Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 
Artikel kategorien
Letztes fugte hinzu
    Nennen sie 3 konstruktionsgrundsätze und erklären sie diese
   1 kondensator und spule im wechselstromkreis
   Grundlagen
   Aerodynamik bei flugzeugen
   
   Leitungen
   Ersatzschaltbilder
   5. _bohren, reiben, senken
   Projekt fertigungstechnik pulvermetallurgie, sintern
   Digitale signalverarbeitung
   Analogschalter
   Qualitätswerkzeuge / tools of quality
   Logische elektronik
   Ir-datenübertragung
   Drucker und plotter
alle kategorien




  Htbluva wiener neustadt



                           Grundlagen der Datenübertragung                                     Inhaltsverzeichnis  Das OSI - Referenzmodell Die Anwendungsschicht Die Darstellungsschicht Die Kommunikationssteuerschicht Die Transportschicht Die Vermittlungsschicht Die Sicherungsschicht Die Bitübertragungsschicht   Netztopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Fabric-Topologie Misch-Topologie   Zugriffsverfahren Stochastische Zugriffsverfahren CSMA/CD Deterministische Zugriffsverfahren Token Ring FDDI   Übertragungsmedien Metallische Leiter Niederfrequenzkabel 10BASE-T, Twistet Pair Sternvierer Shielded TP Unshielded TP Hochfrequenzkabel Koaxialkabel 93 Ohm RG 62 Koaxialkabel 75 Ohm Koaxialkabel 50 Ohm Koaxialkabel 10BASE5, Yellow Cable 10BASE2, Cheapernet Optische Übertragungsmedien 10BASE-F, Lichtleiter 100BASE-T, Fast Ethernet Wireless LANs Das OSI - Referenzmodell   1977 griff die Internationale Organisation für Standardisierungen (ISO) die Idee eines theoretischen Modells zum Datenaustausch zwischen verschiedenen Systemen auf. Diese Idee konnte 1984 als internationaler Standard präsentiert werden. Die zahlreichen erforderlichen Standards untergliedert man in 7 Schichten.   Jede Schicht: deckt bestimmte Teilaufgaben der Netzwerk - Kommunikation ab ist gegenüber der unteren und auch der oberen Schicht durch eindeutige Schnittstellen definiert führt einen ihr zugeordneten Satz an Funktionen aus, die für den Datenaustausch benötigt werden bietet der jeweils höheren Schicht seine Dienste an       Wenn zum Beispiel eine Applikation im System A mit einer Applikation im System B kommunizieren möchte, dann ruft sie die höchste Protokollschicht im System A, das ist die Schicht 7, auf. Diese stellt nun eine Verbindung zu der Schicht 7 im System B her und nutzt dazu das Protokoll der siebten Schicht. Dieses Protokoll benötigt die Dienste der darunterliegenden, sechsten Schicht, so daß die beiden Schichten 6 der Systeme A und B über ihr eigenes Protokoll in Verbindung treten.

Dieses geht so weiter bis hinunter zur untersten Schicht, der physikalischen Schicht (Schicht 1). Hier werden tatsächlich Bits über ein physikalisches Medium übertragen.   Mit Ausnahme der physikalischen Schicht findet keine direkte, sondern nur eine rein logische Kommunikation zwischen den jeweils korrespondierenden Schichten statt. Denn oberhalb der physikalischen Schicht leitet jedes Protokoll seine Daten an die unmittelbar darunter liegende Schicht weiter, und sendet die Daten auf diesem Weg zu der korrespondierenden Schicht des anderen Systems.   Jede Schicht hängt an die von der oberen Schicht übergebenen Daten eigene, schichtspezifische Informationen, den sogenannten Header, an. Mit Hilfe des Headers können beispielsweise Fehlerkorrekturen oder eine Flußkontrolle durchgeführt werden.

  DIE ANWENDUNGSSCHICHT unterscheidet sich von den anderen Schichten dadurch, daß sie dem Endteilnehmer (Benutzer) die kommunikationsbasierenden Dienste zur Verfügung stellt (und nicht einer Schicht!) definiert ein virtuelles Netzwerkterminal (Þ Umsetzung von virtuell auf reell durch Terminalemulationen) schließt eine Vielfalt von systemunabhängigen Anwendungsfunktionen ein, die von ISO normiert wurden: Dateiübertragung und Dateiverzeichnistätigkeiten (löschen, umbenennen, ...) Nachrichtenübertragungs- und - Verwaltungsdienste (Email) Auftragsübertragung und remote Auftragsverwaltung   DIE DARSTELLUNGSSCHICHT stellt bei verschiedenen Codierungen ein gemeinsames Format bereit wandelt Daten von der internen Form in eine Standarddarstellung für Netzwerke um und umgekehrt befaßt sich mit Datenkompression und Verschlüsselung   DIE KOMMUNIKATIONSSTEUERSCHICHT stellt Dienste für Steuerung & Verwaltung des Datenflusses bereit erlaubt das Einfügen von Synchronisierungspunkten Þ Bei Unterbrechungen setzt die Übertragung dort wieder an erlaubt das Starten und Anhalten, Verlassen oder wieder in Gang bringen von Prozessen. (z.B.

