Netzwerke
Netzwerke bestehen aus einer Gruppe von Computern die durch ein Kommunikationssystem miteinander verbunden sind. Es bestehen zwei Möglichkeiten zur Verbindung von Computern in Netzen.
Eine Möglichkeit ist die Standardleitung, welche die permanente Verbindung mehrerer Computern ermöglicht. Es könnte sich um ein fest installiertes Kabel oder eine dauerhaft gemietete „Telefonleitung“ handeln.
Die zweite Möglichkeit ist eine vorübergehende Verbindung, wobei es sich entweder um eine Telefonleitung, über die per Modem die Verbindung aufgebaut wird, oder um eine Satelliten- und Richtfunk-verbindung.
Ein Netzwerk kann ein weltumspannendes Netzwerk oder ein LAN (Local Area Network) sein.
Durch kleine und große Netzwerke werden den Computeranwendern Mittel zur elektronischen Kommunikation und Informationsübertragung zur Verfügung gestellt.
Es gibt Kommunikationsarten, die anbieten, einfache Mitteilungen von einem Anwender an einen anderen Anwender zu versenden. Bei anderen Systemen werden zahlreiche Computer für die Durchführung einer Aufgabe verwendet und verteilen damit die Arbeitslast oder führen verschiedene Teilleistungen zusammen.
In den 70er Jahren wurde die hierarchische Struktur am meisten verwendet. Sie bestand damals aus den typischen Terminalnetzen, bei der ein HOST viele unnötige Datenstationen zu bedienen hatte. Infolge des Minirechnerbooms wurden die Datenstationen aller Hierarchiestufen und Größenklassen gleichberechtigt im miteinander kommunizieren zu können (peer to peer).
In den 80er Jahren gab es eine große Mengen an Netzen. Das war auch der Grund für die Entwicklung von multiprotokollfähigen Steuereinheiten, die mit Datenstationen verschiedener Hersteller kommunizieren konnten.
Durch das Herausbilden des herstellerübergreifenden Marktstandards TCP/IP und auf die OSI Normierungsbestrebung der ISO (International Organisation for Standardisation; die ISO war eine Vereinigung von über 50 nationalen Normanschlüssen) haben alle Hersteller mit Gateway Produkten reagiert und damit ihre Welten für die Kommunikation nach außen geöffnet. Die Client Server Architektur wird zwar überall als das Zukunftskonzept gepriesen, allerdings ist man sich im unklaren über die Ausgestaltung und die Aufgabenteilung in solchen verteilten Datenverarbeitungssystemen. Dazu gibt es aber unterschiedliche Meinungen. Das bedeutet das die Stellung des Großrechners noch nicht ganz klar ist.
Das herstellerspezifische Netz (proprietary computer network) ist ein Rechnersatz, dessen Kommunikationsarchitektur nicht dem ISO- OSI Referenzmodell entspricht. Bei dem herstellerspezifische Netz erfolgt der Informationsaustausch zwischen den verbundenen Datenstationen nach herstellereigenen Standards, die zu den Protokollen anderer Hersteller bzw. zu den ISO- OSI Normen schwach oder nicht kompatibel sind.
Ä SNA / Systems Network Architecture) von IBM
Ä Transdata von Siemens
Ä DNA (Digital Network Architecture) von DEC
Ä DCA (Distributed Communications Architecture) von Unisys
Ä DSE (Distributed Systems Enviroment) von Bull
Ä DSN (Distributed Systems Network) von Hewlett Packard
LOKALES NETZWERK (LAN), ist eine Gruppe von Computern und anderen Geräten, die z.B. durch ein Großraumbüro verteilt und durch bestimmte Kommunikationskabel miteinander verbunden sind.
Innerhalb eines Netzwerkes kann jedes Gerät mit einem anderen Gerät Informationen austauschen. Es sind meist teure Mikrocomputer und gemeinsame oft teure Ressourcen wie z.B. Laserdrucker und große Festplatten enthalten. Eine Vielzahl von Geräten und Computern werden von modernen LANs unterstützt.
