Summary

Rechnernetze und Kommunikationssyst­eme

7.099 Words / ~30 pages
<
>
swopdoc logo
Download
a) trade for free
b) buy for 6.11 $
Document category

Summary
Information Technology / Computer S

University, School

Universität Duisburg-Essen - UDE

Grade, Teacher, Year

1.7, Otten, 2018

Author / Copyright
Text by Norma M. ©
Format: PDF
Size: 0.10 Mb
Without copy protection
Rating [details]

Rating 3.0 of 5.0 (1)
Live Chat
Chat Room
Networking:
1/0|10.0[0.0]|1/4







More documents
Naturerfahrunge­n Wir freuen uns, dass Ihr heute dabei seid um mit uns das Thema: „Naturerf­ahr­ungen­220; zu erleben. Viel Spaß wünschen Anja, Wioletta und Sabrina! Reflexionsheft von: ____ Inhalt: Seite: 1. Gliederung zum heutigen Seminartag 3 2. Spielanleitunge­n zu den Stationen mit Kritikmöglichke­it 2.1. Station Barfußraupe 4 2.2. Station Spiegelgang 6 2.3. Station Farbpalette 8 2.4. Station Geräusche-Landk­art­e 10 2.5. Station Schnappschuss 12 2.6. Station Lieblingsplatz 14 2.7. Station Ökologisches…
Kommunikationss­yst­eme für taubblinde und hörsehbehindert­e Menschen unter der Berücksichtigun­g von Rehabilitation und Schule Humboldt- Universität zu Berlin Institut für Rehabilitations­wis­senschaf­ten Hausarbeit Modul 6 – Kommunikation und Sprache VL 54658 Sprache und Kommunikation Dr. C. Wahn 26.07.2010 ®, Anne-Sofie B., Katharina KB Rehabilitations­wis­senschaf­ten mit LAO (SO/PO Nr. 73/2007) Inhaltsverzeich­nis­ Inhaltsverzeich­nis­. 2 1. Einleitung. 3 2. Was ist Hörsehbehinderu­ng/­Taubblin­dheit?.…

RECHNER- UND KOMMUNIKATIONSNETZE

Einführung

Netze

- LAN (Lokal Area Network) o Private Netze innerhalb eines Gebäudes mit Reichweite von ein paar Kilometern (hinsichtlich Größe begrenzt) o Verbindung von Personalcomputern und Workstations in Unternehmen, um Informationen auszutauschen und Ressourcen gemeinsam zu nutzen o Topologie: Busnetz, Ring (Broadcast) o Statisches Broadcast: Aufteilung in Zeitintervalle + zeitgesteuerter Algorithmus, bei dem jede Maschine erst senden darf, wenn ihr Zeitintervall an die Reihe kommt o Dynamisches Broadcast: 1. Zentraler Kanal: einzige Einheit, die Reihenfolge bestimmt, Entgegennahme von Anfragen und innerer Algorithmus 2. Dezentraler Kanal: Maschinen müssen selbst entscheiden, ob sie übertragen können

- MAN (Metropolitan Area Network) o Stadtnetz: kann mehrere Firmenbüros oder Stadt abdecken (privat o. öffentlich)

- WAN (Wide Area Network) o Fernnetz: erstreckt sich über großen Bereich (Land o. Kontinent) o Sammlung von Maschinen (Hosts), werden über Kommunikationsteilnetz angeschlossen o Nachrichtenübertragung von Host zu Host

- WLAN (Wireless LAN) o Drahtloses LAN-Netz

Kommunikationsprotokoll

- Regeln und Syntax für Verhaltensweisen der Kommunikation/Datenübertragung in einem Rechnernetz -> Netzwerkprotokoll - Durch normierte Protokolle können unterschiedliche Schichten miteinander kommunizieren (Daten genormt, können gleich behandelt werden) - Anfügen eines Headers (Zusatzinformationen: Typ, Sender, Empfänger, Lebensdauer) am Anfang jeder Nachricht  Veranschaulichung & Vereinfachung der Realität, Überblick über Aufgaben der Protokolle

Handshake

- Kommunikationsprotokoll, über das der Datenfluss über serielle Schnittstelle gesteuert werden kann - z.B.: Datenfluss zwischen Computer und Modem - Hardware-Handshake: Computer und Modem können sich durch positiven und negativen Signalwert mitteilen, ob sie Daten empfangen können oder nicht - Software-Handshake: Übertragung von ASCII-Zeichen (XON, XOFF)

Dienste, Schnittstellen und Protokolle

Dienste Jede Schicht erbringt für die jeweils darüber liegende Schicht bestimmte Dienste: was die Schicht macht

