Rn Skript 1

195
1 Notizen Prof. W. Burkard Rechnernetze 1 Rechnernetze - Vorlesungsbegleiter - Fachhochschule Pforzheim Prof. W. Burkard Studiengang Wirtschaftsinformatik

description

 

Transcript of Rn Skript 1

Page 1: Rn   Skript 1

1

Notizen

Prof. W. Burkard Rechnernetze 1

Rechnernetze- Vorlesungsbegleiter -

Fachhochschule PforzheimProf. W. Burkard

Studiengang Wirtschaftsinformatik

Grundlagen bis 20.11.2007 Vertiefung ab 27.11.2007
Vortrag im Januar: -THEMA: IEEE 802.11 Wireless LAN mit Norman und Stefan - 2 bzw. 3 Personen in einer Gruppe - zählt 50% der Endnote - verfällt wenn Klausur nicht bestanden
IEEE 802
Jonas
Note
Das IEEE 802 ist ein Projekt des IEEE, welches im Februar 1980 begann, daher die Bezeichnung 802 und sich mit Standards im Bereich der lokalen Netze (LAN) beschäftigt. Das Projekt legt Netzwerkstandards auf den Schichten 1 und 2 des OSI-Schichtenmodells fest. Dabei wird die Sicherungsschicht in die Bereiche LLC (Logical Link Control) und MAC (Media Access Control) unterteilt. Die Arbeitsgruppen des IEEE 802 geben aber auch Hinweise für eine sinnvolle Einbettung der Systeme in einen Gesamtzusammenhang (Netzwerkmanagement, Internetworking, ISO-Interaction). Innerhalb des 802 Projektes sind verschiedene Arbeitsgruppen gebildet worden, die sich nach Bedarf auch mit neuen Aspekten beschäftigen. * 802.1 - High Level Interface (Internetworking) o 802.1D - Spanning Tree Protocol o 802.1P - General Registration Protocol o 802.1Q - Virtual Bridged LANs o 802.1S - Multiple Spanning Tree Protocol o 802.1W - Rapid Spanning Tree Protocol o 802.1X - Port Based Network Access Control * 802.2 - Logical Link Control (Diensttypen und logische Verbindungssteuerung) * 802.3 - CSMA/CD (Ethernet) o 802.3a - 10Base2 o 802.3i - 10BaseT o 802.3j - 10BaseF o 802.3u - Fast Ethernet o 802.3z - Gigabit Ethernet über Glasfaser o 802.3ab - Gigabit Ethernet über UTP o 802.3ae - 10 Gigabit Ethernet o 802.3an - 10GBase-T o 802.3af - Power over Ethernet) * 802.4 - Token-Passing Bus (Ein-/Mehrkanal mit 1, 5, 10 MBit/s) * 802.5 - Token-Passing Ring (Basisband mit 1, 4, 16 MBit/s) * 802.6 - Metropolitan Area Network * 802.7 - Broadband Technical Advisory Group (Breitband-LANs) * 802.8 - Fibre Optic Technical Advisory Group (Glasfasermedien) * 802.9 - Integrated Voice and Data Networks (Integrierte Sprach- und Datendienste) o 802.9a - IsoENET (proposed) * 802.10 - SILS (Standard for Interoperable LAN Security) - Empfehlungen über Sicherheitsaspekte im LAN * 802.11 - Wireless LAN (Drahtlose Netze) * 802.12 - 100VG-AnyLAN (Ethernet über Voice-Grade-Kabel, d.h. CAT3 * 802.14 - Cable Television (CATV) * 802.15 - Wireless PAN (Personal Area Network) o 802.15.1 - Bluetooth o 802.15.4 - PHY- und MAC-Layer für WPANs mit kleiner Datenrate (z.B. ZigBee) * 802.16 - Worldwide Interoperability for Microwave Access, kurz: Wimax * 802.17 - Resilient Packet Ring (RPR) * 802.18 - Radio Regulatory Technical Advisory Group (RRTAG) * 802.19 - Coexistence TAG * 802.20 - Drahtlose Breitbandnetze * 802.21 - Medienunabhängiges Handover * 802.22 - Drahtlose Regionalnetze (WRAN) * 802.30 - 100 Base-X, 100 Base-T, Fast Ethernet
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 2: Rn   Skript 1

2

Notizen

Prof. W. Burkard Rechnernetze 2

Überblick

● Ursprung und Entwicklung von Rechnernetzen● nachrichtentechnische und theoretische

Grundlagen von Kommunikationssystemen● Technik lokaler Netze ● die Ethernet-Technologie im Detail● Weitverkehrsnetze● Internet, das „Netz der Netze“● Multimedia und Hochgeschwindigkeitsnetze

Page 3: Rn   Skript 1

3

Notizen

Prof. W. Burkard Rechnernetze 3

Literatur

– [Adam95] Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995

– [Black95] Uyless Black, TCP/IP & Related Protocols, New York 1995

– [Borow96] Petra Borowka, Internetworking, Bergheim 1996

– [Ches96] William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996

– [Hein96] Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996

– [Harn98] Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998– [Kauff95] Franz-J. Kauffels, lokale Netze, Bergheim 1996

– [Kyas95] Otmar Kyas, Fast Ethernet, Bergheim 1995

– [Liu96] Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996

– [Proebst98] Walter E. Proebster, Rechnernetze, Oldenbourg 1998– [Sieg94] Gerd Siegmund, ATM-Die Technik des Breitband-ISDN,

Heidelberg 1994

– [Sloane94] Andy Sloane, Computer Communications Principles and Business Applications, London 1994

– [Zitter95] Martina Zitterbart, Hochleistungskommunikation, Wien 1995

Jonas
Inserted Text
ohne Vorkenntnisse gut, aber weit unter dem geforderten Niveau
Jonas
Note
Computernetzwerke und Internets. Mit Internet-Anwendungen (Gebundene Ausgabe) von Douglas E. Comer (Autor)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 4: Rn   Skript 1

4

Notizen

Prof. W. Burkard Rechnernetze 4

Die Entwicklung der Kommunikationstechnik bis 1950

1900 erster Münzfernsprecher Deutschlands in Berlin1901 erste drahtlose Kommunikation zwischen Europa und USA1902 Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später

gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!)1906 Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik1920 der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923)1923 erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut1925 Anfang der Musikindustrie: akustisch-mechanische Schallplatten1927 Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild

(ein dicker Strich, von einem Zimmer ins nächste)1927 Beginn des Transatlantik-Telefonverkehrs1928 Erste Fernsehapparate in den USA: Stückpreis 75 $1933 Der Volksempfänger erobert deutsche Wohnzimmer1938 Die Xerographie (Fotokopie) wird erfunden1940 das erste Farbfernsehgerät funktioniert1941 Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor1946 ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955)1947 das Ende der Röhren-Ära: der Transistor ist erfunden

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Jonas
Highlight
Eine Elektronenröhre ist ein elektronisches Bauelement, das aus einem evakuierten oder gasgefüllten Gefäß besteht, in das verschiedene Elektroden, mindestens aber eine Kathode und eine Anode eingelassen sind. Verschiedene Typen von Elektronenröhren dienen beispielsweise zur Gleichrichtung, Verstärkung oder auch zur Modulation von elektrischen Signalen. Charakteristisch für dieses Bauteil ist, dass die Stromleitung im Inneren der Röhre zwischen Kathode und Anode nicht in einem elektrischen Leiter erfolgt, sondern durch freie Elektronen. Sind auch Ionen beteiligt (z.B. Nixieröhre, Thyratron, Stabilisatorröhren, siehe auch unten gasgefüllte Röhren), spricht man nicht von Elektronenröhren, fasst aber Vertreter beider Arten oft unter dem Begriff Röhren zusammen. Dem Gas kommt eine zusätzliche oder ausschließliche aktive Beteiligung an der Röhrenfunktion durch Ionenleitung zu. Gasgefüllte Schalt- und Gleichrichterröhren waren bis zur Einführung von Thyristoren und Silizium-Halbleiterdioden im industriellen Bereich unverzichtbar. Im engeren Sinne werden unter Röhren nur Hochvakuum-Röhren verstanden. Diese vollständig evakuierten Röhren waren bis zur Einführung des Transistors die einzigen schnellen aktiven Bauelemente der Elektronik, heute werden neben Kathodenstrahlröhren und Vakuum-Fluoreszenzanzeigen fast nur noch Sonderformen für hohe Leistungen eingesetzt (Senderöhren, Magnetrons, Klystrons). Elektronenröhren dienen unter anderem zur Steuerung und Verstärkung in der Elektronik. Sie beruhen darauf, dass aus glühenden Stoffen (Glühkathoden, meistens Metalldrähte oder -rohre), Elektronen in den freien Raum austreten. Die Elektronenemission kann im Vakuum zwischen der Glühkathode und einer positiv geladenen weiteren Elektrode, der Anode, einen Elektronenstrom unterhalten. Da eine solche Elektronenröhre mit zwei Elektroden den Elektronenstrom nur in einer Richtung durchlässt, kann sie als Gleichrichter verwendet werden. Durch ein im Elektronenstrom liegendes Gitter lässt sich der Strom steuern, indem am Gitter verschiedene Spannungen angelegt werden, die den Elektronenfluss entweder hemmen oder verstärken. Darauf beruht die Verwendung der Elektronenröhre als Verstärker- oder Senderöhre. Je nach Verwendungszweck, Elektrodenanzahl und Röhrencharakteristik gibt es Hunderte von Röhrentypen.
Jonas
Highlight
Ein Transistor ist ein elektronisches Halbleiterbauelement, bestehend aus einem Halbleiter als Grundmaterial, das zum Schalten und zum Verstärken von elektrischen Strömen und Spannungen verwendet wird. Der Transistor erlaubt durch kleine Steuerspannungen bzw. kleine Steuerströme größere elektrische Ströme ohne mechanische Bewegungen zu beeinflussen. Die Bezeichnung ist eine Kurzform für die englische Bezeichnung Transfer Varistor oder Transformation Resistor die den Transistor als einen durch Spannung oder Strom steuerbaren elektrischen Widerstand (engl. resistor) beschreibt. Transistoren werden in der Nachrichtentechnik (z. B. im Transistorradio), Automatisierungstechnik und in Computersystemen in großer Zahl als elementares Schaltelement eingesetzt. Die Vorteile des Transistors sind seine geringe Größe, geringer Leistungsverbrauch sowie in integrierten Schaltungen niedrige Herstellungskosten pro Transistor.
Binäre Zahlen: 0+0=0 1+0=1 0+1=1 1(Zahl a)+1(Zahl b)=1 0
Page 5: Rn   Skript 1

5

Notizen

Prof. W. Burkard Rechnernetze 5

Computer und „ Multimedia“ bis 19751952 Fernsehstart der Tagesschau1953 der erste Computer von IBM: IBM 7011954 der erste computergesteuerte Roboter1955 Serienfertigung von Transistoren beginnt1956 Maniac I ist das erste Schachprogramm, das einen Menschen besiegt1958 Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor1958 analoges, handvermitteltes Mobilfunknetz A1 in Deutschland1959 Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914)1962 der erste Telekommunikationssatellit geht in Betrieb: Telstar I1963 das ZDF geht auf Sendung1964 Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache

problemorientierte Computersprache1965 Gründung des Arpa-Net (Advanced Research Agency), 1967 Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen1968 Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips1969 Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper1969 „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert1970 INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren1975 Bill Gates und Paul Allen gründen Microsoft1976 Stephen Wozniak und Steven Jobs gründen Apple

Page 6: Rn   Skript 1

6

Notizen

Prof. W. Burkard Rechnernetze 6

Immer schneller , kleiner , besser :Boom in der Kommunikationstechnik

1980 Start der Feldversuche für BTX, dem Online-Dienst der DBP1981 IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne

Festplatt kosten ab 1565 $1982 Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer1983 Entwicklung des Domain-Name-Service1984 Apple Macintosh mit 128 KB RAM und grafischer Oberfläche1984 Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen1985 Microsoft kontert den Macintosh mit Windows 1.01990 Tim Berners-Lee erschafft in Genf das World Wide Web1992 Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann 1993 Marc Andreessen entwickelt den ersten Web-Browser Mosaic1994 Der erste Power-Mac kommt auf den Markt1995 Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com1996 das digitale Pay-TV in Deutschland: DF1 geht auf Sendung1997 es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov1998 digitale Reanimation längst verstorbener Star1999 MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter

Musikdaten im Internet2000ff Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP),

Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde

Page 7: Rn   Skript 1

7

Notizen

Prof. W. Burkard Rechnernetze 7

Der Begriff Netzwerk

Lokales Netz = spezielle Form des Rechnernetzes

Rechnernetz = Eine Menge von Hardware- und Software-Elementen, die das kooperative Zusammenwirken der angeschlossenen Rechner und Systeme ermöglichen.

Großrechner => TerminalnetzPC => Rechnernetz Terminals = “dumme” Endgeräte (Bildschirm+Tastatur)

ohne eigene CPU

PC = leistungsfähige Datenverarbeitungsmaschine mit CPU “vor Ort”, eigenem Speicher und leistungsfähiger (grafischer) Bedienerführung, “gleichberechtigtes System” im Verbund. Rechnernetze sind symmetrisch Terminalnetze nicht.

Verteiltes System = Rechnernetz, das sich dem Benutzer als homogenes Verarbeitungssystem, also wie EIN Computer, darstellt und vor ihm bewußt verbirgt, wo und wie die angebotenen Funktionenerbracht und Ressourcen vorgehalten werden.