Zwei wichtige Dinge sind zu beachten, und zwar, dass jedes Gerät die passenden physikalischen und Daten übertragenen Protokolle verwenden muss und alle Geräte, die miteinander kommunizieren wollen, müssen die selben höheren Kommunikationsprotokolle verwenden.
Größere zusammengesetzte Netzwerke werden mehrere LANs durch Brücken (Bridges) verbunden, die als Übertragungspunkte zwischen den Einzelnetzwerken funktionieren. Gateways sind dazu da verschiedenartige LANs miteinander zu verknüpfen, die sowohl Daten übertragen als auch Konvertierung anhand der Protokolle des empfangenden Netzwerkes vornehmen. Auf diese Weise lassen sich LANs mit anderen öffentlichen oder privaten Netzen verbinden. Solche Anordnungen nennt man auch Globales Netz. Werden verschiedene LANs in einer Stadt zusammengeschlossen so entsteht ein MAN (Metropolitan Area Network)
Die Geräte in einem LAN werden auch als Knoten bezeichnet, die mit Kabel verbunden werden, und dadurch die Nachrichten übermittelt werden können. Es gibt eine Auswahl von Kabeltypen, wie z.
B. das Twisted-Pair-Kabel (verdrilltes Drahtpaar), Koaxialkabel und Glasfaserkabel.
Bei vielen Betrieben ist es günstiger, mehrere LANs zu installieren, da jede Abteilung andere Software haben muss. Deswegen ist ein großes Netz auch viel langsamer, weil alle Daten an alle geschickt würden. So werden aber nur die erforderlichen Informationen außerhalb des lokalen Netzes gebracht. Dies wird von verschiedenen Kopplungseinheiten verwirklicht (Repeater, Bridges, Router, Gateways,.
..).
Man kann lokale Netze aber auch über Standleitungen verbinden. Bevor eine Nachricht an eine Station in einem anderen Lokalen Netz geschickt wird, wird die Nachricht an einen Router gesendet, der die Weitergabe übernimmt. Falls das Zielnetz nicht direkt von Router durchführbar ist, wird die Nachricht an den nächstliegenden Router geschickt.
Ein Router muss die gesamte Topologie des Netzes kennen.
ARPANET (Advanced Research Projects Agency- Netzwerk) Das ARPANET
ist ein US- amerikanisches Netzwerk und besteht aus ca. 60 000 Computern mittlerer bis hoher Datentechnik. Es wurde 1990 eingestellt. Das ARPANET wurde von dem US- Verteidigungsministerium (DARPANET > Defense Advanced Research Projects Agency) ende der 60er Jahre entwickelt. Es liefert die Grundsteine für das heutige Internet.
Obwohl das ARPANET dem US- Verteidigungsministerium unterstand, wurde es nicht nur zu militärischen Zwecken genutzt. Dieses diskrete Forschungswerk sollte u.a. auch Universitäten und Forschungs-organisationen die Möglichkeit zum freien Informationstausch geben.
Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitung durch Krieg oder Unfälle zerstört sind, muss das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Die Funktionstüchtigkeit bleibt durch „Dynamisches Umleiten“ erhalten.
Der zuleitende Computer versendet die betreffenden Daten in Form eines besonderen Pakets, in dem die Empfängeradresse beinhaltet ist, ähnlich wie bei dem Internet Protokoll. Beim Ausfall von Verbindungen gewährleistet der sendende Computer die Umleitung über andere, noch bestehende Verbindungen, um so die Daten fehlerfrei zum Endempfänger gelangen.