Prozeß anhalten und wichtigeren ausführen)   DIE TRANSPORTSCHICHT baut auf, betreibt, und baut Ende-zu-Ende Verbindungen zwischen Teilnehmern eines Netzwerks wieder ab bietet Dienste an, die vom Typ, der Qualität und der Anzahl der angetroffenen Teilnetze unabhängig sind   DIE VERMITTLUNGSSCHICHT adressiert die Netzwerkknoten und bestimmt den Übertragungsweg der Daten befaßt sich mit Routing, Flußsteuerung und Internetworking   DIE SICHERUNGSSCHICHT aktiviert, überwacht & deaktiviert Verbindungen zwischen 2 unmittelbaren Nachbarn (verbindungsorientiert) teilt die Daten in Frames auf erkennt und beseitigt Übertragungsfehler mittels: Prüfsumme Frame-Nummerierung Quittung bei Empfang eines Frames wiederholte Übertragung bei Fehlerauftritt Zeitlimits   DIE BITÜBERTRAGUNGSSCHICHT stellt die Verbindung eines Computersystems zum physikalischen Medium für die Ermöglichung der Datenbitübertragung dar überträgt die einzelnen Bits über einen Kommunikationskanal legt fest: das Übertragungsmedium die Zeitabläufe die Betriebsart (parallel, seriell) die Übertragungsrichtung (duplex, halb-duplex, simplex) die Funktionen einzelner Datenleitungen die Pinbelegung der Stecker, ...   Netztopologien   Die Struktur von Verbindungen zwischen den Stationen eines Kommunikationsnetzes also die räumliche Anordnung der einzelnen Rechner bezeichnet man als Netztopologie. Durch unterschiedliche Anforderungen haben sich verschiedene Netzstrukturen herausgebildet. Grundlegend unterscheidet man in Bus-, Ring-, Stern und Baum-Topologie.




Bus-Topologie   Bei einer Bus-Topologie werden alle beteiligten Rechner an einem durchgehenden passiven Kabel angeschlossen, welches mit Endwiderständen abgeschlossen ist.     Vorteile Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners geringe Verkabelungskosten und i.d.R. kein Hub nötig Nachteile Kabelbruch bedeutet den Ausfall des gesamten Netzwerks nicht "abhörsicher" Ring-Topologie   In einem Ringnetz werden die beteiligten Rechner mit jeweils einem Vorgänger und einem Nachfolger verbunden, so daß sich ein Ring schließt. Die Daten, die in einem Ring weitergegeben werden, werden von der physikalischen Nachbarstation regeneriert, bis sie schließlich zu ihrem ursprünglichen Absender zurückkommen.

Jede Station ist somit Signalverstärker.    Vorteile geringe Verkabelungskosten Anzahl der Rechner theoretisch unbegrenzt, weil durch die Signalregeneration keine Ausdehnungsbeschränkungen bestehen Nachteile Ausfall eines Rechners stört das gesamte Netzwerk die Reaktionszeit kann bei großen Ringen sehr lang sein nicht "abhörsicher" Stern-Topologie   Bei einer Stern-Topologie sind die beteiligten Rechner direkt an einem zentralen Verteiler (Hub, Switch, Server) angeschlossen. Man unterscheidet hin und wieder zwischen aktivem und passivem Stern. Der Begriff des aktiven Sterns (z.B. VG-AnyLAN) bezieht sich auf die Steuerung des Zugriffs.

Üblicherweise bestimmt dann der Hub (im Zentrum des Sterns), welche Station Senden/Empfangen darf.   Bei einem passiven Stern verhält sich der Hub bei der Steuerung des Zugriffs neutral. Die Zugriffssteuerung (z.B. CSMA/CD- oder Token- Passing-Verfahren) liegt ausschließlich bei den kommunizierenden Stationen.     Vorteile Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners leicht erweiterbar Nachteile höhere Verkabelungskosten   Baum-Topologie   Die Baum-Topologie wird auch oft als hierarchische Struktur bezeichnet.