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 8: Rn   Skript 1

8

Notizen

Prof. W. Burkard Rechnernetze 8

Aufgaben von Rechnernetzen

Datenverbund– Kopplung räumlich getrennter Datenbestände

Funktionsverbund– Realisierung von speziellen Funktionen im Netz

Verfügbarkeitsverbund– Schaffung fehlertolerierender Systeme

Leistungsverbund– Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme

Lastverbund– Entlastung stark belasteter Systeme, Belastung schwach

ausgelasteter Systeme

Jonas
Note
-In jedem Büro nur noch ein Drucker. -Eine 100M/Bit Leitung anstelle von mehreren einzelnen DSL-Anschlüssen. -Datensicherung auf dem Server
Jonas
Note
Wenn Daten auf dem Server gespeichert werden, kann man von allen Computern im Netzwerk auf den Server zugreifen. Falls alle Daten auf einem Einzelrechner gespeichert sind kommt es bei Stöhrunen zu Problemen, da evt. auf die erforderlichen Daten nicht zugegriffen werden kann. Virtuallisierte Server: Über drei Server laufen alle Rechner über virtuelle Clients. => schneller als herkömmliche Rechner. Ein RAID-System (ursprünglich redundant array of inexpensive disks, heute redundant array of independent disks) dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datensicherheit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als eine physische Platte. Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Funktionalität behält. Der Begriff wurde von Patterson, Gibson und Katz an der University of California, Berkeley in ihrer Arbeit „A Case for Redundant Array of Inexpensive Disks (RAID)“ zum ersten Mal verwendet (frei übersetzt: Redundanter Verbund kostengünstiger Festplatten). Darin wurde die Möglichkeit untersucht, kostengünstige Festplatten im Verbund als logisches Laufwerk zu betreiben, um die Kosten für eine große (zum damaligen Zeitpunkt teure) Festplatte einzusparen. Dem gestiegenen Ausfallrisiko im Verbund sollte durch die Speicherung redundanter Daten begegnet werden, die einzelnen Anordnungen wurden als RAID-Level diskutiert. Die weitere Entwicklung des RAID-Konzepts führte zunehmend zum Einsatz in Serveranwendungen, die den erhöhten Datendurchsatz und die Ausfallsicherheit nutzen, der Aspekt der Kostenersparnis wurde dabei aufgegeben. Die Möglichkeit, in einem solchen System einzelne Festplatten im laufenden Betrieb zu wechseln, entspricht der heute gebräuchlichen Übersetzung: Redundant Array of Independent Disks (Redundante Anordnung unabhängiger Festplatten). Der Betrieb eines RAID-Systems setzt mindestens zwei Festplatten voraus. Die Festplatten werden gemeinsam betrieben und bilden einen Verbund, der unter mindestens einem Aspekt betrachtet leistungsfähiger ist als die einzelnen Festplatten. Mit RAID-Systemen kann man folgende Vorteile erreichen: * Erhöhung der Ausfallsicherheit (Redundanz) * Steigerung der Transferraten (Leistung) * Aufbau großer logischer Laufwerke * Austausch von Festplatten und Erhöhung der Speicherkapazität während des Systembetriebes * Kostenreduktion durch Einsatz mehrerer preiswerter Festplatten * hohe Steigerung der Systemleistungsfähigkeit Die genaue Art des Zusammenwirkens der Festplatten wird durch den RAID-Level spezifiziert. Die gebräuchlichsten RAID-Level sind RAID 0, RAID 1 und RAID 5. Sie werden unten beschrieben. Aus Sicht des Benutzers oder eines Anwendungsprogramms unterscheidet sich ein logisches RAID-Laufwerk nicht von einer einzelnen Festplatte.
Jonas
Note
Die Arbeit wird auf mehrere Systeme verteilt. Voraussetzung: Das System muss parallelisierbar sein und es muss ein Netz vorhanden sein.
Jonas
Note
Redundanzvermeidung Der Begriff Redundanz (v. lat. redundare – im Überfluss vorhanden sein) bezeichnet in der Informationstheorie das mehrfache Vorhandensein ein und derselben Information oder das umfangreiche Beschreiben einer Information, die auch kürzer dargestellt werden kann. Ein Merkmal ist dann redundant, wenn es ohne Informationsverlust weggelassen werden kann. Das Identifizieren und Entfernen solcher Redundanzen heißt Deduplizierung. Nachrichtenübertragung [Bearbeiten] Redundant ist der Teil einer Nachricht, der keine Information enthält, weil diese implizit oder explizit schon vorher in der Nachricht gegeben wurde. Eine Kommunikation lässt sich durch redundante Informationen fehlertolerant über einen Informationskanal durchführen, da unter Umständen verloren gegangene oder verfälschte Teilinformationen von dem Empfänger aus ihrem Kontext rekonstruiert werden können. Ein Maß für die Fehlertoleranz ist die Hamming-Distanz. Datenbanken und Datenstrukturen [Bearbeiten] In der Datenbankentwicklung sowie in Datenstrukturen von Programmen gilt es, Redundanzen möglichst vollständig zu vermeiden, da diese zu einem höheren Speicherplatzbedarf und zu Inkonsistenzen führen können. Redundanzen werden daher zu den Anomalien gezählt. Redundanzfreiheit gilt als Grundprinzip in Datenbanken. Durch Normalisierung des Datenbankschemas können Redundanzen weitgehend vermieden werden. Leider gibt es auch Redundanzen, die unvermeidbar sind z. B. Schlüsselredundanzen und daher als „notwendiges Übel“ in Kauf genommen werden. Es gibt auch Redundanzen, die in Kauf genommen werden, weil deren Vermeidung ein zu hoher Aufwand im Verhältnis zu ihrer Problematik darstellen würde, wie zum Beispiel das mehrfache Auftreten eines Attributwertes oder die doppelte Speicherung des Namens Müller für Herrn Müller und für Frau Müller. Nachteile [Bearbeiten] In Datenstrukturen von Programmen und Datenbanken können Redundanzen zu Programmfehlern führen. Der Programmierer muss darauf achten, dass er bei allen Änderungen auch die redundanten Daten konsistent hält. Dies erfordert einen hohen Synchronisationsaufwand. Je größer das Projekt ist und je länger an dem Projekt entwickelt wird, desto schwieriger gestaltet sich dies. Wenn mehrere Programmierer unwissenderweise unabhängig voneinander an redundanten Daten arbeiten, so ist es fast unmöglich, die Änderungen konsistent zu halten. Vorteile [Bearbeiten] Es gibt einige Fälle, in denen Datenredundanz die Rechenzeit der Software reduziert. Da aber die Nachteile schwer wiegen, soll der Entwickler Datenredundanz nur sehr selektiv und bei offensichtlichem Bedarf einsetzen. Zudem muss der Entwickler genau prüfen, ob das Programm häufiger Schreib- oder Lesezugriffe auf die redundanten Daten durchführt. Sollten häufiger Schreibzugriffe auf die Daten stattfinden, erhöht sich durch Datenredundanz die Rechenzeit.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 9: Rn   Skript 1

9

Notizen

Prof. W. Burkard Rechnernetze 9

Klassifizierungsmöglichkeiten von Rechnernetzen

■ nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...)■ nach Rechnertypen im Netz (homogen / inhomogen)■ nach Art des Zugangs ( öffentlich / privat )■ nach geographischen Größen ( LAN etc. ...)■ nach Verbindungstyp (Wählnetz / Standleitungen)■ nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten

als Ganzes oder geteilt in Pakete übertragen werden

Leitungsvermittlung = zwischen den Partnern besteht eine durchgehende physikalische Verbindung

Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden auf dem Weg zum Empfänger mehrmals zwischengespeichert

verbindungsorientierteKommunikation = zwischen den Partnern wird eine logische Verbindung aufgebaut

verbindungsloseKommunikation = jeder Benutzerdatenblock (Datagramm) enthält

Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau !

Jonas
Inserted Text
..., Produktionsstätten, ...
Jonas
Inserted Text
alle Rechner haben das gleiche Betriebssystem oder zumindest annähernd gleiche (z.B. Vista und XP)
Jonas
Inserted Text
alle Rechnerinfrastrukturen sind unterschiedlich (z.B. Linux, Mac, Vista)
Jonas
Inserted Text
aber auch VPN = privater Zugang über öffentlichen Zugang
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Jonas
Highlight
Es besteht wärend der Verbindung ein Kananl, der exklusiv für beide Teilnehmer geschaltet ist. Nutzdaten werden an eine Adresse geschickt, Daten beinhalten keine Informationen über die Adressierung!
Jonas
Highlight
Die Daten sind in Pakete verpackt, die mit einer Absender- und einer Empängeradresse versehen sind (Metadaten). Alle Daten gehen mit Zielkennung durchs Netz! Wege der Daten sind nicht gleich => Problem: Datenverlust, wundersame Vermehrung (ein Packet kommt n-mal an), Ausgabereihenfolge ist nicht unbedingt gleich Empfangsreihenfolge!
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 10: Rn   Skript 1

10

Notizen

Prof. W. Burkard Rechnernetze 10

Phasenablauf bei

verbindungsorientierter Kommunikation

Page 11: Rn   Skript 1

11

Notizen

Prof. W. Burkard Rechnernetze 11

verbindungslose Kommunikationin Paketvermittlungssystemen (packet switching systems)

Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet.

Merke:Packet switching ist Basis aller modernen Datennetze!! (z.B. IP-Protokoll im Internet)

Page 12: Rn   Skript 1

12

Notizen

Prof. W. Burkard Rechnernetze 12

Vermittlungstechnik

Problem: Zwischen Sender und Empfänger liegen weitere Stationen, wie wird vermittelt ?

Circuit Switching: dedizierte Schaltung von Leitungen

Message Switching: Eine Nachricht wird vollständig weitergereicht

Paket Switching/Cell-Switching: Nachrichtenzerlegung und “Einzelteile-Transport”

Jonas
Highlight
=Leitungsvermittlung
Jonas
Highlight
z.B. ein Brief der mittels Post gesendet wird
Jonas
Highlight
Paket Switching: Pakete sind Datenfragmente mit variabler Länge bzw. Größe Cell Switching: Pakete mit fixer Länge bzw. Größe
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 13: Rn   Skript 1

13

Notizen

Prof. W. Burkard Rechnernetze 13

parallele und serielle Übertragungen

Parallele Bitübertragungen:

Die zu übertragenden Bits eines Byte werden zeitgleich übertragen ==> je Bit ist eine Leitung erforderlich.

serielle Bitübertragung:

Die Bits werden nacheinander Übertragen. (nur eine Leitung)

Nachteile:

- unterschiedliche Laufzeiten der parallel laufenden Bits

- Taktsynchronisation zwischen Sender + Empfänger(Asynchron- bzw. Synchron-Betrieb)

Jonas
Note
Seriell ist schneller als Parallel, da zwischen den einzelnen Sequenzen bei paralleler Bitübertragung pausen eingeplant werden, damit das letzte übertragene Bit nicht als das erste des darauf folgenden Taktes interpretiert wird.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 14: Rn   Skript 1

14

Notizen

Prof. W. Burkard Rechnernetze 14

Klassifikation von Rechnernetzennach ihrer Ausdehnung

GAN Global Area Network■ Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik

WAN Wide Area Network■ räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit

bis 2 Mbit, “paketvermittelndes Teilstreckennetz”

MAN Metropolitan Area Network■ Abdeckung des Kommunikationsbedarfs im Bereich von Städten und

Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100 bis 1000 Mbit., DQDB-Technik

WAN + MAN bilden die Backbone-Netze der Zukunft

LAN Local Area Network

PAN Personal Area Network Reichweite von ca. 10m (z.B. Bluetooth)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 15: Rn   Skript 1

15

Notizen

Prof. W. Burkard Rechnernetze 15

lokale Netze im Überblick

LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max. 10km) mit hoher Übertragungsleistung ( mind. 10 Mbit)

Typisch für ein LAN:■ privater Betreiber->Netz nur auf nicht-öffentlichem Gelände

■ Begrenzte Reichweite wegen technischer Vorgaben

■ klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der Verkabelung und Broadcasting in der Nachrichtenversendung

■ Die beiden klassischen LANs: Token-Ring und Ethernet

■ Die drei Komponenten eines LAN:– Kommunikationsmedium– Netzwerk-Anschluß– Rechner, der am Netz angeschlossen ist.

Jonas
Strikeout
gibt es nicht mehr!
Rechner / Laptop
Kabel / Raum
Netzwerkanschluss / W-LAN-Antenne
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Page 16: Rn   Skript 1

16

Notizen

Prof. W. Burkard Rechnernetze 16

Netz-Generationen

1. Generation ( bis 1980 )Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen )

2. Generation ( ab 1980 )Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit

3. Generation ( ab 1985 )Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN-Manager)

4. Generation ( ab 1990 )erste Highspeed-Lösungen für Workstations: FDDI

5. Generation ( ab 1995 )Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomenstrukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur

6. Generation ( ab 2000 )Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN,Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...)

Page 17: Rn   Skript 1

17

Notizen

Prof. W. Burkard Rechnernetze 17

Wireless LANs

+ Funk-Technik: Spread Spectrum Technologie

+ Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude)

+ Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.)

Probleme von WIRELESS LANs

- geringe Reichweite

- geringe Bandbreite

- Gefährdung des Menschen ??

- relative teure Komponenten

Page 18: Rn   Skript 1

18

Notizen

Prof. W. Burkard Rechnernetze 18

Im RZ: Vom Terminalnetz zum LAN (I)

Page 19: Rn   Skript 1

19

Notizen

Prof. W. Burkard Rechnernetze 19

Vom Terminalnetz zum LAN (II)

Page 20: Rn   Skript 1

20

Notizen

Prof. W. Burkard Rechnernetze 20

integrierte Informationssysteme

Page 21: Rn   Skript 1

21

Notizen

Prof. W. Burkard Rechnernetze 21

Client-Server-Computing

Systeme im Netz (Server) stellen Funktionen und Dienst-

leistungen bereit, die andere Systeme (Clients) nutzen können.

Peer-to-Peer-Netze <==> dedizierte Server-Lösungen

Server-Funktionen:

• Disk-Server

• File-Server

• Print-Server

• Gateway-Server

• Host-Nutzung (Slave-Funktion)

Jonas
Highlight
jeder Anwender ist gleichzeitig Server und Client z.B. Kazaa, e-Mule, Bit-Torrents Das Erhalten der Dienstleistung ist bei großen Peer-to-Peer-Netzen nicht gesichert! Wenn kein Rechner an ist, der über die Datei verfügt die man runterladen möchte, ist kein download möglich. Die Verfügbarkeit muss im betrieblichen Umfeld sehr hoch sein => wenn man eine Datei braucht, braucht man sie sofort und nicht erst wenn der Rechner der darüber verfügt angeschalten ist.
Jonas
Typewriter
mehrere Computer verwenden gemeinsam einen Drucker
Jonas
Typewriter
in einfachster Form 2 vernetzte Rechner mit freigegebenen Dateien
Jonas
Typewriter
"Unwichtig" da nur bei großrechnern
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 22: Rn   Skript 1

22

Notizen

Prof. W. Burkard Rechnernetze 22

Software-Lösungen

Netzwerkfähige Software:

herkömmliche Anwendungssoftware, die die durch das Netz gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver) nutzen kann.

Echte Netz-Lösungen:

Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes dem Anwender völlig verbergen. ==> Workgroup Computing

Page 23: Rn   Skript 1

23

Notizen

Prof. W. Burkard Rechnernetze 23

PC-Netzwerkbetriebssysteme

Idee 1: Serverfunktionen werden realisiert als Anwendungsprogramme unter einem gängigen Betriebssystem wie Unix, OS/2, DOS

(IBM PC-LAN-Manager, Microsoft Advanced Server)

Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes Betriebssystem (Novell Netware, Banyan Vines)

Idee3: Integration der Netzwerkfunktionen in das Betriebssystem. ==> Peer-to-Peer-Netze (WfW, Netware lite)

Page 24: Rn   Skript 1

24

Notizen

Prof. W. Burkard Rechnernetze 24

Ein Vergleich:

Rechnernetz contra Einzel-PC

Wer sind die Partner ?

=> Prozesse (Tasks) auf dem gleichen oder anderen PCs

Wie funktioniert

• der Austausch von „normalen“ Daten ?

• die Signalisierung asynchron auftretender Ereignisse ? (Events)

• die Koordination von Prozessen ?

=> im Einzel-PC: shared-memory, Interrupts, Semaphore(implizite Kommunikation, da mehrere Partner denselben Speicher nutzen)

=> im Netz: nur explizite Nachrichtenübermittlung

Zusätzliche Probleme:Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität

Page 25: Rn   Skript 1

25

Notizen

Prof. W. Burkard Rechnernetze 25

Zielkonflikte bei der

Netz-Konzeption

minimale Kosten (billig)

geringe Transportzeit hoherfür Daten Durchsatz

hohe Zuverlässigkeit

Jonas
Note
geringe Transportzeit für Daten vs. hoher Durchsatz: Daten werden in möglichst großen Teilen heruntergeladen, bei VoIP müssen die einzelnen Teile kontinuierlich verfügbar sein => Teile werden entsprechend kleiner und somit wird der Download ineffizenter.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 26: Rn   Skript 1

26

Notizen

Prof. W. Burkard Rechnernetze 26

Dienste von Rechnernetzenaus Sicht des Benutzers

Kommunikation zwischen Personen• elektronischer Briefverkehr (mail, news)

• elektronische Konferenzen (multimediale Kommunikation)

• Workgroup-Computing (z.B. gruppenweite Terminplanung)

• Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung)

Zugriff auf (öffentliche) Informationsangebote• Informationssysteme (Gopher, WWW, ...)