Das TCP/IP ist ein systemunabhängiges Protokoll, das auf allen am Netz angeschlossenen Rechnern installiert ist. Ein Protokoll beinhaltet einige Regeln, die festlegen, wie bei der Übertragung eventuell aufgetretene Fehler beseitigt werden und Daten zwischen zwei Computern ausgetauscht werden können. Bei den im Internet verwendeten Protokolle werden alle Daten in Blöcken (Packets) aufgeteilt und verschickt. Falls Leitungsstörungen auftreten werden verloren gegangene Packets automatisch neu angefordert.
Im Internet gibt es zwei grundliegende Protokolle: Bei dem Internet Protokoll (IP) werden die Daten in einzelne Pakete aufgeteilt, die alle mit einem sogenannten „Header“ versehen sind, in dem die Adresse des Empfängers vermerkt ist. Für die korrekte Zustellung dieser Pakete ist allerdings ein anderes Protokoll verantwortlich. Dieses Protokoll nennt sich Transmission Control Protocol (TCP).
Grundsätzlich werden die Pakete über verschiedene Leitungen und Netzwerke verschickt, da das Netz bei jedem neuen Packet die Route entsprechend der geringsten Auslastung neu bestimmt.
Client- Server- Netzwerk:
Das Client- Server- Netzwerk ist eine typische Art des LANs. Der Server (Hauptcomputer) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen des Clients („Gäste“), stellt Ressourcen zur Verfügung und regelt ihre Freigabe.
Peer- To- Peer:
Das Peer To Peer Netzwerk wird vor allem in kleineren Unternehmen bevorzugt, weil es wegen der kleinen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand benötigt wie ein großes Firmennetzwerk in Client- Server- Struktur
Sternstruktur
Baumstruktur
Ringstruktur
Busstruktur
Man kann eine Sternstruktur mit einer Telefonzelle vergleichen, da im Zentrum die Zentrale (FileServer) steht, von der aus alle Anschlüsse sternförmig zu den einzelnen Computern oder angeschlossenen Peripheriegeräten weggehen. Nur PCs können als Einzelplatzsysteme weiterarbeiten, soweit sie nicht auf zentrale Datenbestände oder Programme zugreifen müssen. Das System ist auf das Potential des
Zentralrechners angewiesen. Ein sogenanntes Zugriffsverfahren ist dazu nicht notwendig.
Die Baumstruktur ähnelt der Sternstruktur. Sie besitzt einen Zentralrechner, über den alle Aktivitäten ausgeführt werden.
Die Anschlüsse weiten sich wie die Äste eines Baumes, die alle vom Stamm aus wachsen. Auch bei dieser Struktur können am Endpunkt Computer, Drucker etc. stehen. Sie sind allerdings alle abhängig von der Funktionstüchtigkeit des Zentralrechners abhängig: Es wird ein CSMA/CD- Zugriffsverfahren verwendet. Derzeit sind als lokale Netzwerke allerdings Ring- und Busstrukturen am ehesten anzutreffen. Der Vorteil besteht darin das sie keinen zentralen FileServer besitzen.
Alle angeschlossenen Einheiten können miteinander kommunizieren, Signale empfangen und senden. Ring- und Busstrukturen differenzieren sich meistens im Zugriffsverfahren.
Die Ringstruktur ist eine abgeriegelte Riege mit einer Verbindung von Punkt zu Punkt, wobei die Daten in einer bestimmten Richtung durch den Ring zirkulieren. Von einer Station die nicht für den Empfang bestimmt ist, werden die übertragenen Signale verstärkt und zur nächsten Station weitergeleitet. Ringnetze können über weite Strecke ausgelegt werden, wobei die Signale nicht schwächer werden. Wenn eine Station ausfällt, bricht das ganze Netz zusammen.
Ein System kann einfach aus einem Ringnetz herausgenommen werden indem seine Verbindung an den nächsten Rechner angeschlossen wird. Als Zugriffsverfahren benutzt man die Token- Passing- Methode.