Schnittstellen Schnittstelle einer Schicht teilt den darüber liegenden Prozessen mit, wie sie darauf zugreifen können: welche Parameter anwendbar sind und welche Ergebnisse erwartet werden

Protokolle Privatangelegenheiten der betreffenden Schicht

TCPI/IP Referenzmodell

 Kommunikation in Rechnernetzen durch Netzwerkprotokolle

1. Schicht: Verarbeitung/Anwendung

Umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten Nutzen

o TELENET (virtuelles Terminal) o FTP (Dateitransfer) o SMTP (Email) o DNS (Konvertieren von Hostnames in Netzadressen) o NNTP (Austausch von Nachrichtenartikeln) o HTTP (Holen von Seiten aus dem World Wide Web)

2. Schicht: Transport

Kommunikation zwischen Quell- und Zielhost

- Transmission Control Protocol (TCP): o Stellt Verbindung zwischen zwei Netzwerkteilnehmern zum zuverlässigen Versenden von Datenströmen her o Zerlegung des eingehenden Bytestroms in einzelne Nachrichten + Weiterleitung an Internetschicht

o Flusssteuerung (Sicherstellung das langsamer Empfänger nicht von einem schnelleren Sender überschwemmt wird) - User Datagram Protocol (UDP): o Unzuverlässiges Protokoll - Error Control: Pakete wegen Überlastung verworfen - Flow Control: Festlegung, wie schnell Daten durch Netzwerk fließen sollen

3. Schicht: Internet - Paketvermitteltes Netz: Hosts ermöglichen, Pakete ins Netz einzuschießen und unabhängig an das Ziel zu befördern - Definiert Paketformat und IP-Protokoll (Internet Protocol) - IP-Pakete richtig zustellen -> Paket-Routing - Ver.....[read full text]

Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

6. Darstellungsschicht

- Syntax und Semantik der übertragenen Informationen - Kodierung von Daten auf standardisierte und vereinbarte Weise - Handhabung abstrakter Datenstrukturen und interne Darstellungsform des Computers in die Standarddarstellung des Netzes zu konvertieren

7. Verarbeitungsschicht (Anwendungsschicht)

- Definition eines abstrakten virtuellen Netzterminals, an das man Editoren und Programme anpassen kann -> Software

- Dateitransfer: vers. Dateisysteme haben vers. Konventionen für Dateinamen, Darstellung von Textzeilen usw.

Digitales Signal

Signal besteht aus 0 und 1: Strom an/aus

Satz von Nyquist Frage, wie oft man Signal abtasten muss, damit es später wieder rekonstruiert werden kann (-> 2 mal)

- Bandbreitenbegrenzter Tiefpassfilter vorhanden (Signalteile mit Frequenzen unterhalb der Grenzfrequenzen können ungeschwächt passieren; Anteile mit höheren Frequenzen werden dagegen gedämpft)  Max. Bandbreite ist 2x Tiefpassfilter (V = 2)  Volt erhöhen, um Bandbreite zu erhöhen

Satz von Shannon

- Einschränkung von Nyquist, da er das Rauschen nicht betrachtet - Volterhöhung begrenzt -> Errechnung der max. Bandbreite

Layer 1: Physical Layer

 Physikalische Verbindungen (Übertragungsmedium)

Theoretische Grundlagen der Datenübertragung

Maximale Datenrate eines Kanals max. Datenrate für einen rauschfreien Kanal mit eingeschränkter Bandbreite

Magnetische Medien

Datenübertragung durch Magnetband o. Diskette (beschreiben, zum Zielgerät transportieren)

+ kostengünstig - Übertragungsgeschwindigkeit

Verdrilltes Kabelpaar (Twisted Pair)

Zwei (meist 1mm dick) isolierte Kupferdrähte, die umeinander gewunden sind

- Kategorie 3: zwei isolierte und sanft gewundene Drähte, vier solcher Paare werden in Kunststoffhülse zusammengefasst - Kategorie 5: mehr Umdrehungen per Zentimeter + Teflonbeschichtung -> weniger störungsanfällig, höhere Signalqualität über größere Entfernung

+ Verdrillte Form bewirkt Reduzierung der elektromagnetischen Störungen durch benachbarte Leitungen + über mehrere Kilometer ohne Verstärkung (für größere Entfernung: Repeater) + geringe Kosten

Basisband-Koaxialkabel (Coaxial Cable)

Aufbau von innen nach außen:

- Steifer Kupferdraht als Kern - Isoliermaterial - Geflochtener Außeneiter (eng geflochtenes Drahtnetz) - Kunststoffmantel

+ besser abgeschirmt + größere Entfernungen & höhere Geschwindigkeiten + hohe Bandbreite

Lichtwellenleiter (.....

Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Frequenzmultiplexing

- Analog - Bei N Nutzern wird die Bandbreite in N gleich große Teile zerlegt und jedem Nutzer wird ein Teil zugewiesen (keine Überschneidungen, jeder Nutzer kann zu jedem Zeitpunkt etwas senden) - Beispiel: Aufteilen einer Telefonleitung unter mehreren Benutzern - Anzahl der einzelnen Station größer + geänderter Datenverkehr: Verschenkung wertvoller Kapazität - Falls Bandbreite erschöpft, keine neuen Nutzer, obwohl die zugelassenen nicht die ganze Zeit senden o. empfangen

Zeitmultiplexing

- digital - Kanalteilung mithilfe von Zeitslots (jeder Nutzer bekommt eine bestimmte Zeit zu sprechen) - Zeitschlitze für jeden Übertragungskanal nacheinander abarbeiten - Datenstrom lässt sich beliebig aufteilen und zusammensetzen - Probleme, wenn Nutzer besonders viel o. wenig sendet, falls Nutzer nichts sagt wird Bandbreite unnötigerweise nicht benutzt

Static Channel Allocation Bandbreite wird verschwendet wenn jemand nicht sendet

Dynamic Channel Allocation

- Stationen bekommen volle Bandbreite - Versuch durch Protokolle Bandbreite dynamisch zu verteilen damit keine Bandbreite verschwenden wird - Kollisionen möglich

MEDIUM ACCESS CONTROL PROTOCOLS

Pure ALOHA

- Grundlegendes Konzept: Benutzer jederzeit übertragen lassen, wenn die Daten senden müssen - Konkurrenzsystem: 1) Alle Nutzer senden zu beliebigem Zeitpunkt Daten 2) Falls Kollision entsteht (Senden zur genau gleichen Zeit), Zerstörung des Rahmens 3) Absender hört Kanal nach Sendemeldung ab 4) Falls Datenrahmen zerstört wurde, erneutes Senden nach einer zufällig gewählten Zeitspanne - Vorgeschriebene Rahmengröße - Nicht echtzeitfähig, da nicht garantiert werden kann, wann ein zu sendendes Paket erfolgreich übertragen wird

 Slotted ALOHA - zur Verdopplung der Kapazität - Nutzer darf nicht zu einem beliebigen Zeitpunkt senden, sondern muss sich an fest vorgegebene Zeitslots von der Länge eines Rahmens halten - Jeder Nutzer kann in einen dieser Slots senden - Wenn Mehrere Slot benutzen -> Kollision - 37% Erfolg, 26% Kollisi.....

Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

p-persistent CSMA

- Wenn Kanal frei, sendet Station mit einer Wahrscheinlichkeit p - Mit einer Wahrscheinlichkeit q = 1-p wartet Station bis zum nächsten Zeitschlitz - Ist dieser Schlitz auch frei wird entweder gesendet oder gewartet (wieder p und q) - Vorgang wird wiederholt bis Rahmen übertragen worden ist oder andere Station zu senden begonnen hat (dann wird reagiert, als ob Kollision stattgefunden hat, d.h. zufällige Zeitspanne warten und dann alles von vorn) - Wenig Kollisionen

CSMA/CD (Collision Detection)

1. Schritt: Medium abhören Kanal frei: Schritt 2 Kanal nicht frei: Schritt 1 2. Schritt: Senden von Daten, nebenbei Medium nach Kollisionen abhören Keine Kollision: Schritt 5 Kollision: JamSignal senden, alle bekommen Kollision mit, Schritt 3 3. Schritt: Leitung ist belegt: Überprüfung ob max. Versuche fürs Senden erreicht ja: Schritt 4 nein: zufällige Zeit warten -> Schritt 1 4. Fehler: max.

Anzahl von Übertragungsversuchen wurde überschritten, Fehler wird an höhere Netzwerkschicht gemeldet, weiter mit Schritt 5 5. Ende: Übertragungsmodus verlassen

KOLLISIONSFREIE PROTOKOLLE

 Reservierungsprotokolle (Station reserviert Kanal zum senden)

Bitmusterprotokoll (Basic Bit Map Protocol)

- Jede Konkurrenzperiode besteht aus genau N-Schlitzen - Wenn Station 0 senden will, überträgt sie in Zeitscheibe 0 ein 1-Bit; keine andere Station darf in dieser Zeitscheibe übertragen - Unabhängig davon, was Station 0 macht, kann Station 1 in Zeitscheibe 1 ein 1-Bit übertragen  Station j kann zeigen, dass sie senden möchte, wenn sie in Zeitscheibe j eine 1 einfügt  Nachdem alle Zeitscheiben durchlaufen sind, hat jede Station Überblick, welche Stationen übertragen wollen  Beginn nach der Reihe Rahmen zu senden


 Keine Kollision  Wenn alle Stationen ihren Rahmen übertragen haben.....

Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Adaptive Tree-Walk Protocol

 Stationen werden in Binärbaum geordnet - Baum wird in vertikale Richtung nach sendebereiten Stationen durchsucht - Bei Kollision: Suche rekursiv von links nach rechts - Keine Kollision: Suche in diesem Knoten kann abgebrochen werden - 1. Konkurrenzschlitz (Schlitz 0): alle Stationen dürfen versuchen sich Kanal anzueignen

PROTOKOLLE FÜR DRAHTLOSE LANs

Drahtlose LANs: Probleme

Hidden-Station-Problem

Nicht alle Stationen können sich gegenseitig hören, eine Station ist z.B. durch Hindernis abgeschottet

A B C

 A sendet an B  C will auch an B senden  A ist für C versteckt; C hört nicht, dass A an B sendet  Kollision

Exposed Station Problem

Laufende Übertragungen zwischen Station kann andere Stationen verwirren -> unnötiges warten

A B C D

 B sendet an A  C möchte an D sendet  C hört Medium ab und hört laufende Übertragung von B  Irrtümlicher Schluss, dass C nicht an D senden darf, um Kollisionen zu vermeiden (C ist übervorsichtig und wartet unnötigerweise)

MACA Protokoll (Multiple Acces with Collision Avoidance)

- Sender regt Empfänger zur Ausgabe eines kurzen Rahmens an, sodass nahelegende Stationen diese Übertragung erkennen und für die Dauer des bevorstehenden (großen) Datenrahmens nicht übertragen

- Beispiel: o A möchte an B senden o A beginnt mit Senden eines RTS-Rahmens (Request to Send; 30 Byte lang, enthält Länge des folgenden Datenrahmens) an B o B antwortet mit CTS-Rahmen (Clear to Send; aus RTS-Rahmen kopierte Datenlänge) o Nach Empfang des CTS-Rahmens beginnt A mit Übertragung

- Stationen in der Nähe von A hören RTS-Rahmen und müssen lang genug stillhalten, bis CTS an A konfliktfrei zurückgesendet wird - Stationen in der Nähe von B hören CTS und müssen während der anstehenden Datenübertragung schweigen (Länge kann durch CTS-.....

Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Differenzielle Manchester-Kodierung

- 1-Bit: Abwesenheit eines Übergangs am Beginn des Intervalls - 0-Bit: Vorhandensein eines Übergangs am Beginn des Intervalls - Komplexere Ausrüstung benötigt, aber rauschbeständiger

VERKABELUNGSARTEN

IEEE-Norm 802.5: Token-Ring

- Punkt-zu-Punkt-Verbindung (eigentlich kein Broadcast), echter physikalischer Ring - Ring berechtigt alle Stationen gleich und besitzt bekannte Obergrenze für den Kanalzugriff - Token: Spezielles Bitmuster, das durch den Ring kreist (wird von Station zu Station weitergegeben)

- Sendeablauf: o Wenn eine Station senden möchte, muss sie Token (3 Byte) erlangen und aus dem Ring entfernen: Token wird durch Steuersignale ergänzt; Token-Bit von 0 („freies Token“) auf 1 -> aus Frei-Token wird ein Datenrahmen (ersten 3 Byte des kompletten Datenrahmens) -> da es nur ein Token gibt, kann auch immer nur eine Station senden o Nach Vorgang setzt Computer Datenrahmen wieder auf den Ring o Datenrahmen wird von Station zu Station weitergegeben o Jeder Rechner prüft, ob Paket an ihn adressiert ist, wenn nicht, reicht er es weiter o Vorgesehener Empfänger erhält Datenrahmen; kopiert Nutzdaten; quittiert Datenempfang o Sender erhält Quittung/Bestätigung; sendet Token mit nächsten Nutzdaten oder setzt ein Frei-Token wieder auf den Ring o (Token wird immer vom Sender freigegeben, um faire Sendechancen für jede Station zu gewährleisten; keine Station wird übersprungen)

o RAR (Release after reception): Token wird freigesetzt nach Erhalt der Quituung o RAT (Release after transmission): Token wird direkt nach Senden freigesetzt, sodass sich nächste S.....

This page(s) are not visible in the preview.
Please click on download.
Download Rechnernetze und Kommunikationssysteme
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Legal info - Data privacy - Contact - Terms-Authors - Terms-Customers -
Swap+your+documents