• Fachdatenbanken, Fachinformationszentren

• Dateizugriff (Download, Upload, Transfer, z.B. ftp

• Video-on-Demand (heute noch ein Bandbreitenproblem!)

Nutzung entfernt liegender Systeme• Ferndialog mit Rechnern (remote login, telnet)

• RJE (remote job execution) Stapelverarbeitung auf remote Systemen

• Telefonbanking, Teleshopping

• Systemsteuerung, Fernwirken (z.B. TEMEX)

Page 27: Rn   Skript 1

27

Notizen

Prof. W. Burkard Rechnernetze 27

Dienste von Rechnernetzenaus Sicht der Betreiber

Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent, bilden aber eine wichtiges Fundament für die Netzbetreiber !

Abrechnung von Nutzerdiensten• verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite)

• Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ...

Konfigurationsverwaltung• Netzdokumentation

• Systemüberwachung des IST-Zustandes

• Fehlermanagement

Diagnostik und Netzausbau• Performance-Analyse und -Optimierung

• Tracing (Kommunikationsverfolgung und -beobachtung)

• Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten)

Sicherheitsmanagement• Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router)

• Ressourcen-Checker (z.B. Passwort-Cracker)

Page 28: Rn   Skript 1

28

Notizen

Prof. W. Burkard Rechnernetze 28

Grundlagen der NachrichtentechnikVom Bit zum BaudSymboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen istdas Symbol 1 Bit )

Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD

Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec

1 Baud ist also 1 Schritt pro Sekunde ==>Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals)

Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine Übertragung leistet.

Jonas
Highlight
log(2) = ld = 2^x
Jonas
Note
Übertragungsrate: 100000 Zeichen pro Sekunde => 500000 Bit
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 29: Rn   Skript 1

29

Notizen

Prof. W. Burkard Rechnernetze 29

Modell eines Übertragungssystems

Quelle Quellcoder Kanalcoder Modulator

AnalogerKanal

DemodulatorKanaldecoderQuelldecoderSenke

diskreter binärer Kanal

Digitalisierung Sichere Codierung

Wandlung (analog) De-Codierung

Fehlerbehebung

Stö

rung

en

Jonas
Typewriter
Binär = 2 Zustände digital = endlich viele Zustände, aber x>2 analog = unendlich viele Zustände (sehr Stöhranfällig) 1 Byte = 2 Nibbel (= 2 Halbbyte)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 30: Rn   Skript 1

30

Notizen

Prof. W. Burkard Rechnernetze 30

Fourieranalyse und Abtasttheorem

oder: wie digitalisiert man analoge Funktionen?

Fourier: Eine periodische nichtsinusförmige Funktion ist durchÜberlagerung unendlich vieler sinusförmiger Funktionen darstellbar.

==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahligVielfache der Grundfrequenz 1/ T sind. T= Periodendauer

Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr genau nachgebildet ==> es genügen (wenige) endlich viele Sinusfrequenzen zur Darstellung eines Signals.

Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten Frequenz der höchsten Harmonischen abtastet, so ist die Funktionvollständig (d.h. ohne “Ausreißer”) definiert !!!

Anwendung: analoges Telefon ==> ISDN

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 31: Rn   Skript 1

31

Notizen

Prof. W. Burkard Rechnernetze 31

harmonische Schwingungen

Page 32: Rn   Skript 1

32

Notizen

Prof. W. Burkard Rechnernetze 32

Shannons Abtasttheorem

Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug beieinander liegen, dargestellt werden.

Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind !

Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält,

ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert.

Page 33: Rn   Skript 1

33

Notizen

Prof. W. Burkard Rechnernetze 33

Analog-Digital-Wandlung

Jonas
Typewriter
Durchgezogene Linie ist das ursprüngliche Signal
Jonas
Note
gemessener Signalwert: 7,43 quantifiziert zu: 7 binär mit 3 Bit ist das: 111
Jonas
Note
gemessener Signalwert: 4,33 quantifiziert zu: 4 binär mit 3 Bit ist das: 100
Jonas
Note
gemessener Signalwert: 4,01 quantifiziert zu: 4 binär mit 3 Bit ist das: 100
Jonas
Note
gemessener Signalwert: 2,3 quantifiziert zu: 2 binär mit 3 Bit ist das: 010
Jonas
Note
gemessener Signalwert: 4,7 quantifiziert zu: 5 binär mit 3 Bit ist das: 101
Jonas
Note
gemessener Signalwert: 6,9 quantifiziert zu: 7 binär mit 3 Bit ist das: 111
Jonas
Note
gemessener Signalwert: 4,48 quantifiziert zu: 4 binär mit 3 Bit ist das: 100
Jonas
Note
gemessener Signalwert: 0,34 quantifiziert zu: 0 binär mit 3 Bit ist das: 000
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 34: Rn   Skript 1

34

Notizen

Prof. W. Burkard Rechnernetze 34

Bandbreite

Bandbreite eines Übertragungskanals= Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können.

Bandbreite eines Signals=Alle Frequenzen aus denen das Signal besteht.

Optimum: Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals

Jonas
Typewriter
BANDBREITE IST EIN BEGRIFF DER ANALOGEN WELT, HAT NICHTS MIT ÜBERTRAGUNGSRATE ZU TUN OBWOHL ES OFT DAFÜR VERWENDET WIRD! Jeder physikalische Übertragungskanal hat eine Unter- und eine Ober-Frequenzgrenze! Bandbreite = Frequenzbereich zwischen Unter- und Obergrenze. BSp.: Analoge Telefonie = Frequenzbereich von 300 bis 3500 Hz.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 35: Rn   Skript 1

35

Notizen

Prof. W. Burkard Rechnernetze 35

Impuls-Folgen

Problem der Intersymbol-InterferenzÜberlagerung der verformten Impulse bei geringem Symbol-Abstand

Übertragung eines Bits durch einen Impuls:

Fragen bei der Erkennung nach derÜbertragung:

+ Entscheidungsschwellebzw. Werte- Bänder

+ Abtastzeitpunk

Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ?

Zeit t

Amplitude A

Page 36: Rn   Skript 1

36

Notizen

Prof. W. Burkard Rechnernetze 36

Nyquist-BedingungenFür eine Übertragungsgeschwindigkeit v müssen zu den Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten Impulse verschwinden.Zu einem Impuls gebe es eine Zeitfunktion, die nur “in der Nähe des Impulses” eine Amplitude > 0 besitzt.

Abtast-Zeitpunkt -3 -2 -1 0 1 2 3Amplitude 0 0 0 1 0 0 0

Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert unendlich viele Sinusfunktionen (unendlich hoher Frequenzen).

t

f(t)

Jonas
Strikeout
brauchen ma ned
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 37: Rn   Skript 1

37

Notizen

Prof. W. Burkard Rechnernetze 37

Nyquist-Bedingung II

Zur praktischen Anwendbarkeit werden die Forderungen reduziert:

Die zu einem Impuls der zeitlichen Länge T gehörende Funktion soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen.

Merke:Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe

endlich vieler Sinusfunktionen darstellbar.

Jonas
Strikeout
brauchen ma ned
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 38: Rn   Skript 1

38

Notizen

Prof. W. Burkard Rechnernetze 38

Grundbegriffe der Multiplexverfahren

oder: wie teilen sich Datenströme ein Medium

Zeitmultiplex = Sequentiallisierung der Datenströme

Raummultiplex = Parallelisierung der Datenströme

Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex

reiner Zeitmultiplex ==> Basisbandtechnologie

Raum+Zeit-Multiplex ==> Breitbandtechnologie

Jonas
Note
Multiplex (lat. vielfach, vielfältig, zahlreich) bedeutet verschiedenes: In der Telekommunikation ist es ein Verfahren, um mehrere logische Kanäle gleichzeitig über einen physikalischen Kanal zu übertragen.
Jonas
Highlight
Übertragung einer Leitung wird 50:50 zwischen zwei Kanälen aufgeteilt => statisches TDM (= Time Devision Multiplexing)
Jonas
Highlight
zweite Datenleitung legen => Raumverbrauch (2 Leitungen)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 39: Rn   Skript 1

39

Notizen

Prof. W. Burkard Rechnernetze 39

Basisband und Breitband

Page 40: Rn   Skript 1

40

Notizen

Prof. W. Burkard Rechnernetze 40

Übertragung auf metallischen Leitern

Probleme:

Dämpfung: Abschwächung der Signale auf der Leitung

Nebensprechen: Übertragung von Signalen auf Nachbarleitungen

->Echo-Effekt durch Nahnebensprechen

Kabelarten:

Twisted Pair: verdrillte Doppeladern

Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel hoher Güte

Sende

Empfange

Empfange

Sende

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 41: Rn   Skript 1

41

Notizen

Prof. W. Burkard Rechnernetze 41

Kabeltypen mit verdrillten Adern

Jonas
Typewriter
Telefonkabel
Jonas
Typewriter
modernes LAN-Kabel
Jonas
Typewriter
qualitativ schlechtes LAN-Kabel
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 42: Rn   Skript 1

42

Notizen

Prof. W. Burkard Rechnernetze 42

Twisted-Pair-Kabel

Die Art der Schirmung der Adernpaare eines TP-Kabels wird für seine Kurzbezeichnung herangezogen:

UTP = Unshielded Twisted Pair : Weder das Gesamtkabel, noch die einzelnen Adernpaare sind geschirmt

S/UTP = Screened UTP: Nur das Gesamtkabel, nicht die Einzeladernpaare sind geschirmt

S/STP = Screened Shielded Pair: Sowohl Gesamtkabel, als auch die einzelnen Adernpaare sind geschirmt ==> höchste Qualitätsstufe

Page 43: Rn   Skript 1

43

Notizen

Prof. W. Burkard Rechnernetze 43

Codierung von Bitfolgen auf dem Kabel im

Basisband

Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur genau eine Übertragung statt. Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz )

Bekannte Verfahren:• Einfachstromverfahren

• Doppelstromverfahren

• Bipolarverfahren

• Splitphase-Verfahren (Manchester Code)

Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine logische 1 oder 0 identifiziert wird.

Page 44: Rn   Skript 1

44

Notizen

Prof. W. Burkard Rechnernetze 44

Codierung von Bitfolgen auf dem Kabel im

Einfachstromverfahren

Jonas
Note
- Die Übertragung von Null und nichts lässt sich nicht unterscheiden. - Es fehlt eine Zeittaktung, man weiß nicht ob z.B. 5 oder 6 Nullen übertragen wurden. - Start und Ende einer Übertragung ist nicht unbedingt zu erkennen (Beginnt oder Endet mit einer oder mehreren Nullen)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 45: Rn   Skript 1

45

Notizen

Prof. W. Burkard Rechnernetze 45

Codierung von Bitfolgen auf dem Kabel im

Doppelstromverfahren

Jonas
Note
Vorteil: man kann zwischen Null und Eins unterscheiden (Zeiger schlägt nach links oder rechts aus) und somit auch erkennen wann die Übertragung beginnt und endet. Der Nachteil der Anzahl bleibt auch in diesem Verfahren bestehen.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 46: Rn   Skript 1

46

Notizen

Prof. W. Burkard Rechnernetze 46

Codierung von Bitfolgen auf dem Kabel im

Bipolar-Verfahren

Logische „0“ => Signalamplitude 0

Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A

Jonas
Note
Es fehlt an einer Zeitachse. => Null und keine Übertragung sind nicht zu unterscheiden und man weiterhin nicht sagen wie viele Nullen überagen wurden.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 47: Rn   Skript 1

47

Notizen

Prof. W. Burkard Rechnernetze 47

Codierung von Bitfolgen auf dem Kabel im

Manchester-Code (Splitphase-Verfahren)

Logische „0“ => Steigende Flanke in der BitmitteLogische „1“ => Fallende Flanke in der Bitmitte

Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation)

Nachteil: Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt!

Jonas
Note
Entspricht der 1. Ableitung der zu übertragenden Daten. Sender und Empfänger müssen synchronisiert sein damit es keine Probleme mit der Dateninterpretation gibt (eine Reihe aus Einsen kann ebanso als eine Reihe aus Nullen interpretiert werden) => Startsynchronisationscode ist zwingend erforderlich!
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 48: Rn   Skript 1

48

Notizen

Prof. W. Burkard Rechnernetze 48

Glasfasertechnik

+ Prinzip der Totalreflexion an der Grenzschicht zwischen Materialien unterschiedlicher optischer Dichte

+ Monomodefasern und Multimodefasern

+ Problem der Modendispersion: unterschiedliche Laufzeiten der Moden

+ Bandbreiten-Längenprodukt (konstant je Fasertyp)

Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt:

- max. 800 MHz auf 1 km

- max. 1600 MHz auf 0,5 km

- max. 400 MHz auf 2 km

Page 49: Rn   Skript 1

49

Notizen

Prof. W. Burkard Rechnernetze 49

Entwicklung der Lichtwellenleiter

1970 1980 1990

Faser-Typ Stufenindex Gradientenindex Monomode

Dämpfung 20 dB/km 3 dB/km 0,1 dB/km

Bandbreiten- 5 MHz*km 1,5 GHz*km 250 GHz*kmLängen-Produkt

maximale Länge 1 km 10 km 50 kmohne Verstärker

Page 50: Rn   Skript 1

50

Notizen

Prof. W. Burkard Rechnernetze 50

Multimode-Lichtwellenleiter

mit Stufenindex-Profil

Jonas
Note
Photonen werden wie beim Billard durch einen Lichtimpuls angestoßen. Wenn die "Kugeln" die Bande (Übergang von hart zu weich) treffen prallen sie von ihr ab. Problem: Der Eingangsimpuls wird stark verformt.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Rectangle
Jonas
Line
Jonas
Line
Jonas
Line
Jonas
Line
Page 51: Rn   Skript 1

51

Notizen

Prof. W. Burkard Rechnernetze 51

Multimode-Lichtwellenleiter

mit Gradientenindex-Profil

Jonas
Note
Die Bahn ist nun nicht flach sondern gewölbt (wie eine Regenrinne), so dass die Photonen durch die Gravitation immer wieder in die Bahn gebracht werden. Das Problem der Impulsverformung wird dadurch gelöst.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Line
Jonas
Line
Jonas
Line
Jonas
Line
Jonas
Line
Jonas
Pencil
Page 52: Rn   Skript 1

52

Notizen

Prof. W. Burkard Rechnernetze 52

Monomode-Lichtwellenleiter

mit Stufenindex-Profil

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 53: Rn   Skript 1

53

Notizen

Prof. W. Burkard Rechnernetze 53

Glasfasertechnik

Vorteile:

+ enorme Bandbreite verfügbar (bis Terabitbereich)

+ geringe Signaldämpfung

+ Störsicherheit, keine Interferenzprobleme

+ Abhörsicherheit

+ Elektrische Isolation, keine Betriebserde erforderlich

+ Erweiterbarkeit

+ Handhabbarkeit der Kabel: Robustheit+geringes Gewicht

Page 54: Rn   Skript 1

54

Notizen

Prof. W. Burkard Rechnernetze 54

VerkabelungstechnikProblem bisher:Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung==> volle Kabelkanäle

unübersichtliche Kabelverläufemangelhafte Wartbarkeit, schlechte Dokumentationkeine Flexibilität bei Systemwechselhohe Kosten bei Umzügen oder Systemwechsel

Zielvorstellung:Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils benötigten Datendiensten) die gegebenen Versorgungsbereiche.