4. Die Busstruktur ähnelt einer Hauptstraße, die auf beiden Seiten abzweigenden Sackgassen hat, wobei über die Sackgassen die Stationen mit der Hauptstraße verbunden sind. Die Daten werden von der sendenden Station aus in beide Richtungen übertragen. Wird die Hauptstraße beschädigt, so funktioniert nur noch der Teil auf der Seite des Hauptrechners.
Durch die Beschädigung der Sackgasse, wird die Arbeitsfähigkeit des Rechners in diesem Punkt beeinträchtigt. Als Zugriffsverfahren verwendet man meist Verfahren mit Kollisionserkennung (Datenzusammenstöße werden erkannt). Das bekannteste ist das CSMA-CD (Carrier Sense Multiple Access With Collision Detection)
Die IEEE (Institute of Electrical and Electronics Engineers; große herstellerneutrale Vereinigung die probiert, die Wünsche und Interessen der User umzusetzen) hat mit ihrem Standard IEEE 802 die zu große Anzahl an LAN – Systemen auf einige Grundsysteme reduziert.
IEEE 802.3: CSMA/CD
ein Bussystem mit CSMA/CD – Zugangsverfahren
IEEE 802.5: Tokenring
ein Ringsystem mit Token – Zugangsverfahren
IEEE 802.
4: FDDI
– ein Hochgeschwindigkeitsnetz mit Glasfaserkabeln
Die ISO ( I nternational S tandisation O rganisation) hat die IEEE – 802 – Normen als ISO 8802 – Normen übernommen.
Tokenring
IBM’s bevorzugter LAN - Standart ist das (der..?) Tokenring. Physikalisch gesehen hat das Tokenring LAN eine Ringtopologie. (und ist unidirektional), wobei die Zugangsregelung mittels Tokenverfahres erfolgt.
Für das Medium bestehen zwei Varianten (Möglichkeiten): Übertragungsraten von 1 bis 4 Mbit/s erreichen verdrillte Kupferkabel, 4 bis 40 Mbit/s sind bei Basisbandübertragungen über Koaxialkabel möglich.
Tokenbus
Wie beim Tokenring wird auch bei diesem System ein Tokenverfahren verwendet. Hierbei sollte man nur beachten, dass es kein physikalischer, sondern nur ein logischer Ring ist. Dies wird dadurch begründet, dass das Token nicht einfach an den nächsten Rechner, sondern an denjenigen mit der nächsthöheren Adresse weitergerreicht wird. Der Rechner mit der niedrigsten adresse erhält das Token von dem Rechner mit der höchsten Adresse.
Ethernet
Das Ethernet ist der am meisten benutzte LAN – Standard.
Die Kosten halten sich in Grenzen und es bietet ein hohe Betriebssicherheit. Der passive Basisbandbus, den das Ethernet verwendet, ermöglicht eine Übertragungsgeschwindigkeit von 10Mbit/s. Das Zugangsprotokoll ist CSMA/CD. Die Netzwerklänge von 2500m kann nicht überschritten werden. Es ist möglich bis zu 1024 Stationen anzuschliessen.
FDDI
FDDI steht für fiber distributed data interface, was auf Deusch soviel wie Datenschnittstelle für verteilte Glasfasernetze heisst.
Das FDDI – Protokoll ist eine Zugriffsmethode, die für sehr hohe Bandbreiten und Glasfasersysteme ausgelegt ist. Ein solches Hochgeschwindigkeitsnetz kann eine Länge von 100 bis 200km haben, wobei 500 bis 1000 Stationen angeschlossen werden können. Die Stationen dürfen jedoch nicht mehr als 2 km von einander entfernt sein. Diese Angaben sind allerdings nur Richtwerte, da es praktisch kein Problem ist ein Fiberoptic Netzwerk beliebig zu verlängern. Ein weiterer Vorteil ist die elektromagnetische Unempfindlichkeit bei Verwendung von Lichtleiter als Übertragungsmedium.
FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet und Tokenring – Netzen an.
