Paketvermittlung (1/9)

Ähnliche Dokumente
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

OSI-Schichtenmodell. Martin Fechtner

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Einführung in die Codierungstheorie

Thema: RNuA - Aufgaben

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Programmierung mit NQC: Kommunikation zwischen zwei RCX

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

Übungsblatt 5 - Musterlösung

Grundlagen der Technischen Informatik. 2. Übung

Betriebssysteme und Netze

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Codierung Fehlerdetektion

Fehlererkennende und fehlerkorrigierende Codes

(Prüfungs-)Aufgaben zur Codierungstheorie

Netzwerktechnologien 3 VO

Basisinformationstechnologie II Sommersemester 2012 Rechnerkommunikation I April 2012

Technische Informatik - Eine Einführung

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Die ITU-T-Empfehlung X.25

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Rechnernetze Übung 11

Grundlagen der Nachrichten-Vermittlung und -Übertragung. Kommunikationsarten. Dipl.-Ing. Jürgen Schröter

4 Data Networking Technologien im WAN

Error detection and correction

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

Grundbegrie der Codierungstheorie

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Systeme II 7. Die Datensicherungsschicht

Technische Informatik II FS 2008

Übungen zu Rechnerkommunikation

Einführung in die Codierungstheorie

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Basisinformationstechnologie I

Übung zu Drahtlose Kommunikation. 1. Übung

Rechnernetze und Internettechnologien

Fehlererkennung. Fehlererkennung

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

Das ISO / OSI -7 Schichten Modell

Korrigieren von Bitfehlern

Vermittlungsschicht ( network layer )

Der Backoff-Algorithmus

Basisinformationstechnologie II

Das TCP/IP Schichtenmodell

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

Verteilte Systeme. Organisatorisches. Secure Identity Research Group

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Einführung in die Netzwerktechnik

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Mobile Transportschicht. Seminar: Mobile Computing WS 2004/2005 Gunnar Adler

Vermittlungsschicht: - Transport der Datenpakete von der Quelle zum Ziel + Fehlerkontrolle - Weitere Aufgaben: o Kenntnisse über das Kommunikationsnet

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Kommunikation in Sensornetzen

Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Zusammenfassung der Vorlesung vom

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Sicherungsschicht (Ethernet)

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

Trellis Diagramme und Viterbi-Decoder

Übungsklausur WS 13/14

Informations- und Kommunikationssysteme

Grundlagen der Telematik AMW Übungsaufgaben

Kapitel 7 End- zu End- Verzögerung

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer

Domain Name Service (DNS)

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Netzwerkanalyse in Ethernet - IP Datennetzen

Zur Startseite Zur Artikelübersicht Der RS485 Bus

Nachrichtenvermittlung

SCHICHTENMODELLE IM NETZWERK

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin

TCP. Transmission Control Protocol

Einführung. haben, um die Buchstabenkombination LOG zu übermitteln. Von den gleichzeitig telefonierenden Technikern werden die Worte. Hast du das L?

X.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

Fehlererkennung und Fehlerkorrektur in Codes

Transkript:

Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende Verbindung zur Verfügung g gestellt, die nicht von anderen Kommunikationsteilnehmern mitgenutzt oder unterbrochen werden kann Verbindung wird über viele verschiedene Vermittlungsstationen geschaltet Beim Verbindungsaufbau entsteht Wartezeit Übertragung selbst erfolgt mit minimaler konstanter Verzögerung Kommunikationsteilnehmern wird feste Datenübertragungsrate geboten Kommunikationskosten sind proportional zur Verbindungsdauer Bereits Ausfall nur einer Vermittlungsstation zerstört Verbindung Paketvermittlung (2/9) 2 Bei Computerkommunikation beobachtet man im Datenaufkommen sehr starke Schwankungen es treten Zeitintervalle Bursts mit maximaler Aktivität auf Um ausfallsicheren und fairen Zugriff für alle Kommunikationsteilnehmer auf die gemeinsame Netzwerkinfrastruktur zu gewährleisten, werden Rechnernetze nicht nach dem Prinzip der Leitungsvermittlung organisiert, sondern nach dem Prinzip der Paketvermittlung Paketvermittlung ist auch das Grundprinzip der Kommunikation im Internet