Anforderungen an die Kommunikations-Infrastruktur:

Der Benutzer: Ergonomie, Flexibilität, StabilitätDer Betreiber: Wirtschaftlichkeit, Wartbarkeit, RedundanzDer Planer: Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue

Page 55: Rn   Skript 1

55

Notizen

Prof. W. Burkard Rechnernetze 55

strukturierte Verkabelungzwei Strategien:

Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, dieaktuelle, tatsächliche Belegung spielt keine Rolle.

Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver-änderungen.

Die vier Bereiche einer strukturierten Verkabelung:+ Primärbereich: Geländeverkabelung zwischen Gebäuden+ Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen+ Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage+ Endgeräteanschluß: Konzeption der Datendosen im Raum

Kabelverwendung:+ Primärbereich: Glasfaser+ Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5)+ Tertiärbereich: metallische Leiter, CAT5-Kabel

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Pencil
Page 56: Rn   Skript 1

56

Notizen

Prof. W. Burkard Rechnernetze 56

strukturierte Verkabelung

Page 57: Rn   Skript 1

57

Notizen

Prof. W. Burkard Rechnernetze 57

Standards

EIA/TIA 568-Standard:+ geht von strukturierter Verkabelung aus+ kennt auf Etagenebene sogenannte Wiring Closets (Technikräume)+ kennt vier prinzipiell unterschiedliche Kabeltypen:

(Koaxialkabel, STP, UTP, Glasfaser)+ sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als

dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen!+ Unterteilt Kabel in Kategorien (Levels)

- Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel)- Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN)- Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m- Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m- Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m

ISO/IEC-Standard 11801:+ EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen+ kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen:

Hauptverteiler(CD) bis zum Gebäudeverteiler(BD): cirka 1500mBD bis Etagenverteiler(FD, Floor Distributor): cirka 500 mFD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m

Page 58: Rn   Skript 1

58

Notizen

Prof. W. Burkard Rechnernetze 58

NetzwerktopologienDef.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationendie Knoten und die Verbindungsstrecken die Kanten sind.

Teilstreckennetze: + Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel.+ Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein.+ Jede Station im Netz bildet Ende und Beginn von Teilstrecken.

=> Ring

Diffusionsnetze:+ Alle Stationen hängen an einem gemeinsamen Medium.+ Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen.+ Nur die Zielstation verwertet die Nachricht.

=> Bus

Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firmalokales Diffusionsnetz = Ethernet-Datenverkabelungglobales Teilstreckennetz = Telefon-Netzglobales Diffussionsnetz = Satelliten-Funk

Station n Station n+1

Page 59: Rn   Skript 1

59

Notizen

Prof. W. Burkard Rechnernetze 59

Ring- und Bus-Strukturen

Ring ohne zentralen Vermittler:

Ring mit zentralem Vermittler:

Bus mit zentralem Vermittler:

Bus ohne zentralem Vermittler:

Station

Station

Station

Station

Station

Station

Station

Station

Station

Vermittler

Station Station Station Station Station

Station Station Station

Ver

mit

tler

Page 60: Rn   Skript 1

60

Notizen

Prof. W. Burkard Rechnernetze 60

Stern- und Baum-Strukturen

Sternstruktur:

Baumstrukturen: “Sterne von Sternen”

Station

Station Station

Station

Station

Konzentrator

Page 61: Rn   Skript 1

61

Notizen

Prof. W. Burkard Rechnernetze 61

Fehlererkennung & -behebung

Paritätsbits

Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity)

Blocksummencheck

Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten

CRC (Cyclic Redundancy Checksum)

Sicherung einer Bytesequenz durch Generator-Polynome.

Prinzip:Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahligdurch eine “Generatorzahl” dividiert wird. Der Rest bildet die FCS (Frame Check Sequence).

Jonas
Typewriter
10010010 10101101 10001100 01100000 11111111 00000000 11000111 11100001
Jonas
Line
Jonas
Line
Jonas
Typewriter
1 1 1 0 0 0 1 0
Jonas
Typewriter
00001010
Jonas
Typewriter
0
Jonas
Typewriter
BSp.: Blocksummencheck
Jonas
Typewriter
Falls ein Fehler vorliegt kann dieser lokalisiert werden und dadurch auch behoben werden. Wenn allerdings zwei Fehler vorliegen kann zwar erkannt werden, dass die Blocksumme fehlerhaft ist, eine Lokaliesierung ist allerdings nicht möglich. Dieses Verfahren macht außerdem aus einem 3 Bit Fehler einen 4 Bit Fehler. Weiteres Manko ist der riesige Overhead (>25%!).
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 62: Rn   Skript 1

62

Notizen

Prof. W. Burkard Rechnernetze 62

CRC-VerfahrenCyclic redundancy check

Ansatz:

Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1 interpretiert:

Beispiel:

110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1

Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest zwischen Sender und Empfänger vereinbart wurde.

Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften:

ist g unser Generatorpolynom und hat g den Grad n, so sind q und r eindeutig bestimmt und der Grad von r ist garantiert kleiner als n

Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten hat, wenn unser Generatorpolynom vom Grad n ist!

Page 63: Rn   Skript 1

63

Notizen

Prof. W. Burkard Rechnernetze 63

CRC-VerfahrenCyclic redundancy check

Idee:

1. Die zu übertragende Folge von Bits wird um n Stellen verlängert und dort mit Nullen gefüllt:

Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert:110001 wird zu 110001 0000 verlängert

2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen.

3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossenwerden.

4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch gteilbar ist!

5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über,wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen!

Page 64: Rn   Skript 1

64

Notizen

Prof. W. Burkard Rechnernetze 64

CRC-VerfahrenEin Beispiel

Page 65: Rn   Skript 1

65

Notizen

Prof. W. Burkard Rechnernetze 65

CRC-VerfahrenWie gut sind sie ?

Ansatz:

1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das fehlerhafte Polynom H(x) an. Dabei gilt:

H(x) = T(x) + E(x)

E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt!

Idee:Dividiert der Empfänger H(x) durch G(x) so gilt:

H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x)

ergibt 0Erkenntnis:Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist!

Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ?

Jonas
Typewriter
Ein Vielfaches des Generators G(x) muss eine möglich komplizierte Zahl sein. Alle geraden Zahlen ergeben 0 und alle ungeraden Zahlen ergeben 1 als Rest.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 66: Rn   Skript 1

66

Notizen

Prof. W. Burkard Rechnernetze 66

CRC-VerfahrenBeispiel Ethernet

Bei der LAN-Technologie Ethernet kommt folgendes Polynom zum Einsatz:

x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1

Es erkennt

... alle Einzelbitfehler und alle Doppelbitfehler

... alle Fehler mit ungerader Bitanzahl

... alle Fehlerbündel mit 32 oder weniger gekippten Bits

... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits

Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka 10-18

Jonas
Typewriter
a) Zeigen Sie dass der Generator G=3 bei einem Zweibitfehler dann versagt, wenn die beiden gekippten Bits nicht nebeneinander liegen. T 0000 0000 => Rest = 0 [0:3 = 0 Rest 0] 0000 0011 => Rest = 0 [3:3 = 1 Rest 0] H 0000 1001 => Rest = 0 [9:3 = 3 Rest 0] b) zu schwer für Klausur Beweisen Sie das der Generator bei jeder Bitfolge beliebiger Länge jeden nur denkbaren Einbitfehler auf jeden Fall erkennt. Z' = (Z+-s^i)mod3 Z = Z+-s^i*mod3 => s^i*mod3 = 0 2^i = n*3 => es gibt keine Zweierpotenz (2,4,8,16,...) das ein Vielfaches von 3 ist (3,6,9,12,....)
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Note
2-Bit-Fehler werden von folgenden Generatoren nicht bemerkt (5,7,11). g=5 => 101 0000 0000 => Rest = 0 [0:5] 0000 0101 => Rest = 0 [5:5] 0000 1010 => Rest = 0 [10:5] g=7 => 111 0000 0000 => Rest = 0 [0:7] 0000 0111 => Rest = 0 [7:7] 0000 1110 => Rest = 0 [14:7] erkennt nur 3-Bit-Fehler nicht g=11 => 1011 0000 0000 => Rest = 0 [0:11] 0010 0001 => Rest = 0 [33:11] 0100 0010 => Rest = 0 [66:11] 128 64 32 16 8 4 2 1
Page 67: Rn   Skript 1

67

Notizen

Prof. W. Burkard Rechnernetze 67

Zeichencodierung am Beispiel ASCII

Wer den ASCII-Code nicht kennt, hat schon im Grundstudium nicht aufgepaßt...

Page 68: Rn   Skript 1

68

Notizen

Prof. W. Burkard Rechnernetze 68

Zeichencodierung mit dem 7-bittigen

ASCII-Code

Jonas
Highlight
= American Standard Code for Information Interchange
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
Linke Seite: Nicht druckbare Zeichen (z.B. BS = Backspace) Restliche Seiten: Druckbare Zeichen
Page 69: Rn   Skript 1

69

Notizen

Prof. W. Burkard Rechnernetze 69

Steuerzeichen im

ASCII-Code

Page 70: Rn   Skript 1

70

Notizen

Prof. W. Burkard Rechnernetze 70

8-Bit-Code nach ISO/IEC

ISO/IEC 8859

Problem:

ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !!

Lösung:

• Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen.

• Beibehaltung der „unteren Hälfte“

• Normierung unter ISO/IEC 8859 Teil I

• Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt (Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt.In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen gedachten „oberen“ Plätzen

Page 71: Rn   Skript 1

71

Notizen

Prof. W. Burkard Rechnernetze 71

Schriftzeichensatz Latein1 codiert in

ISO/IEC 8859 Teil 1

Page 72: Rn   Skript 1

72

Notizen

Prof. W. Burkard Rechnernetze 72

Codierungen mit 16 und 32 Bit

Problem:8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?)

Lösung 16 Bit:• 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere)

• enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I

• Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen

Lösung 32 Bit:• hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code

• UCS = Universal character set

• Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist!

• UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohneImplementierung

Page 73: Rn   Skript 1

73

Notizen

Prof. W. Burkard Rechnernetze 73

Bitpositionen und Begriffe im UCS

UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt!

Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet (basic multilingual plane =BMP) und entspricht exakt dem Unicode und damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1

Jonas
Typewriter
Addition: 0110 = 6 + 0101 = 5 ----------------- 1011 = 11
Jonas
Typewriter
Subtrahieren(erstes Zeichen entspricht dem Vorzeichen 0 = + 1 = -): 0101 = 5 + 1101 = -5 ------------------- 0010 = 2 (erstes Zeichen ist -8 anstelle von 8) 0101 = 5 + 1011 = -5 -------------------- 0000 = 0
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
MERKE: Beim Subtrahieren (so dass man 0 erhält) werden alle Bits gekippt UND 1 dazuzählt! 0011 = 3 + 1101 = -3 ----------------- 0000 = 0
Jonas
Typewriter
Ungerade Zahlen werden in zwei Teile aufgeteilt: 723,985 => 0,723985 * 10^3 0,00056 => 0,56 * 10^-3 64 Bit werden wie folgt aufgeteilt: 53 Bit für die Mantisse und 11 Bit für den Exponenten 2^10 ~ 10^3
Page 74: Rn   Skript 1

74

Notizen

Prof. W. Burkard Rechnernetze 74

Codierungen im Vergleich

Page 75: Rn   Skript 1

75

Notizen

Prof. W. Burkard Rechnernetze 75

Schichten und ProtokolleEndsystem A Endsystem B

Schnittstelle (n+1)

Schnittstelle (n-1)

Schnittstelle (n)

(n)-Protokolle

(n)-Protokolldateneinheit

(n+1)-Protokolle

(n+1)-Protokolldateneinheit

(n-1)-Protokolle

(n-1)-Protokolldateneinheit

Schicht (n+1)

Schicht (n)

Schicht (n-1)

untere Schichtgrenze

obere Schichtgrenze

(n-1)-Instanz

(n+1)-Instanz

(n)-Instanz

(n+1)-Partnerinstanz

(n)-Partnerinstanz

(n-1)-Partnerinstanz

von Schicht nbenötigte Dienste

von Schicht nerbrachte Dienste

von Schicht nbenötigte Dienste

von Schicht nerbrachte Dienste

Jonas
Typewriter
Gelehrter (Gk) aus dem Kongo möchte sich mit seinem Kollegen (Gi) aus Indien reden. 1.Problem: Im Kongo spricht man französisch in Indien englisch Lösung: Jeder Prister beschäftigt einen Übersetzer (Ük und Üi). 2. Problem: Der Kongo ist durch den Indischen Ozen von Indien getrennt. Lösung: Es werden zwei Techniker (Tk und Ti) eingesetzt um über eine "Leitung" zu kommunizieren. 3. Problem: Die Leitung existiert noch nich und muss erst noch gebaut werden. Lösung: Es werden zwei Physiker (Pk und Pi) beauftragt die Leitung zu errichten. Alle Partnerinstanzen kommunizieren miteinander [Gk mit Gi | Ük mit Üi | ....] Jede Instanz kommuniziert mit der ihr über- bzw untergeordnet ist [P mit D | D mit P und T | ... | P mit T] MERKE: Ein Protokoll ist eine gemeinsame Sprache sowie ein gemeinsames Regelwerk! Jedes Protokoll kann beliebig geändert werden, da die oberen und unteren davon nicht betroffen sind (z.B. die Übersetzer sprechen nicht mehr auf engl. sondern auf franz. da dies beide besser können).
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 76: Rn   Skript 1

76

Notizen

Prof. W. Burkard Rechnernetze 76

Standards und das ISO/OSI-Modell

Physikalisches ÜbertragungsmediumPhysikalisches Übertragungsmedium

Physical LayerPhysical Layer

Link LayerLink Layer

Network LayerNetwork Layer

Transport LayerTransport Layer

Session LayerSession Layer

Presentation LayerPresentation Layer

Application LayerApplication Layer

Bit-ÜbertragungBit-Übertragung

SicherungSicherung

VermittlungVermittlung

TransportTransport

Komm.-SteuerungKomm.-Steuerung

DatendarstellungDatendarstellung

AnwendungAnwendung

Transport-orientierteSchichten

Anwendungs-orientierteSchichten

Jonas
Typewriter
Hausaufgabe: Jede der 7 Schichten kennen, Anordnung kennen, zu jeder Schicht ein wenig wissen Schicht 5 und 6 (Session und Presentation Layer) müssen im Internet durch den Applicaton Layer dargestellt werden, da dieses Modell erst veröffentlicht wurde, nachdem sich das heutige Internet schon als Standart durchgesetzt hatte.
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 77: Rn   Skript 1

77

Notizen

Prof. W. Burkard Rechnernetze 77

Die Aufgaben der Ebenen im ISO/OSI-Modell

Physikalisches Übertragungsmedium

Physical LayerPhysical Layer

Link LayerLink Layer

Network LayerNetwork Layer

Transport LayerTransport Layer

Session LayerSession Layer

Presentation LayerPresentation Layer

Application LayerApplication Layer

Nachrichtentechnische Hilfsmittel für die Übertragung von einzelnen Bits und Bitgruppen

Logische Verbindungen mit Datenpaketen und elementare Fehlererkennungsmechanismen

Wegbestimmung im Netz (Routing) und Datenflußkontrolle

Logische Ende-zu-Ende-Verbindung in Abstraktionder technischen Übertragungssysteme

Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation

Umsetzung von Daten in Standardformateund Interpretation dieser gemeinsamen Formate

Anwendungsunterstützende Dienste und Netzmanagement

Page 78: Rn   Skript 1

78

Notizen

Prof. W. Burkard Rechnernetze 78

Virtueller und realer Datenfluß

Page 79: Rn   Skript 1

79

Notizen

Prof. W. Burkard Rechnernetze 79

Datenfluß über Repeater

Anwendung

DarstellungKommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Anwendung

DarstellungKommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Segment ALAN A

Segment BLAN B

Bitübertragung Bitübertragung

Repeater

Jonas
Highlight
= HUB
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 80: Rn   Skript 1

80

Notizen

Prof. W. Burkard Rechnernetze 80

Datenfluß über Brücken

Bitübertragung

Anwendung

Darstellung

Kommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Segment ALAN A

Segment BLAN B

Bitübertragung

Brücke (Bridge)

LLC (Logical Link Control)MAC MAC

Anwendung

Darstellung

Kommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Jonas
Highlight
= Switch
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 81: Rn   Skript 1

81

Notizen

Prof. W. Burkard Rechnernetze 81

Bitübertragung

Sicherung

Bitübertragung

Sicherung

Datenfluß über Router

Anwendung

Darstellung

Kommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Segment ALAN A

Segment BLAN B

Router

Vermittlungsschicht

Anwendung

Darstellung

Kommunikations-

steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 82: Rn   Skript 1

82

Notizen

Prof. W. Burkard Rechnernetze 82

ZugriffsverfahrenProblem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel “Übertragungsmedium” ist nur ein Mal vorhanden.

Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem Zeitpunkt für welche Zeit das Medium belegen (also senden) darf.

Deterministische Zugriffsverfahren:Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält.

Nicht-deterministische Zugriffsverfahren:Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nachwelcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchenSystemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Datenabgehalten werden.Beispiel Telefonnetz:Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt.

===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen.

Page 83: Rn   Skript 1

83

Notizen

Prof. W. Burkard Rechnernetze 83

Token-Passing-VerfahrenGrundlegende Idee aus dem Sport: 4x100m Staffellauf

Einführung eines “Token” im Netz (Holzstab im Sport).Nur wer das Token hat darf Senden.+ Das Token zirkuliert im Netzwerk. + Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht

an das Token und markiert damit das Token als “besetzt”.+ Das Token zirkuliert weiter im Netz.+ Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt.+ Das Token zirkuliert weiter im Netz.+ Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde.

Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitereDaten zu senden hat!!!)

Jonas
Strikeout
wird heute nicht mehr Verwendet => nicht für Klausur
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 84: Rn   Skript 1

84

Notizen

Prof. W. Burkard Rechnernetze 84

Token-Passing-Verfahren

Jonas
Strikeout
wird heute nicht mehr Verwendet => nicht für Klausur
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 85: Rn   Skript 1

85

Notizen

Prof. W. Burkard Rechnernetze 85

CSMA/CD-VerfahrenNicht-deterministisches Zugangsverfahren

+ jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense+ alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access+ während der Nachrichtenversendung hört die sendende Station weiter auf dem

Medium mit und erkennt, wenn es zu einer Kollision gekommen ist ==>Collision Detection

WICHTIG:Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationengleichzeitig das freie Medium erkennen und zu senden beginnen!

Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann.(abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge

des Mediums!!)2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert.

Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert.

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 86: Rn   Skript 1

86

Notizen

Prof. W. Burkard Rechnernetze 86

CSMA/CD-Verfahren

Page 87: Rn   Skript 1

87

Notizen

Prof. W. Burkard Rechnernetze 87

DQDB-Verfahren

DQDB= Distributed Queue Dual Bus

Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks)

Ziele:+ hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung+ hohe Zuverlässigkeit und Verfügbarkeit+ leichte Wartbarkeit

Grundkonzept des DQDB: + Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen+ Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf

einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits aufder untersten Schicht Vollduplex-Verkehr!!

+ Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generatorleere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes)

+ nur 2 Bits Protokolloverhead: Request-Bit und Busy-BitBusy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werdenRequest-Bit: Eine Station “weiter unten” will Daten senden

Jonas
Strikeout
Schnee von Gestern => nicht für Klausur
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 88: Rn   Skript 1

88

Notizen

Prof. W. Burkard Rechnernetze 88

DQDB-Verfahren

Jonas
Strikeout
Schnee von Gestern => nicht für Klausur
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 89: Rn   Skript 1

89

Notizen

Prof. W. Burkard Rechnernetze 89

Ethernet: ein Überblick• Entwicklung aus dem Anfang der 70er,• weltweit am häufigsten installiertes LAN-Konzept• Datenrate des klassischen Ethernet 10 Mbit/s

Woher kommt der Erfolg ?

+ extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!)+ hohe Ausfallsicherheit, da wenig und einfachste Verkabelung+ relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung )

technische Grundlagen:

+ CSMA/CD-Protokoll als Zugriffsverfahren+ Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells+ normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF+ herstellerspezifische Lösungen für Wireless Ethernet

Jonas
Strikeout
Jonas
Typewriter
+ mehrere Standards
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 90: Rn   Skript 1

90

Notizen

Prof. W. Burkard Rechnernetze 90

Ethernet macht das Rennen ...

Page 91: Rn   Skript 1

91

Notizen

Prof. W. Burkard Rechnernetze 91

Komponenten+Sublayer

Komponenten des Ethernet-Standards:

+ Media Access Protokoll (MAC)+ Physical Line Signalling (PLS)+ Attachment Unit Interface (AUI)+ Medium Dependent Interface (MDI)+ Media Access Unit (MAU)+ Physical Medium Attachment (PMA)

OSI-Model

Application

Presentation

Session

Transport

Network

Data Link

Physical PMA

MDI

Medium

AUI

Physical Layer

MAU

MAC:Media Access Control

LLC:Logical Link Control

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 92: Rn   Skript 1

92

Notizen

Prof. W. Burkard Rechnernetze 92

Physical-LayerAuf der physikalischen Schicht werden die Signale auf dem Medium “betreut”:

+ Übermittlung der Signale auf das Medium+ Empfang von Signalen vom Medium+ Feststellen der Signalfreiheit auf dem Medium+ Überwachung der Signale auf Kollisionen

Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da:eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt.

AUI besteht aus 5 Leitungen:+ Data Out: zur Übermittlung von Daten von der Station zur MAU+ Data In: umgekehrt, Daten von MAU an Station+ Control IN: Übermittlung von Kontrollsignalen von MAU an Station+ Control Out: Übertragung von Kontrollsignalen an MAU (optional)+ Voltage: Spannungsversorgung für die MAU durch die Station

Codierung auf dem Medium durch Manchester-Code:1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert.==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!!

Page 93: Rn   Skript 1

93

Notizen

Prof. W. Burkard Rechnernetze 93

Page 94: Rn   Skript 1

94

Notizen

Prof. W. Burkard Rechnernetze 94

Kollisionserkennung auf Koaxkabeln

Page 95: Rn   Skript 1

95

Notizen

Prof. W. Burkard Rechnernetze 95

Ethernet mit TP-Kabeln

RJ-45 Stecker

Ste

cker

bele

gung

Direktverbindung zweier TP-Ports

funktioniert nur über Crossover-Kabel

Page 96: Rn   Skript 1

96

Notizen

Prof. W. Burkard Rechnernetze 96

Die Link-Integritätsfunktion auf TP-Kabeln

Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung noch OK ist?

Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte„Normal Link Pulses“ (NLP):

8 - 24 ms

Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLPgesendet.

Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt

Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK.==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet

Page 97: Rn   Skript 1

97

Notizen

Prof. W. Burkard Rechnernetze 97

Physikalische MedienMedium Standard Ethernet Cheapernet Twisted Pair Fiber Optic

10Base5 (yellow cable) Thinwire 10Base2 10BaseT 10BaseF

Speed 10 Mbit/s 10MBits/s 10MBit/s 10MBit/sMTBF 1 Mio Std. 100.000 Std 100.000 Std 10Mio StdBitfehlerrate 10 -8 10 -8 10 -7 10 -9

max.Netzlänge 2,5 km 925 m 100m 1000mRTD 576 Bits 576 Bits - -Codierung Manchester Manchester Manchester Manchester

Entfällt da statt Bus nunmehr Sternkopplereingesetzt werden.

Page 98: Rn   Skript 1

98

Notizen

Prof. W. Burkard Rechnernetze 98

MAC-LayerMAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf demPhysical Layer (Koax, Twisted Pair oder Glasfaser )

MAC-Layer:+ Definition des Zugriffsverfahrens CSMA/CD+ Definition von Datenpaketen und ihrer Form (Ethernet-Frame)+ Festlegung von Sende- und Empfangsprozeduren

Der Ethernet-Frame: 7 BytePräambel

Frame Delimiter

Destination Addr.

Source Address

Type Field

Daten

FCS (CRC-Feld)

1 Byte

6 Byte

2 Byte

46-1500 Byte

4 Byte

6 Byte

Jonas
Highlight
SEHR WICHTIG FÜR KLAUSUR!!! WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST - IM SCHLAF!!!
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
SEHR WICHTIG FÜR KLAUSUR!!! WISSEN WIE EIN ETHERNETFRAME AUFGEBAUT IST!!!
Page 99: Rn   Skript 1

99

Notizen

Prof. W. Burkard Rechnernetze 99

Parameter bei Ethernet

Page 100: Rn   Skript 1

100

Notizen

Prof. W. Burkard Rechnernetze 100

Mac-Layer-Empfang

In der MAC-Layer der Station x geschieht folgendes:

1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur fürPakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Paketewerden verworfen.

2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen.3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld4. Eventuell Paddingzeichen eliminieren5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist

Im Fehlerfall, Paket verwerfen.6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen.

Page 101: Rn   Skript 1

101

Notizen

Prof. W. Burkard Rechnernetze 101

Mac-Layer-Sendefunktion

1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig

Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion)3. Berechnung des FCS und Einsetzen in das CRC-Feld4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden.7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK8. Kollision aufgetreten, daher:

+ Übertragung sofort abbrechen+ JAM-Signal senden (32-48 Bit lange Folge 10101010...)+ Danach Abwarten gemäß BEB-Algorithmus+ erneuter Sendeversuch (Schritte 5 - 7)+ nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten

BEB-Algorithmus (Binary Exponential Backoff-Algorithmus)Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k

k = Minimum von n und 10n = Anzahl erfolgter Sendeversuche

Jonas
Strikeout
2^k
Jonas
Typewriter
2^k
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 102: Rn   Skript 1

102

Notizen

Prof. W. Burkard Rechnernetze 102

der Kollisionsmechanismus

Station a Station bEthernet-segment

a sendet Paket b sendet Paket

Kollision läuft zurück zu a, erst bei Erreichen von astoppt a den Sendevorgang

Kollision

Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!!

RTD (Maximum Round Trip Delay) = Zeitbedarf eines Bit von einem Netzende bis zum(bei Ethernet 512+64=576 Bitperioden) anderen und zurück

RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem NetzRTD > 576 Bit, versagt Kollisionsmechanismus !!! ==> Late-Collisions = Kollisionen erst nach dem 64. Byte

==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung

Jonas
Strikeout
Bit
Jonas
Typewriter
Bit
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 103: Rn   Skript 1

103

Notizen

Prof. W. Burkard Rechnernetze 103

Weiterentwicklung von EthernetFull-Duplex-Ethernet:Idee: Bei Verwendung von Twisted Pair existiert je eine Leitung für Senden bzw. Empfangen,die man auch gleichzeitig nuzten kann. Dadurch verdoppelt sich im günstigsten Fall dieÜbertragungsleistung ==> 20 Mbit/s

Fast Ethernet:Idee: Beibehaltung der Ethernet-Konzepte auf MAC-Level, aber schnellere Lösungen aufphysikalischem Medium. ==> Änderungen an höheren Schichten entfallen, dadurch schnelle Markdurchdringung.

a) 100BaseT: Frame wird weiterhin via CSMA/CD aufs Medium gebracht (TP,CAT5-Kabel)Problem: hohe Signalfrequenzen führen zu hohen Anforderungen an die Kabel!

b) 100BaseVG: VG = Voice-Grade-Kabel ( US-Begriff für relativ minderwertiges Telefon-kabel.)Idee: Reduktion der benötigten Frequenzen durch Verwendung mehrererLeitungen. 100BaseVG verwendet 4 Leitungen, ==>je Leitung nur noch 25 Mbit/s.Ersetzen des CSMA/CD-Protokolls durch sogenannte “Demand Priority”-Verfahren:Sternkoppler pollt die angeschlossenen Geräte gemäß Priority, Geräte könnenPriority verändern.

Erkenntnis: Von Ethernet bleibt im Grunde nur noch das Frame-Format ...

Page 104: Rn   Skript 1

104

Notizen

Prof. W. Burkard Rechnernetze 104

Voll-oder Halbduplex-Übertragung ??

Frei nach Murphys Law:

„ Der Modus auf der Netzwerkkarte des PC ...ist immer so eingestellt, daß er nicht zum Repeater bzw. Switch paßt!“

Zugriffsverfahren bei Vollduplex: Es bleibt nichts von CSMA/CD!!!

Station sendet immer sofort alle Pakete, die anstehenund empfängt simultan auf der Empfangsleitung alle Pakete, die kommen.

==> Kollisionserkennung ist damit ausgeschlossen, wir brauchen also zwingend ein

baumförmiges Netzwerk, dessen Knotenpunkte Switches sind !!Überlastproblem müssen die Switche lösen -> Flußkontrolle

Page 105: Rn   Skript 1

105

Notizen

Prof. W. Burkard Rechnernetze 105

Auswirkungen abweichender Übertragungsmodi

Page 106: Rn   Skript 1

106

Notizen

Prof. W. Burkard Rechnernetze 106

Flußkontrolle auf Layer 2

CSMA/CD hat inhärente Flußkontrolle:bei Überlast entstehen Kollisionen, so daß gestörte Pakete automatisch wiederholt werden.

Bei Vollduplex-Betrieb und Verwendung von Switches wird es aber problematisch:Switch muß bei Überlauf (z.B. mehr als 10x10MB treffen auf 100MB-Port) Daten verwerfen.

Proprietäre Lösung: Backpressure-Verfahren

besser:standardisiertes MAC-Control-Protokoll=Definition eines MAC-Control-Framesmit dem Wert 8808h im Typfeld und danach2 Bytes Opcode, die die Funktion diesesFrames definieren. Insgesamt sind also65536 Funktionen denkbar, nur eine istgenormt.MAC-Control-Frames werden NIE an höhere Schichten weitergegeben!!

Page 107: Rn   Skript 1

107

Notizen

Prof. W. Burkard Rechnernetze 107

Layer2-Flußkontrolle mit dem PAUSE-Kommando

Nach dem Opcode 0001 für PAUSE folgt der 2 Byte lange Parameter PAUSE_TIME.(mögliche Werte somit: 0 - 65536)

Multiplikation dieses Wertes mit der Slottime ergibt die reale Wartezeit für den Sender. Solange dürfen keine weiteren Non-Control-Frames gesendet werden.Rücksetzen: Aussenden eines Pause-Kommandos mit Wartezeit = 0

(Slottime = Mindestübertragungszeit einer Station, bei Ethernet 512 Bit-Zeiten)

Page 108: Rn   Skript 1

108

Notizen

Prof. W. Burkard Rechnernetze 108

Migration von 10 nach 100 MBit

Wachsender Bandbreitenbedarf durch steigende Netznutzung und neue Anwendungen.