Bei dem Ausfallen eines Segments oder einem sonsitigen Notfall wird ein Sekundärring in Betrieb genommen. Der Ausgang dieses Rings ist nicht mit der selben verbunden wie der primäre. Er ist mit der letzten Station rückwärts verbunden, also in die Gegenrichtung. Somit läuft das Datenpaket unbearbeitet rückwärts durch den Ring. Wenn dieses Datenpaket nun auf der anderen Seite der Unterbrechungsstelle eintrifft, wird es auf den primären Ring zurückgesetzt und in die ursprüngliche Richtung losgeschickt. So überbrückt man die unterbrochene Stelle.
Ansonsten wird der Sekundärring als reines Backupsystem genutzt.Paketfluss bei Kabelbruch
Durch ein ständig wachsendes Interesse stiegen die Anforderungen an die Kommunikationssysteme. Deswegen entwickelte man Standards für die Verbindung von Rechnersystemen.
Zu Beginn wurde mit dem O pen S ystem I nterconnection – Referenzmodel (von der Intenational Standardization Organisation) ein architektonischer Rahmen festgelegt. Dieses theoretische Modell beschreibt allgemeingültig die Kommunikation in Form eines mehrschichtigen Systems mit fest definierten Aufgabenstellungen.
Ein System wird durch das OSI – Referenzmodell in insgesamt 7 Schichten unterteilt.
Diese unterscheidet man in 2 Gruppen. Auf der einen Seite die transportierenden (mit den Nummern 1 bis 4 versehen) und auf der anderen die anwendungsorientierten ( 5 – 7). Jede Schicht hat eine spezielle Aufgabe.
7 Application Layer Anwendungsschicht
6 Presentation Layer Darstellungsschicht
5 Session Layer Kommunikationsschicht
4 Transport Layer Transportschicht
3 Network Layer Vermittlungsschicht
2 Data Link Layer Sicherungsschicht
1 Physical Layer Bitübertragungsschicht
Schicht 1
Die Bit - Übertragungsschicht, auch Physical Layer genannt, ist die unterste Schicht des ISO – Referenzmodells. Hier findet eine transparente Übertragung von bit – Sequenzen über ein beliebiges Medium statt. Es werden verschiedene Übertragungsarten unterstützt.
Es gibt keine deutliche Fehlerbehandlung. In dieser Schicht findet man die Topologie, die Codierungs-/Modulationsverfahren und die Zugangsmechanismen.
Schicht 2
Die zweite Schicht wird als der Data Link Layer, die Sicherungsschicht, bezeichnet, Die Funktionen dieser Schicht liegen darin Bits in Pakete zu fassen und den physikalischen Bitstrom fehlerfrei zu übertragen. Der Aufbau einer fehlerfreien Verbindung zwischen Endsystem und Netzzugang gehört auch zu den Aufgaben dieser Schicht. Hier kann man neben einer Prüfung gegen Fehler auch den Datenfluß kontrollieren und bei Auftreten eines Fehlers diesen auch korrigieren lassen.
Schicht 3
Die Wegfindung (Routing) ist die wesentliche Aufgabe der Netzwerk- oder Vermittlungsschicht (Network Layer).
Die Anwahl, die Steuerung und die Kopplung unterschiedlicher Transportnetze wird in dieser Ebene übernommen.
Schicht 4
Der Aufbau und die Unterhaltung einer transparenten Datenübertragung zwischen zwei Endsystemen wird in der Transportschicht zur Verfügung gestellt. Hier wird auch ein netzunabhängiger Transportmechanismus bereitgestellt. Die Adressierung des Endteilnehmers ist auch dem Transport Layer vorbehalten. Die Schicht 4 gilt als oberste Netzwerk bzw. unterste Anwendungsebene.
Die Schichten 5 – 7 sind die Anwendungsschichten. Ihre Funktionen sind meist anwenderspezifisch.
Schicht 5
Auf der Kommunikationsschicht (Session Layer) wird die Definition von Aufsetzpunkten, die Zugangskontrolle und die Einrichtung und Steuerung von Sitzungen vorgenommen.
