderlich. Buchstabe Ziffern/Zeichen Codeworte A _ 11000 B? 10011 C : 01110 D 10010 E 3 10000.. Y 6 10101 Z + 10001 Buchstaben 11111 Ziffern/Zeichen 11011 Leerzeichen 00100

Der Fernschreibdienst Telex (3 von 3) Das über die ganze Welt verbreitete Telexnetz wurde 1933 für den Fernschreibdienst konzipiert. Telex ist eine Abkürzung für Teleprinter Exchange. Das Telexnetz erlaubt Übertragunsgeschwindigkeiten von 50 bit/s, d.h. eine Schrittgeschwindigkeit von 50 Baud 1 (Bd). 1 benannt nach dem Franzosen Marice Emilie Baudot (1845-1903) In den Industrieländern spielt die Fernschreiber-Technik heutzutage keine große Rolle mehr - sie ist durch die flächendeckende Verfügbarkeit von Fax sowie PC s, Internet und email ersetzt worden. Dennoch: Fernschreiber waren über 50 Jahre lang der einzige Text-Kommunikationsdienst, der auf der ganzen Welt verbreitet war - und es vielerorts noch ist.

Synchron-Betrieb Beim Synchron-Betrieb stellt das Netz den Zeittakt für die Synchronisierung der Übertragung bereit. Zu diesem Zweck besitzt die Schnittstelle zwischen DEE und DÜE mehrere Anschlußleitungen für Sendedaten, Empfangsdaten, Steuerung und Zeichentakt. Die ITU-T-Empfehlung X.21 wurde 1972 beschlossen und entspricht den Schnittstellen mit Synchronbetrieb und den Benutzerklassen 3.. 7 (siehe oben bei ITU-T X.1), d.h. Übertragungsgeschwindigkeiten 600, 2.400, 4.800, 9.600 und 48.000 bit/s. Für die Übertragung wird das Internationale Telegrafenalphabet Nr. 5 (ASCII 1 -Zeichen) angewendet. Weiter unten wird das X.21-Protokoll näher beschrieben. 1 ASCII = Abkürzung für American Standard Code for Information Interchange

Paket-Betrieb Beim Paket-Betrieb werden die Nachrichten bereits an der Teilnehmer- Schnittstelle paketiert. Der Aufbau eines Paketes folgt dabei bestimmten Format-Vorschriften, die in der ITU-T- Empfehlung X.25 definiert sind (s.u.). Jedes Datenpaket besteht aus einem Paketkopf (engl. Header ), sowie dem Paketrumpf (engl. Body ). Der Paketkopf enthält Steuerdaten, (u.a. die Empfänger- und Absender- Adresse), mit denen das Paket durch das Datennetz geleitet wird. Der Paketrumpf enthält die Nutzdaten. Die Datenpakete werden in den Paketvermittlungen zwischengespeichert, bis Platz für die Übertragung zur Verfügung steht. Das Paketdatennetz kann den Empfang eines jeden Pakets quittieren und damit eine Fehlerüberwachung durchführen, d.h. den Verlust eines Paketes erkennen und dieses neu anfordern.