Frage: wie migriert man sinnvoll von 10 nach 100 Mbit ?

Checkup:+ Bandbreitenbedarf der einzelnen Stationen+Switche feststellen+ Verteilung des Bedarfs auf den Arbeitstag+ Schätzung über Höchst-, Durchschnitts-, Minimal-Lasten+ Erwartete Steigerungen in 12 bzw. 24 Monaten+ Wo kann 10 Mbit-Technologie bestehen bleiben+ Was muß ersetzt werden beim Übergang auf 100 Mbit+ Weiterverwendung von 10Mbit-Technologie anderswo möglich ?+ Welche Stationen unterstützen 100 Mbit+ Integration der neuen Komponenten in bestehendes Netzwerkmanagement ?+ Suche nach Hersteller mit kompletter Migrationslösung+ Kostenschätzung für partielle bzw. vollständige Migration des Netzes

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 109: Rn   Skript 1

109

Notizen

Prof. W. Burkard Rechnernetze 109

Phasenmodell für den Desktop-Bereich

Phase 1:Neu anzuschaffende Stationen erhalten 10/100MBit-Adapter, nutzen aber die weiterhin existente 10 MBit-Technik

Phase 2:Ersetzen der 10Mbit-Konzentratoren durch 10/100MBit-Switche. 100MBit-Stationen fahren nunmehr mit hoher Geschwindigkeit, alle anderen bleiben bei 10 Mbit. Keine Änderungen in der bestehenden Verkabelung (Cheapernetsegmente bleiben bestehen)

Phase 3:Umstellung der gesamten Infrastruktur auf sternförmige Verkabelung und Umstellung der letzten 10MBit-Stationen auf 100 Mbit

Page 110: Rn   Skript 1

110

Notizen

Prof. W. Burkard Rechnernetze 110

Ethernet und 100BaseTx im Vergleich

Page 111: Rn   Skript 1

111

Notizen

Prof. W. Burkard Rechnernetze 111

Architektur von Fast-Ethernet

MII = Media Independent InterfacePCS = Physical Coding SublayerPMA = Physical Medium AttachmentPMD = Physical Medium Dependent MDI = Medium Dependent InterfacePHY = Physical Layer Device

Reconciliation Layer = (engl. für Harmonisierung)Umwandlung der MAC-Signale für die neue MII, so daß oberhalb des Reconciliation Layer völlig transparent bleibt, ob 10, 100 oder sogar 1000 MBit/sec „gefahren“ werden.

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 112: Rn   Skript 1

112

Notizen

Prof. W. Burkard Rechnernetze 112

Architektur in der Realität

Jonas
Typewriter
entspricht dem Schaubild auf der vorherigen Folie nur die Darstellung ist anderst
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 113: Rn   Skript 1

113

Notizen

Prof. W. Burkard Rechnernetze 113

Aufbau der MII-Schnittstelle

Interessantes Detail:Die Bits werden jeweils zu viert übertragen,wobei der Übertragungstakt einem Viertel der nominalen Taktrate entspricht.

Jonas
Typewriter
Leitungen die mit R beginnen sind Empfangsleitungen (recive) und Leitungen die mit T beginnen sind Sendeleitungen (transmit).
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 114: Rn   Skript 1

114

Notizen

Prof. W. Burkard Rechnernetze 114

Partnererkennung im Ethernet

FLP besteht aus 17 bis 33 aufeinander-folgenden Pulsen. In den geradzahligen Pulsen stecken Daten, die anderen sind nur zur Taktung.

Nach Abschluß der Autonegotiation initialisieren sich die Partner auf dem größten gemeinsamen Nenner.

oder : Wie schalten Ethernetkarten automatisch von 10 auf 100 Mbit ?

Lösung: Vom einfach „Normal Link Pulse“ unter 10 Mbit zur „Fast Link Pulse“-Burst Sequenz bei 100 MBit

Page 115: Rn   Skript 1

115

Notizen

Prof. W. Burkard Rechnernetze 115

Das Timing bei Fast-Link-Pulse-Bursts

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 116: Rn   Skript 1

116

Notizen

Prof. W. Burkard Rechnernetze 116

Die Base-Page

Page 117: Rn   Skript 1

117

Notizen

Prof. W. Burkard Rechnernetze 117

Ethernet-Switching

Ziel: optimale Nutzung der 10 MBit/s und Aufbau größerer Netze

Situation ohne Switching (Twisted-Pair-Verkabelung):

+ Konzentrator sendet alle eingehenden Signale auf Port iauf den sonstigen Ports (1...i-1, i+1...n) wieder aus

+ Ergebnis: Leitungsbündel 1... n verhält sich wie ein einziges Ethernet-Bussystem

Idee des Switching:

+ Aufbau jeweils eines eigenen Ethernet-Netzes zwischen Port i und Station xi==> nur 2 Stationen im Netz (Station xi und Konzentratorport i )==> minimale Kollissionsgefahr (keine Kollisionen bei Full-Duplex-Verfahren)

+ Konzentrator “schaltet” paketweise zwischen zwei kommunizierenden StationenFrage: Woher kennt der Konzentrator die Adressen der angeschlossenen Stationen ?

==> durch die in den jeweils eintreffenden Paketen gegebene Source-Address

Station xStation x

Station xStation x

Station x

Konzentrator(Leitungsverstärker)

Port 1 i

Page 118: Rn   Skript 1

118

Notizen

Prof. W. Burkard Rechnernetze 118

Problem: WIE schaltet ein Ethernet-Switch (Konzentrator) zwischen den einzelnen Ports ?

Idee 1: Store - and Forward

Store- and Forward

1.

2.

FrameDaten+Kopf Port x Frame läuft vollständig ein

Frame wird zwischengespeichertFrame wird geprüft

Frame wird ausgeliefert auf Zielport,sobald dieser frei ist.Port y

Port x

Problem: Verzögerung der Übertragung durch Zwischenspeicherung

Port y

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 119: Rn   Skript 1

119

Notizen

Prof. W. Burkard Rechnernetze 119

Cut-through-Verfahren

Problemlösung: Weiterleiten so früh wie möglich !!

Idee 2: Cut-through-Verfahren

1.

2.

FrameDaten+Kopf Port x

Port y

Port x

Problem: Übertragung auch von “Datenmüll”

Port y

Bereits wennZieladresseim Switch eingetroffen ist wird Zielport ermittelt undFrameauslieferung beginnt

Page 120: Rn   Skript 1

120

Notizen

Prof. W. Burkard Rechnernetze 120

Vorteile des Switching

• Vervielfachung der vorhandenen Bandbreite !!Ein Beispiel:Ein Ethernetswitch verfüge über 16 Ports, an denen je ein Segment mit 10 MBits angeschlossen sei. ==> Theoretisch maximaler Durchsatz 80 MBits (bei paarweiser Kommunikation)

• Lasttrennung zwischen Unbeteiligten

• Ausfall eines Segmentes führt nicht zum Totalausfall des Netzes

• Prinzipielle Verwendbarkeit des Konzeptes auch bei 100MBit-Ethernet oderin gemischten Netzen

• Erhöhung der Sicherheit, da Daten nicht stets auf allen Leitungen fliessen

Page 121: Rn   Skript 1

121

Notizen

Prof. W. Burkard Rechnernetze 121

Probleme vermaschter Netze

Zwischen zwei Ethernetsegmenten darf immer nur ein eindeutiger Übertragungswegexistieren, damit keine Zirkulations-Ströme entstehen können (z.B. bei Broadcasts) undPakete nicht verdoppelt werden!!!

Lösung: Spanning Tree - Algorithmus

Brücke/Switch A

LAN 1LAN 1

LAN 2LAN 2

Brücke/Switch B

Jonas
Strikeout
nicht für Arbeit
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 122: Rn   Skript 1

122

Notizen

Prof. W. Burkard Rechnernetze 122

Spanning-Tree Algorithmus

Festgelegt im Standard IEEE 802.1d

Er ... ... blockiert redundante Brücken-Ports im normalen Betrieb... aktiviert redundante Brücken-Ports im Fehlerfall

Funktionsprinzip:

• zur Kommunikation der Brücken untereinander gibt esfür alle Brücken im Netz eine Gruppenadresse: 01-80-C2-00-00-10

• jede Brücke hat außerdem eine eigene unverwechselbare MAC-Adresse• jeder Port einer Brücke hat eine eindeutige Portkennung• jede Brücke und jeder Brückenport hat eine individuelle Priorität

(numerischer Wert, je kleiner desto höher die Priorität)• jedem Brückenport können individuelle Wegekosten zugewiesen werden• die Rootbrücke besitzt immer die höchste Priorität. Sie sendet periodisch

Konfigurationspakete an die Gruppenadresse der Brücken• die erreichten Brücken werten die Konfigurationspakete aus, ergänzen diese

mit ihren eigenen Daten und senden sie weiter.• Regelwerk aus Prioritäten und Wegekosten läßt eindeutige Pfade zu allen

Segmenten entstehen.

Page 123: Rn   Skript 1

123

Notizen

Prof. W. Burkard Rechnernetze 123

Beispiel zu Spanning-Tree

LAN 1

LAN 2

LAN 3

Bridge 1Bridge 1

Bridge 2Bridge 2Bridge 3Bridge 3

Root-Bridge

• Root-Bridge hat höchste Priorität• Kostenkalkulation für jeden Port im LAN hier wird Bridge 4 blockiert

(Summe der Wegekosten zur Root-Bridge) was passiert bei Ausfall Bridge 3 ?• Port mit geringsten Root-Wegekosten aktivieren wie sieht der Verbindungs-Baum• bei Gleichheit entscheidet die Bridgenummer, vorher/nachher aus

und im weiteren die Portnummer LAN1

LAN 4

Bridge 4Bridge 4

? ?

Jonas
Typewriter
IEEE 802.1 d
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 124: Rn   Skript 1

124

Notizen

Prof. W. Burkard Rechnernetze 124

FDDI im Überblick

Fiber Distributed Data Interface:

LAN-Standard auf Basis GlasfasertechnikRing mit Token-VerfahrenSetzt auf gegenläufigem Doppelring auf100 MBit/s spezifizierte ÜbertragungskapazitätMaximale Anzahl Stationen im Netz: 500Maximale Entfernung benachbarter Stationen: 2kmMaximale Ring-Länge: 100 km

FDDI umfaßt wie Token-Ring oder Ethernet die beiden unteren Schichten im OSI-ModellDie physikalische Schicht wird wie bei Ethernet in zwei Subschichten gegliedert:

MAC -Layer (Layer 2 gemäß OSI) = Paket-Bearbeitung, Token-Passing-VerfahrenPHY -Layer (Layer 1 gemäß OSI) = Kodierung / Dekodierung und SynchronisationPMD -Layer (Layer 1 gemäß OSI) = elektro-optische Wandlung

Page 125: Rn   Skript 1

125

Notizen

Prof. W. Burkard Rechnernetze 125

Das Konzept des Doppelringes I

Primärring

Sekundärring

Datenfluß bei intaktem Doppelring(Sekundärring ungenutzt)

Page 126: Rn   Skript 1

126

Notizen

Prof. W. Burkard Rechnernetze 126

Das Konzept des Doppelringes II

Primärring

Sekundärring

Datenfluß bei gebrochenem Doppelring(Sekundärring genutzt)

Bruchstelle

Stationen erkennenBruch und schaltenPrimär + Sekundärring kurz.

Page 127: Rn   Skript 1

127

Notizen

Prof. W. Burkard Rechnernetze 127

Das Multiple-Token-Verfahren4

2

31

Station 1 wartet auf Token-Erhalt

T

4

2

31

Station 1 beginnt Übertragung

T

4

2

31

Station 1 generiert am Ende neues freies Token

T

T

4

2

31Station 3 beginnt zu senden

T

T

Zielstation 4 übernimmt die Nachricht

Quellstation 1 entfernt Nachricht

1 2

3 4

Page 128: Rn   Skript 1

128

Notizen

Prof. W. Burkard Rechnernetze 128

FDDI-Stationstypen

Page 129: Rn   Skript 1

129

Notizen

Prof. W. Burkard Rechnernetze 129

Trunk- und Tree-Bereiche

Page 130: Rn   Skript 1

130

Notizen

Prof. W. Burkard Rechnernetze 130

Ethernet,Token-Ring,FDDI im Vergleich

Page 131: Rn   Skript 1

131

Notizen

Prof. W. Burkard Rechnernetze 131

Weitverkehrsnetze

Weitverkehrsnetze verbinden lokale Netze und/oder einzelne Systeme über größere ,geographische Distanzen.

Man unterscheidet: firmeninterne Weitverkehrsnetze (eigene Netzinfrastruktur großer Konzerne)öffentliche Netze ( Zugang für jedermann möglich)

Es gibt zwei grundlegend unterschiedliche Betriebsarten:Leitungsvermittlung: Zwei kommunizierende Partner haben für die Zeit der

Kommunikation eine eigene separate Leitung. ==> TelefonPaketvermittlung: Der Datenstrom kommunizierender Partner wird in Pakete

zerlegt. Paketweiser Transport erfordert KEINE eigenen Leitungen

für den Datentransport.

Page 132: Rn   Skript 1

132

Notizen

Prof. W. Burkard Rechnernetze 132

Konzept der “Encapsulation”

Bei der paketvermittelnden Technik müssen Daten paketiert werden.

ABER: Datenströme in Lokalen Netzen sind bereits paketiert.Einige Datenströme sind nicht paketiert. (z.B. Telefongespräch)

Probleme: “Containeraufbau” in lokalen Netzen und in öffentlichen Netzen differieren !Paketierung kontinuierlicher Datenströme zerstört Informationen (Isochronie-Problem)

Lösung 1: Encapsulation:Datenpakete lokaler Netze werden vollständig in Pakete öffentlicher Netze eingepackt,über öffentliche Netze transportiert,

am Zielort ausgepackt und wieder als Paket eines Lokalen Netzes weitergereicht.

MERKE: Isochronie-Problem ist in paketvermittelnden Systemen nur bedingt zu lösen !