Schicht 6
Auf der Darstellungsschicht (Presentation Layer) werden die daten für das jeweilige System codiert/decodiert.
Schicht 7
Daten die von einem anderen System gesendet werden, werden mit Hilfe der anwenderspezifischen Protokolle, die in (Application Layer) zur Verfügung gestellt werden, übersetzt.
Wenn an ein LAN mehrere Stationen angeschlossen sind, benutzen sie alle das gleiche Übertragungsmedium.
Technisch besteht es aus Kupferleitungen, Koaxialkabeln oder Glasfaserleitungen. Für welchen Kabeltyp man sich entscheidet, hängt von der Teilnehmerzahl, verlangter Übertragungsrate und Preisvorstellungen ab.
Die Verlegbarkeit (Durchmesser und Biegsamkeit), die Dämpfung bei bestimmten Länge, die Anfälligkeit auf äußerliche Störeinflüsse, die Höhe der Übertragungsraten und die Anschaffungskosten sind die Faktoren die die genannten Kabeltypen unterscheiden. Zum Beispiel die verdrillte Zweidrahtleitung (Telefonleitung) ist störanfällig, hat eine Übertragungsrate von 9,6 Kbit – 19,2 Kbit pro Sekunde und liegt in der mittleren Preisklasse. Die teuere verdrillte Vierdrahtleitung ist nur gering störanfällig und erreicht eine Übertragungsrate von 16Mbit/s. Das Koaxialkabel hat eine Übertragungsrate von 50Mbit, ist sehr gering störanfällig und liegt in der mittleren Preisklasse.
Das Glasfaserkabel überträgt Bits im Giga Bereich und ist somit das schnellste Übertragungsmedium. Zusätzlich Besitz es fast keine Störanfälligkeit und liegt (trotzdem) in der mittleren Preisklasse.
Anhand des Beispiels eines Förderbands kann man ein lokales Netz sehr leicht erläutern. Auf diesem großen Förderband werden Datenpakete transportiert. Dabei sind folgende Probleme zu lösen: Wer darf wann ein Datenpaket auf das Förderband legen und wer ist für die Entfernung zuständig? Bei einem Förderband erfolgt das Entfernen der Pakete von selbst – es fällt runter.
Bei einem lokalen Busnetz muss an jedem Ende ein „Dämpfer“ eingebaut sein, der die Signale schluckt.
Bei einem Ringnetz muss der Sender sein Datenpaket sobald es wieder bei ihm angelangt ist, löschen. Das bedeutet, wenn man eine Nachricht lesen will, wird sie nicht heruntergenommen, sondern eine Kopie des Inhaltes wird angelegt. Beim Zugriffsverfahren gibt es prinzipiell zwei Möglichkeiten.
Welche Station senden darf, legt eine strenge Vorschrift exakt vor.
2. Jede Station ist sendeberechtigt, bis durch die Sendekonkurrenz der kommunizierenden Station ein Fehler auftritt, der dann korrigiert wird.
Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: Um sich vor Überschneidungen zu absichern, muss man dafür sorgen, dass zu einem Zeitpunkt immer nur eine Station sendet. In einem Netz ist ein eindeutiges Zeichen in Form eines Bitmusters im Umlauf, das Token.
Eine Station kann ohne das sog. Token nichts senden. Wenn es dann in der Station eingetroffen ist , ist sie im Stande es aus dem Netz zu entfernen und kann somit das eigene Paket senden. Die Sendung ist spätestens zu beenden, wenn die vorgegebene Zeitspanne überschritten wird.
Das Token wird als Endstück an die Nachricht angefügt. Somit gibt man auch dem nächstem Teilnehmer die Möglichkeit etw. zu senden. Es eine Regelung die vermeidet, dass Daten die wie das Token aussehen, auch als das selbe (gleiche) interpretiert werden. Es ist also ausgeschlossen, dass zwei Stationen zur gleichen Zeit etwas senden.