Paketvermittlung (3/9) 3 Bei Paketvermittlung werden Nachrichten in kurze Datenpakete oder Pakete zerlegt Fragmentierung Pakete werden einzeln und unabhängig ggvoneinander übertragen und beim Empfänger wieder zur eigentlichen Nachricht zusammengesetzt Defragmentierung Route der einzelnen Pakete ist nicht von vornherein festgelegt, Absender kennt nur den Wegabschnitt zur nächsten Vermittlungsstation Optimale Wege werden durch spezielle Routing-Algorithmen bestimmt Paketvermittlung (4/9) 4 Vorteile der Paketvermittlung: Hohe Netzauslastung einzelne Pakete sind sehr klein, Wartezeiten bleiben für alle Teilnehmer gering Faire Ressourcenzuteilung Netz bietet Teilnehmern gleichberechtigte Nutzung, Teilnehmer versenden abwechselnd nach Zeitmultiplexingverfahren jeweils ein Paket Schnelle Fehlererkennung aufgrund der geringen Paketgröße können Übertragungsfehler schnell erkannt und behoben werden, lediglich fehlerhafte Pakete müssen erneut übertragen werden Hohe Ausfallsicherheit fällt Vermittlungsstation aus, wird Verkehr einfach über andere Vermittlungsstationen geleitet

Paketvermittlung (5/9) 5 Damit Paketvermittlung funktioniert, müssen Datenpakete mit zusätzlichen Verwaltungsinformationen ausgestattet werden: Paketheader Adressinformation Angaben über Sender und Empfänger Paketnummer zur Rekonstruktion der eigentlichen Nachricht müssen Pakete fortlaufend nummeriert werden Fülldaten eventuell Auffüllung eines Pakets zur vorgeschriebenen Größe nötig Fehlererkennungsmechanismen Zusatzdaten zur Erkennung von Übertragungsfehlern, z.b. Paritätsbits, Prüfsummen, Paketvermittlung (6/9) 6 Nachteile der Paketvermittlung: Überlast (Congestion) da Übertragungsrouten nicht festliegen, kann es zur Überlastung bei einzelnen Vermittlungsstationen kommen vorhandener Zwischenspeicher läuft über, Pakete gehen verloren Komplexes Kommunikationsprotokoll Datenübertragung bei Leitungsvermittlung ist vollkommen transparent, Teilnehmer können kommunizieren, wie sie wollen. Bei Paketvermittlung müssen alle Netzteilnehmer gleichem Netzwerkprotokoll folgen Keine Dienstgütegarantie keine konstante Bandbreite für die Übertragung garantiert, Verzögerung kann relativ groß werden

Paketvermittlung (7/9) 7 Aber auch paketvermittelte Netze können neben verbindungslosen Netzwerkdiensten verbindungsorientierte Netzwerkdienste anbieten: Verbindungsloser Dienst die einzelnen Pakete einer Nachricht werden unabhängig voneinander auf eigenen Wegen durch das Netzwerk transportiert Verbindungsorientierter Dienst Sender und Empfänger gewinnen Eindruck einer stehenden Verbindung: vor Übertragung der Pakete einer Nachricht wird virtuelle Verbindung aufgebaut, sodass Sender und Empfänger einander kennen und Kommunikation eindeutig identifiziert ist Vorteile: Vertauschung der Pakete ist unmöglich / Sicherungsmechanismen können angewendet werden, da Kommunikation eindeutig identifiziert ist Nachteile: Übertragungs-Overhead für einfache Dienste zu aufwändig Paketvermittlung (8/9) 8 Zur zuverlässigen Datenübertragung über störungsanfällige Übertragungsmedien müssen Mechanismen zur automatischen Fehlererkennung und Fehlerkorrektur eingesetzt werden Grundidee: Ausstattung der Pakete mit Zusatzinformationen, die helfen, Fehler zu erkennen und evtl. korrekten Inhalt des Pakets zu rekonstruieren, z.b. Prüfsumme Summe über alle Datenbits eines Pakets: Sender berechnet Prüfsumme eines Pakets und hängt diese an das Paket an Empfänger berechnet Prüfsumme des empfangenen Pakets und vergleicht diese mit der übertragenen Prüfsumme Bei Nichtübereinstimmung fordert Empfänger Paket noch einmal an

Paketvermittlung (9/9) 9 Maß für Übertragungsfehler ist Bitfehlerrate über festen Zeitraum gemessenes Verhältnis: fehlerhafte übertragene Bits / Gesamtzahl der übertragenen Bits Zwei Ansätze zum Umgang mit Fehlern: fehlererkennende Codes zur Veranlassung einer Übertragungswiederholung fehlerkorrigierende Codes ermöglichen automatische Rekonstruktion im Fehlerfall Fügen den zu übertragenden Paketen Redundanz hinzu Wichtige Verfahren: Paritätsbits, Hamming-Code, Matrix-Paritätsprüfung, Prüfsummenverfahren, Blockcodes, Faltungscodes,