Page 133: Rn   Skript 1

133

Notizen

Prof. W. Burkard Rechnernetze 133

Überblick öffentliche Netze

In der Vergangenheit war in Deutschland nur die Telecom als Netzanbieter allgemein zugelassen. ==>1998 Ende der Monopolstellung der Telecom, freier Markt in allen Bereichen

Netze der Telecom:analoges Telefonnetz (Leitungsvermittelt)ISDN Universalnetz (Leitungsvermittelt)Datex-L (Leitungsvermittelt)Festverbindungen und DDV (Leitungsvermittelt)X25-Netze:Datex-P, WIN (Paketvermittelt)Datex-M (MAN) (Paketvermittelt)D1 (Mobilkommunikation) (Leitungsvermittelt)Satellitenkommunikation (INMARSAT, INTELSAT, EUTELSAT) (Fernsehen)

Auf diesen Netzen setzen sogenannte “Mehrwertdienste” der Telecom auf:Temex (Fernwirken)T-Online (elektronischer Marktplatz)

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 134: Rn   Skript 1

134

Notizen

Prof. W. Burkard Rechnernetze 134

Netzstruktur des dtsch.Telefonnetz

Das leitergebundene Telekommunikationsnetz der Telecom ist der Kern der deutschenNetzinfrastruktur und stellt die flächendeckende Grundversorgung mit Kommunikations-diensten sicher.Es ist gegliedert in:

● Anschlußnetz● Verbindungsnetz (Netzkern)

Anschlußnetz:● Zugangspunkte der Benutzer● Exklusiv zugeordnete Leitungen verbinden Benutzer

mit dem lokalen Netzknoten● Installationstechnik: Erdverlegte, Kupfer-Doppeladern

Verbindungsnetz:

● besteht aus Netzknoten und den sie verbindenden Kanälen ● digitalisierte Signalkanäle hoher Bandbreite● Monomode-Glasfaser bevorzugt, Koaxkabel noch im Einsatz

Page 135: Rn   Skript 1

135

Notizen

Prof. W. Burkard Rechnernetze 135

Page 136: Rn   Skript 1

136

Notizen

Prof. W. Burkard Rechnernetze 136

Aufbau des TelefonnetzesZu den Dimensionen:

40 Mio Anschlüsse in Deutschland ( ca. 500 Mio weltweit)50 Milliarden Telefonate p.a.4500 Ortsnetze (ON) adressiert durch

eigene Ortsnetzkennzahl (Vorwahl)Hierarchischer Aufbau des Fernnetzes mit:

8 Zentralvermittlungsstellen (ZVSt)72 Hauptvermittlungsstellen (HVSt)620 Knotenvermittlungsstellen (KVSt)

4500 Ortsvermittlungsstellen (OVSt)Vermaschung durch Querverbindungen optimieren

die Datenflüsse auf allen Hierarchie-EbenenBandbreite 4 kHz (Frequenzen von 100 Hz bis 4000 Hz)Übertragungsrate digitaler Einzelkanäle 64 Kbit/s

ZVSt

Vorwahl

ZVSt04

HVSt HVSt044

KVSt KVSt0440

OVSt04403 OVSt

04403/4437� �

Jonas
Typewriter
Zahlen haben keinen Aussagewert, sind allerdings auch zum Verständnis nicht nötig
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 137: Rn   Skript 1

137

Notizen

Prof. W. Burkard Rechnernetze 137

Aufbau des Teilnehmeranschlußnetzes

Kategorie Verzweigungskabel Hauptkabel

mittlere Länge 1700 m 300 m

50% aller Kabel sind kürzer als 1200 m 200 m

90% aller Kabel sind kürzer als 3700 m 500 m

mittlere Anzahl Doppeladern 490 30

Jonas
Rectangle
Jonas
Line
Jonas
Line
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 138: Rn   Skript 1

138

Notizen

Prof. W. Burkard Rechnernetze 138

Datenübertragung im Telefonnetz

Modem = Modulator / Demodulator, (der Modem oder das Modem.)

Ein Modem setzt die Datensignale des Computers in übertragbare Leitungssignale desanalogen Telefonnetzes um.

TelefonnetzTelefonnetz

Modem Modem

Datenverbindung (V24)

Telefonverbindung

Page 139: Rn   Skript 1

139

Notizen

Prof. W. Burkard Rechnernetze 139

Modem-Steuerung

Quasi-Standard zur Steuerung von Modems ist der HAYES-Befehlssatz (auch AT-Kommandosgenannt)Hayes = amerikanischer Modemhersteller, der eine Kommandosprache in seine Modemseingebaut hat, die heute praktisch jeder andere Hersteller ebenfalls verwendet.

Grundkonzept:Unterscheidung von Übertragungsmodus und Kommandomodus.

Übertragungsmodus: Die vom PC eintreffenden Zeichen werden übertragen.Kommandomodus: Die vom PC eintreffenden Zeichen werden nicht übertragen, sondern als

Befehle an das Modem verstanden und interpretiert.

Übergang vom Übertragungsmodus in den Kommandomodus durch die Escape-Sequenz +++Kommandos beginnen immer mit den Zeichen AT (steht für Attention)Beispiel: AT DP 07231 12345 Befehl zum Wählen der Nr. 07231 12345

Page 140: Rn   Skript 1

140

Notizen

Prof. W. Burkard Rechnernetze 140

ISDN im Überblick

ISDN = Integrated Services Digital Network, d.h. Integration mehrerer Dienste (Services)in einem einzigen, digitalen Netzwerk)

ISDN integriert: + Telefonie + Fernkopieren + Fernschreiben + Datenübertragung

Vorteile dieser Integration:+ Verringerung unterschiedlicher Netztechniken ==>Einsparung in Betrieb+Wartung+ Vereinfachung der Gebührenabrechnung ==>weniger Aufwand,bessere Übersicht+ Verringerung von Schnittstellen auf Netz- und Anwendungsebene+ Multifunktionale Endgeräte ==> Einsparung durch reduzierte Gerätevielfalt

Der Standard ISDN-Anschluß umfaßt zwei Kommunikationskanäle und kostet auch etwa

soviel wie ein analoger Doppelanschluß.

Wo sind die Vorteile ??

Page 141: Rn   Skript 1

141

Notizen

Prof. W. Burkard Rechnernetze 141

Leistungsmerkmale im ISDN

●Rufnummernanzeige des Anrufers●Anklopfen●Gerätewechsel während einer Verbindung●Umstecken am Bus●Dienstwechsel●Gebührenanzeige●Sperre●Dreierkonferenz●Rückfragen/Makeln●Einzelverbindungsnachweis●Anrufweiterschaltung ●Endgeräteauswahl über MSN (Multiple Subscriber Number)

Page 142: Rn   Skript 1

142

Notizen

Prof. W. Burkard Rechnernetze 142

Die MSN im Numerierungsplan E.164

Page 143: Rn   Skript 1

143

Notizen

Prof. W. Burkard Rechnernetze 143

Anschlußtechniken im ISDN

ISDN-Basis-Anschluß umfasst: 2 Kommunikationskanäle ( B-Kanäle ) mit je 64 KBit1 Steuerkanal ( D-Kanal ), mit 16 KBit )

Kosten: Grundgebühr cirka 40-50 DM, Verbindungskosten wie im analogen Netz

Aufbau des Basisanschluß:

NTBANTBA

NTBA = Netz-Terminatordes Basis-Anschlusses

Telecom

Hauswand/Kellerwand

S0-Bus im Gebäude

bis zu 12 Anschluß-dosen je Bus

bis zu 8 Geräte gleichzeitig am Bus

private TK-Anlage

analoge Apparate

Page 144: Rn   Skript 1

144

Notizen P

rof. W. B

urkardR

echnernetze144

Bezugspunkte im

ISDN

Die Anschlußleitung vomEndgerät bis zur digitalen

Ortsvermittlungsstelle (DIVO) hat mehrere

Bezugspunkte:

Page 145: Rn   Skript 1

145

Notizen

Prof. W. Burkard Rechnernetze 145

Der ISDN-Basisanschluß

Der Basisanschluß führt 2-adrig zum Netzabschluß (NTBA) und von dort 4-adrig zum Teilnehmer

Der Basisanschluß verfügt über die Kanäle B1, B2 (je 64 Kbit/sec) und D (16KBit/sec), die vollduplex betrieben werden.

OUTBAND-Signalisierung = Signalisierung auf separatem Kanal, so daß volle 64 Kbit zur Nutzung bereit stehen. Signalisierung = Verbindungsauf-/abbau, Rufnummernübergabe, Gebühreninfo-Transfer, ...

Jonas
Typewriter
= NetzTerminator BasisAnschluss
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
B1 und B2 zur Sprachübertragung (auch Faxe) und D0 alles was nichts mit der Sprachübertragung zu tun hat, z.B. Anklopfen
Page 146: Rn   Skript 1

146

Notizen

Prof. W. Burkard Rechnernetze 146

OSI-Bezugsmodell für ISDN

Merke:Die B-Kanäle werden im ISDN transparent durchgeschaltet,NUR der D- Kanal ist in den Schichten 2 und 3 normiert und wird zur Steuerung verwendet

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 147: Rn   Skript 1

147

Notizen

Prof. W. Burkard Rechnernetze 147

Die Uk0-Schnittstelle

Diese Schnittstelle ist aus Sicht des Netzbetreibers der physikalische Abschluß derTeilnehmeranschlußleitung ( K = Kupfer, 0 = Basisanschluß)

Kenndaten: Übertragung auf einer KupferdoppeladerReichweite bis zu 8 kmdigitales Übertragungsverfahren mit 4B/3T-CodierungEchokompensation zum Trennen der beiden Übertragungsrichtungen

Jonas
Typewriter
Echokompensator kehrt das Selbstgesprochene (=Antisignal) um, so das man nur das was der Gegenüber sagt versteht (vgl. Activ-Noise-Reduction in Oberklasse Wagen).
Jonas
Typewriter
(zur Ortsvermittlung im Maximalfall)
Jonas
Typewriter
Kunde
Jonas
Typewriter
Ortsvermitlungsstelle
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 148: Rn   Skript 1

148

Notizen

Prof. W. Burkard Rechnernetze 148

4B/3T-Codierung

Ziele der Codierung: Gleichspannungsfreiheitgeringer Bandbreitenbedarf

Eingesetzter Code: StörunempfindlichkeitMMS43 Reduktion der Schrittgeschwindigkeit( modified monitoring state ) einfache Hardwarerealisierung (billiger Bau)

Idee: 4 Bits des binären Stroms werden umgesetzt in 3 ternäre Symbole, mit den Werten 0,+,-Wegen Redundanz können mehrere Alphabete S1,S2,S3 und S4 so verwendet werden, daß Wortsumme nie unter 1 oder über 4 geht. Bsp.: +0+ in S1 hat Wortsumme 2, also weiter in S3.

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
Dreiwertiger Code (0, + und -)
Page 149: Rn   Skript 1

149

Notizen

Prof. W. Burkard Rechnernetze 149

Schnittstellenparameter

Page 150: Rn   Skript 1

150

Notizen

Prof. W. Burkard Rechnernetze 150

Welche Schnittstelle ist die Richtige?

Page 151: Rn   Skript 1

151

Notizen

Prof. W. Burkard Rechnernetze 151

Datenübertragung im ISDNAlternative 1: Einsatz von sogenannten Terminal-Adaptern (TA a/b)Ein TA a/b emuliert einen analogen Fernsprechanschluß am ISDN-Bus !Aufgabe des TA a/b: Analog <-> Digital-Wandlung

Signalisierungs-Anpassung==> Herkömmliche analoge Endgeräte können via TA a/b an den ISDN-Bus angeschlossenwerden, insbesondere auch MODEMS !!

Alternative 2: Einsatz von ISDN-Karten für PC’sISDN-Karte im PC stellt direkten Zugriff auf den ISDN-Bus zur Verfügung. ==> Kommunikation mit anderen ISDN-Systemen direkt möglich.ABER: keine Kommunikation mit Nicht-ISDN-Systemen !!!Abhilfe: Spezialprogramme (Treiber) emulieren im PC ein integriertes Modem

spezielle Begriffe:

aktive / passive Karten: aktive Karten haben eigenen Prozessor und Speicher, passiveKarten brauchen den Hauptspeicher und Pentium Prozessor des PC’s

Channel-Bundling: Zusammenschaltung der beiden 64 Kbit B-Kanäle der ISDN-Karte, so daßDatenkommunikation mit 128 Kbit erfolgen kann ==>doppelte Kosten !!!

Page 152: Rn   Skript 1

152

Notizen

Prof. W. Burkard Rechnernetze 152

Terminaladapter

Zum Anschluß herkömmlicher (also nicht ISDN-fähiger Endgeräte) stehen Umsetzer,sogenannte Terminaladapter zur Verfügung:

•TA a/b zum Anschluß analoger Geräte( FAX G3, Modems, Anrufbeantworter, ...)•TA V.24 zur Anpassung der Endgeräte mit V.24-Schnittstelle•TA X.25 zum Anpassung der Endgeräte des Datex-P-Netzes•TA Ttx zur Anschaltung von Teletex-Endeinrichtungen

Der TA a/b emuliert einen herkömmlichen Fernsprechanschluß. Dazu braucht man:•Analog/Digital-Umsetzung•Signalisierungsanpassung

•Anpassung an die ISDN-Bitraten, sogenannte Bitratenadaption

Page 153: Rn   Skript 1

153

Notizen

Prof. W. Burkard Rechnernetze 153

Bitratenadaption

Die Anpassung der Bitraten erfolgt (für Bitraten kleiner 48Kbit) in zwei Stufen:

1. Übertragungsgeschwindigkeit wird auf ein Vielfaches (Zweierpotenz) von 8 Kbit/s gebracht2. Bitweise Einordnung in die Oktette des ISDN-B-Kanals. Beispiel: 8kbit/s ergibt 1111111D,

für 16 kbit/s ergibt sich 111111DD im Byte des ISDN-Kanals

Für 48kbit/s wird das Verfahren vereinfacht: 6 Bit Nutzdaten werden mit 2 Hilfsbits ergänzt:DDDD.DDSS (Status und Sync- Bits)

Für 56 kbit/s wird es noch einfacher: 7 Nutzbits werden mit einem „Einer“-Bit ergänzt:DDDD.DDD1

Page 154: Rn   Skript 1

154

Notizen

Prof. W. Burkard Rechnernetze 154

Überblick S0-Schnittstelle

Kennzeichen: Übertragung auf zwei Kupferdoppeladern (4-adrig)150m Reichweite bei Auslegung als Bus (Mehrgeräteanschluß)bis 1000m bei Punkt-zu-Punkt-Verbindungen (Anlagenanschluß)maximal 12 IAE (ISDN-Anschluß-Einheiten) am Busdavon maximal 8 mit Endgeräten belegtdavon maximal 4 ein ISDN-Telefon (mit Stromversorgung aus dem Bus)digitales Übertragungsverfahren mit modifiziertem AMI-Code:

„1“ = Null Volt„0“ = alternierende+750mV bzw. -750mV

Page 155: Rn   Skript 1

155

Notizen

Prof. W. Burkard Rechnernetze 155

Die Technik des S0-Busses

Übertragungsgeschwindigkeit 192 kbit/s

Rahmenlänge 48 BitRahmenfrequenz 4 kHz

Schnittstellencode AMI modifiziertRahmenkennung CoderegelverletzungLänge der Anschlußschnüre von der Steckdose bis zum TE <10mAbschlußwiderstand 100 OhmAnzahl der Stifte am Schnittstellenstecker 8Reserveadern unbenutzt 4

Jonas
Typewriter
Nicht zu verwechseln mit Ethernetanschluss (RJ45-Stecker), da beide gleich aussehen!!!
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 156: Rn   Skript 1

156

Notizen

Prof. W. Burkard Rechnernetze 156

Die IAE-Dose

Page 157: Rn   Skript 1

157

Notizen

Prof. W. Burkard Rechnernetze 157

Rahmenaufbau des S0-Busses

Page 158: Rn   Skript 1

158

Notizen

Prof. W. Burkard Rechnernetze 158

Datenelemente im D-Kanal...