Nur wenn das Token verloren geht kann es zu einem Fehler kommen.
Falls dies passiert stellt eine beliebige Station ein Ersatztoken her und lässt dieses dann von der andren Stationen bestätigen. Dabei kann es dann auch sein, dass eine Station meldet dass sie das Token doch hat. Neagtiv an dem Tokenverfahren ist die Übertragungsgeschwindigkeit. Sie liegt bei ca. 2 Mbit/s. Vorteil dieses Verfahrens ist die Konfliktfreiheit.
Das Konzept basiert natürlich auch auf strengen Regeln. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht durch Kabel verbunden werden. Deswegen hatte man keine andere Möglichkeit, als das Rundfunkverfahren zu entwickeln. Der Sender bestückt die Information mit einem Transportetikett, aus dem man Sender und Empfänger der Nachricht erkennen kann. Hierbei(?) hat man aber das Problem dass jede Station gleichzeitig Sender und Empfänger ist. Das bedeutet, wenn mehrere Stationen zum gleichen Zeitpunkt senden wird niemand etwas verstehen.
Um dieses Problem zu verhindern führte man eine Regel ein, dass eine Station sich vergewissern muss, dass kein anderer Teilnehmer sendet, wenn sie selber senden will. Es kann aber immer noch zu Fehlern kommen, wenn zwei Stationen zur gleichen Zeit senden sollen. Um diese Probleme aus der Welt zu schaffen musste man dafür sorgen, dass nicht nur bevor, sondern auch während der Übertragung der Kanal anzuhören ist. Wenn man nicht der einzige ist der sendet, erzwingt der Computer mittels eines speziellen Steuersignal den Übertragungs-abbruch.
Durch einen Zufallsgenerator wird festgelegt wie lange die Computer warten müssen bis sie wieder etwas senden dürfen.
Das CSMA/CD (carrier sense multiple access/collision detection) Verfahren wird am meisten bei Busnetzen benutzt.
multiple access à viele beliebige Sender
carrier sensing à vor dem Senden hineinhorchen
collision detection à auch während der Übertragung
den Kanal prüfen.
Es ist nicht möglich im Vergleich aller Zugangsverfahren zu sagen welches das beste ist. Es hängt von den Bedingungen im lokalen Netz. Im Hochlastbereich ist das Tokennetz schneller als das CSMA/CD. Der Vorteil des CSMA/CD Verfahrens ist, dass es nicht auf das Token warten muss sondern sofort senden kann.
Dies zahlt sich aber nur bei einer geringeren Anzahl von Stationen aus.
NetBEUI
Der Name NetBeui steht für NetBios ( Programminterface für Applikationen) Extented User Interface. Dieses Netzwerkprotokoll wird von allen Microsoft- Netzwerk- Systemen und IBM LAN- Server- basierten Systemen verwendet.
TCP/IP
Transmission Control Protocol/ Internet Protocol. Auf diesem Protokoll ruhen FTP und http im Internet. Unter anderem ist es auch der De-facto-Standard im Ethernet- Systemen. Es wurde von der Darpa entwickelt.
TCP und IP sind zwei eigenständige Protokolle. Das TCP ist das komplette Protokollpaket. Beim IP werden die Daten in Pakete aufgeteilt und dann versandt. Das TCP/IP hat die Aufgabe beim Zielrechner die Pakete wieder richtig zusammenzusetzen.
C) IPXSPX Internetwork Packet Exchange. Es ist in von Xerox entwickeltes Protokoll, und wurde von Novel verbreitet.
Es stellt das Basisprotokoll von NetWare da. Ein IPX- Router verbindet LANs. So ist eine Kommunikation zwischen den einzelnen Networkstations möglich. Als Aufsatz auf IPX läuft SPX ( Sequenced Packet Exchange). Es wird für NetWare als Kommunikationssystem für Client- Server eingesetzt.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com