... werden bitweise in den D-Kanal des Zeitmultiplexrahmens der S0-Schnittstelle eingefügt

Page 159: Rn   Skript 1

159

Notizen

Prof. W. Burkard Rechnernetze 159

DSL-Anschlußtechnik

DSL = digital subscriber line (digitale Teilnehmeranschlussleitung)

Sammelbegriff fürdigitale Leitung bzw. Verbindung des Teilnehmers zum Telekommunikationsnetz,üblicherweise über ungeschirmte, verdrillte Zweidrahtleitung (einfache Telefonleitungen minderer Qualität)

xDSL ist die Sammelbezeichnung für unterschiedliche Ausprägungen

erster flächendeckender Einsatz von DSL in der BRD in den 80er Jahren: ISDN

POTS = plain old telephone System, d.h. herkömmliches, analoges Telefonsystem

bandbreitenbegrenzt auf den Frequenzbereich von 100Hz bis 3,4 KHzModems nutzen POTS zur Datenkommunikation => begrenzte Bitrate!!DSL-Technologie überwindet die 3,4kHz-Barriere => weit höhere Bitraten möglich!!

Jonas
Typewriter
to subscribe = unterschreiben
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 160: Rn   Skript 1

160

Notizen

Prof. W. Burkard Rechnernetze 160

Datenübertragung mit Modems im Sprachnetz

PSTN Public Switched Telephone SystemISP Internet Service ProviderE1 Übertragungsstrecke mit 2,048 Mbit/s

d.h. ca. 30 ISDN-B-Kanäle

Page 161: Rn   Skript 1

161

Notizen

Prof. W. Burkard Rechnernetze 161

Entkoppelte Sprach- / Datenübertragung mit xDSL

DSLAM DSL Access Multiplexer

Page 162: Rn   Skript 1

162

Notizen

Prof. W. Burkard Rechnernetze 162

Überblick DSL-Verfahren

Page 163: Rn   Skript 1

163

Notizen

Prof. W. Burkard Rechnernetze 163

DSL - Begriffe

Page 164: Rn   Skript 1

164

Notizen

Prof. W. Burkard Rechnernetze 164

Klassifizierung der DSL-Systeme

Page 165: Rn   Skript 1

165

Notizen

Prof. W. Burkard Rechnernetze 165

HDSL

• In Richtung vom und zum Kunden wird die gleiche Bitrate übertragen• Verwendung von bis zu drei Doppeladern• Aufteilung der Bitrate auf alle verfügbaren Doppeladern• keine anderen Dienste aud denselben Adern (ISDN oder POTS)• ursprüngliche war HDSL der Ersatz für veraltete „T1 repeatered lines“T1 = amerikanische Norm (ANSI) zur Übertragung von 1,544 Mbits/s ( 24 ISDN-B-Kanäle)E1 = europäische Norm (ETSI) zur Übertragung von 2,048 Mbits/s ( 32 ISDN-B-Kanäle)

Page 166: Rn   Skript 1

166

Notizen

Prof. W. Burkard Rechnernetze 166

Symmetrische DSL-Verfahren

... oder: die „HDSL-Familie“

HDSL high bit rate subscriber line, gemäß ANSI 2 Doppeladern (T1), gemäß ETSI 1-3Doppeladern (E1,)

HDSL2 HDSL für eine Doppelader (neuer ANSI-Standard)

SDSL Symmetrical high bit rate digital subscriber line, Sammelbegriff aus dem ETSI-Standard

MDSL medium bit rate SDL (diverse proprietäre Lösungen)

IDSL ISDN rate DSL (ebenfalls proprietär), fast nur in USA gebräuchlich (statt ISDN)

Page 167: Rn   Skript 1

167

Notizen

Prof. W. Burkard Rechnernetze 167

„HDSL-Stammbaum“

Page 168: Rn   Skript 1

168

Notizen

Prof. W. Burkard Rechnernetze 168

Asymmetrische DSL-VerfahrenADSL

Charakteristisch für ADSL ist die hohe Asymmetrie der Übertragungsraten für die beidenÜbertragungsrichtungen:

Downstream = Richtung zum Teilnehmer, Datenraten bis zu 8,192 Mbit/sUpstream = Richtung vom Teilnehmer, Datenrate maximal 800 Kbit/s

Wesentliches Merkmal: Nutzbarkeit von ADSL auf existierenden Teilnehmeranschlussleitungen OHNE Beeinträchtigung analoger Telefon- und ISDN-Anschlüsse!!

ADSL-Forum (intern. Vereinigung von Unternehmen zur Förderung von ADSL) definiert:„ Eine ADSL-Verbindung besteht aus zwei ADSL-Modems an den Enden einer verdrilltenZweidrahtleitung, welche über drei Informationskanäle Daten austauschen:• einen unidirektionalen Hochgeschwindigkeits-Datenkanal zum Teilnehmer• einen bidirektionalen Kanal mittlerer Geschwindigkeit und

• einen Telefonie-Kanal, der auch bei ausgefallenem ADSL-Modem funktioniert.“

Page 169: Rn   Skript 1

169

Notizen

Prof. W. Burkard Rechnernetze 169

Ladezeiten: ADSL contra Modem (V.34)

Page 170: Rn   Skript 1

170

Notizen

Prof. W. Burkard Rechnernetze 170

ADSL-Splitter

Bereich des TK-Anbieters Bereich des Teilnehmers

VSt = Vermittlungsstelle des TK-AnbietersLT = Line Termination

NT = Network Termination

Page 171: Rn   Skript 1

171

Notizen

Prof. W. Burkard Rechnernetze 171

ADSL vor Ort

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 172: Rn   Skript 1

172

Notizen

Prof. W. Burkard Rechnernetze 172

Die ADSL-Familie

Page 173: Rn   Skript 1

173

Notizen

Prof. W. Burkard Rechnernetze 173

ConsumerDSL und Universal-ADSL

Vereinfachte Elektronikreduzierte Datenrate (max. 1,5 Mbit/s)kostengünstig ->massenmarkttauglich

Hauptmerkmal:Verzicht auf den Splitter, einfacheParallel-Schaltung von Telefon undUADSL-Modem

triviale Installation ohne Fachkraftvor Ort ( „no truck roll“ )

Page 174: Rn   Skript 1

174

Notizen

Prof. W. Burkard Rechnernetze 174

VDSL: very high speed DSL

Weitere Steigerung der Übertragungsraten durch Verkürzung der Übertragungsstrecken:

Page 175: Rn   Skript 1

175

Notizen

Prof. W. Burkard Rechnernetze 175

VDSL-Übertragungsraten

Downstream Upstream12,96 - 13,8 Mbit/s 1,6 -3,2 Mbit/s über ca. 1500 m25,92 - 27,6 Mbit/s 19,2 MBit/s über ca. 1000 m51,84 - 55,2 Mbit/s -wie Downstream- über ca. 300 m

Mit VDSL befassen sich unterschiedliche Gremien:

• ANSI • ETSI• DAVIC (Digital Audio-Visual Council, US-Unternehmensverbund)• ATM-Forum• ADSL-Forum• FSAN (Full Service Access Networks group)

Page 176: Rn   Skript 1

176

Notizen

Prof. W. Burkard Rechnernetze 176

Normung von VDSL

Vorgaben gemäß ANSI technische Spezifikation T1E1.4/98-043R6

• bis zu 200 Teilnehmer im Bereich der VDSL-Verteilung• bis zu einhundert Störer (ADSL,ISDN,POTS,...) im gleichen Kabelbündel• Baugruppeneinsatz im Aussenbereich,

daher Betriebstemparaturen von -40 bis +85 Grad Celsius• Parallelbetrieb von POTS, ISDN und VDSL auf der selben Leitung. Entkopplung über Splitter• Mikrounterbrechungen von unter 10 Milisekunden sollen keine Unterbrechungen bewirken• Bootvorgang des Modems unter 10 Sekunden kalt, 2-5 Sekunden warm,

• Reaktivierung aus Standby-Modus in 0,1 Sekunden

Page 177: Rn   Skript 1

177

Notizen

Prof. W. Burkard Rechnernetze 177

FSAN Spezifikation zu VDSL

Page 178: Rn   Skript 1

178

Notizen

Prof. W. Burkard Rechnernetze 178

VDSL im Anschlußnetz (nach FSAN)

OLT = Optical Line Termination VSt = Vermittlungsstelle ONU = Optical Network Unit LT = Line Termination STB = Set Top BoxNT = Network Termination

Page 179: Rn   Skript 1

179

Notizen

Prof. W. Burkard Rechnernetze 179

VDSL-Probleme

Fakten, die POTS, ISDN oder ADSL unberührt lassen, schlagen bei VDSL voll zu Buche:

• Amateurfunk und VDSL-Spektrum überschneiden sich: Störungen nicht vermeidbar!

• Schlechte Inhouse-Verkabelung beim Teilnehmer (z.B. nicht terminierte Stichstellen etc.)

• Praktisch alle Systeme (ADSl, HDSL, ISDN, POTS, ...) emittieren beträchtliche Störstrahlung im VDSL-Band

• Teilnehmernahe VDSL-Systeme bedeuten Unterbringung im Verteilerkasten: Probleme bei Betriebstemperatur, Verlustleistung (Überhitzung, da keine Zwangskühlung möglich)und minimale physikalische Abmessungen

Page 180: Rn   Skript 1

180

Notizen

Prof. W. Burkard Rechnernetze 180

Frequenzspektrenvergleichvon POTS und xDSL

Page 181: Rn   Skript 1

181

Notizen

Prof. W. Burkard Rechnernetze 181

Übersicht Merkmale xDSL (I)

Page 182: Rn   Skript 1

182

Notizen

Prof. W. Burkard Rechnernetze 182

Übersicht Merkmale xDSL (II)

Page 183: Rn   Skript 1

183

Notizen

Prof. W. Burkard Rechnernetze 183

Modulationsarten bei xDSL

4B3T = jeweils 4 Bits werden in 3 ternäre Symbolwert gewandelt

2B1Q = je zwei binäre Zeichen werden in ein quaternäres, vierwertiges Zeichen gewandelt

OPTIS = Erweiterung von 2B1Q

CAP = Variante der QAM ( Quadratur Amplituden Modulation )

DMT = Discrete Multi-Tone, Frequenzmultiplexverfahren bei dem das Frequenzband in n

Teilbänder gleicher Bandbreite aufgeteilt wird.

SDMT/ZIPPER = spezielles DMT- Verfahren mit „reißverschlußartiger“ Verwendung der Frequenzbänder

Page 184: Rn   Skript 1

184

Notizen

Prof. W. Burkard Rechnernetze 184

DMT (Discrete Multitone Modulation)Aufteilung des Spektrums in Frequenzbänder

Page 185: Rn   Skript 1

185

Notizen

Prof. W. Burkard Rechnernetze 185

CAP bzw. QAM

Bei der Quadratur Amplituden Modulation wird die Information eines Symbols in derAmplitude UND in der Phase eines Trägersignals gespeichert. Jedes Symbol umfaßtmehrere Bits -> geringe Baudrate

Erzeugung einer16-QAM:

Jonas
Line
Jonas
Line
Jonas
Typewriter
D3 D2
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Page 186: Rn   Skript 1

186

Notizen

Prof. W. Burkard Rechnernetze 186

Zustandstabelle der 16-QAM

Page 187: Rn   Skript 1

187

Notizen

Prof. W. Burkard Rechnernetze 187

Grafische Darstellung der 16-QAM

Q

I

0 0 0 0

0 1 0 1

Vervollständigen Sie !

Jonas
Typewriter
Jonas
Typewriter
90°
Jonas
Typewriter
180°
Jonas
Typewriter
270°
Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2007 For Evaluation Only.
Jonas
Typewriter
nach rechts, min, nach oben, min
Jonas
Typewriter
nach rechts, max, nach oben, max
Jonas
Typewriter
nach rechts, max, nach oben, min
Jonas
Typewriter
nach rechts, min, nach oben, max
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Typewriter
0 0 0 0 0°(rechts); min; 90°(oben); min 1 1 1 1 180°(links); max; 270°(unten); max
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Oval
Jonas
Typewriter
1111
Jonas
Typewriter
1110
Jonas
Typewriter
1101
Jonas
Typewriter
1100
Jonas
Typewriter
0010
Jonas
Typewriter
0011
Jonas
Typewriter
0101
Jonas
Typewriter
0100
Page 188: Rn   Skript 1

188

Notizen

Prof. W. Burkard Rechnernetze 188

ADSL im Detail

Zum Einsatz kommt eine Kombination aus DMT und QAM:

256 Frequenzbänder mit einer Bandbreite von je 4 kHz im Abstand von 4,3125 kHz,somit Gesamtbandbreite 1104 kHzJedes Teilband wird unabhängig von den anderen als Übertragungskanal genutzt und miteiner 32768-QAM moduliert. ==> 15 Bit pro Symbol, bei 4000 Hz ca. 60 kBit/s pro Kanalsomit 256x60, also ca. 15 Mbit/s. Sicherheitsmarge wg. Störungen etc. ==> 8 Mbit/s

Merke: ADSL ist im Prinzip wie 256 parallel geschaltete ModemsKanäle 1-32 upstream genutzt, 33-256 downstream (FDM) bestimmte Kanäle haben Steuerungsaufgaben (z.B. Kanal 16 und 64 übertragen Pilottöne)

Page 189: Rn   Skript 1

189

Notizen

Prof. W. Burkard Rechnernetze 189

ADSL im Detail: Überlappung von Spektren

ADSL und ISDN haben einProblem, wenn sie koexistieren sollen:

Überlappung der Spektrenvon ISDN und ADSL mussgelöst werden !

FDC= Frequence divisionmultiplex, d.h. getrennteFrequenzen für upstream

und downstream

EC = Echo Kompensation, d.h.gemeinsame Frequenzen fürUp- und Downstream

Page 190: Rn   Skript 1

190

Notizen

Prof. W. Burkard Rechnernetze 190

Lösung 1: ISDN In-Band Übertragung

Einfügen des ISDN-Datenstromes von 160 kBit/s in den ADSL Datenstrom

Vorteile:problemloses „Abzwicken“ von 160 kBit/sbei 8 Mbit/s bzw. 800 kBit/s down/upkeine Splitter-Filter notwendiganaloge Telefonie zusätzlich machbar

Nachteile:Verzögerungszeit von 2 ms durch Codierung über ISDN-Limit von 1,25 msAusfall des ADSL-Modems bedeutetauch ISDN-Ausfallkeine Leitungsspeisung mehr möglich

Konsequenz:ETSI hat sich für FDM entschiedensog. „ADSL ÜBER ISDN“

Page 191: Rn   Skript 1

191

Notizen

Prof. W. Burkard Rechnernetze 191

ADSL über ISDN

Auf Beschluss der ETSI wurde die untereGrenzfrequenz nach oben verschoben.

Denkbar: Leistungseinbussen wegen geringererBandbreite! Dennoch werden die Werte desStandards erreicht (8 Mbit/s down, 800 Kbit/s up

Page 192: Rn   Skript 1

192

Notizen

Prof. W. Burkard Rechnernetze 192

Die verschobenen DMT-Spektren

Verdoppelung der Trägerfrequenzen für den upstream von 32 auf 64Stummschaltung der unteren 32 Kanäle (die den ISDN-Bereich überlappen)Auch die unteren 32 Träger des Downstream werden deaktiviert.

Page 193: Rn   Skript 1

193

Notizen

Prof. W. Burkard Rechnernetze 193

ADSL im OSI-Schichtenmodell

Page 194: Rn   Skript 1

194

Notizen

Prof. W. Burkard Rechnernetze 194

ADSL innerhalb eines ATM-WAN

RFC 1577

Classical IP and ARP over ATM

Page 195: Rn   Skript 1

195

Notizen

Prof. W. Burkard Rechnernetze 195

PPP über ATM und Ethernet (IEEE 802.3)