Rein physikalisch betrachtet, handelt es sich um Punkt-zu-Punkt-Verbindungen.     Vorteile besonders für ohnehin hierarchische Strukturen geeignet die in WANs organisiert sind (z.T. Mailboxnetze) Nachteile Ausfall eines Rechners kann das gesamte Netzwerk stören bzw. die hierarchisch unter ihm liegenden Rechner nicht "abhörsicher" Fabric-Topologie   Fabric (wörtlich Gewebe), praktisch ein Netz auf Basis einer Schaltmatrix oder Vermittlung. In Hinblick auf die Entwicklung hin zu ATM könnte diese Topologie größere Bedeutung erlangen.

    Vorteile "jeder" kann mit "jedem" direkt kommunizieren mehrere Verbindungen gleichzeitig möglich defekte Direktverbindungen können z.T. durch geschicktes Schalten umgangen werden Nachteile sehr aufwendige Verschaltung üblicherweise hohe Kosten   Misch-Topologie   Je größer das Netz desto wahrscheinlicher ist die Kombination von verschiedenen Topologien. Auch die Verbindung von “geschichtlich bedingten Insellösungen”, z.B. dem Netz einer Entwicklungsabteilung und dem Büronetz, kann dazu führen, daß unterschiedliche Topologien vermischt werden.

  Bewußt eingesetzt lassen sich die jeweiligen Vorteile der unterschiedlichen Topologien gut nutzen.  Die verschiedenen Topologien trennen aber nicht nur eine verschiedene Hardware sondern oft auch unterschiedliche Zugriffs- und Übertragungsprotokolle. Dies hat zur Folge, daß teilweise recht teure Koppler (Bridges und Router) benötigt werden. Je nachdem welche Kopplersysteme verwendet werden, erfolgt auch eine Segmentierung des Netzes. Zugriffsverfahren stochastische Zugriffsverfahren CSMA/CD - Carrier Sense Multiple Access With Collision Detection Bevor die Station Daten überträgt, überprüft sie, ob nicht schon eine andere Station den Kanal belegt. (Carrier Sense) Ist der Kanal frei, wird die Nachricht mit einem Transportetikett, bestehend aus einer bestimmten Bitfolge für die Synchronisation, der Empfangs- und der Absenderadresse, versehen und gesendet.



Alle Stationen empfangen die Nachricht und prüfen die Empfangsadresse. Stimmt sie mit der eigenen überein, wird die Nachricht entgegengenommen, ansonsten verworfen. Da 2 Stationen (fast) synchron zu senden beginnen können, kann es zu Kollisionen kommen. (Multiple Access) Sobald eine Kollision bemerkt worden ist, wird ein “Jamming” – Signal gesendet und alle Stationen hören auf zu senden. (Collision Detection) Nach einer zufällig ermittelten Zeitspanne versuchen die Stationen wieder zu senden. deterministische Zugriffsverfahren Token Ring Der Adapter, der zuerst eingeschalten wurde, übernimmt die Generierung (Monitorfunktion) des Tokens.

Sobald mehrere Stationen im Netz sind, wird das Token in einer festgelegten Reihenfolge von Station zu Station geschickt. Will eine Station senden, so wartet sie auf den Token und überprüft, ob er frei ist. Ist das der Fall, wird das Token als belegt markiert und die Daten werden mit Absende- und Zieladresse angehängt. Die Empfangsstation kopiert die Daten, und schickt sie mit Empfangsbestätigung weiter. Kommt es wieder beim Sender an, so gibt er das Token wieder frei und an die nächste Station weiter. Die Monitorstation muß notfalls ein neues Token erstellen, falls eine Station mit dem Token ausfällt.

Falls die Monitorstation ausfällt, muß eine andere Station diese Aufgabe übernehmen. FDDI - Fiber Distributed Data Interface Fiber Distributed Data Interface FDDI ist ein auf Glasfaserkabel arbeitendes Token Ring-Netzwerk. Grundsätzliche Unterschiede: Station mit Token darf mehrere Pakete senden, (nicht nur eines!!) Freitoken wird nach dem letzten Datenpaket auf den Ring gegeben, (nicht erst nach Empfangsbestätigung) Es lassen sich Übertragungsraten von 100 Mbits/s erzielen. Übertragungsmedien   Die folgenden Standards bestehen aus: n Base/Broad k/T/F n . . .

. . . Nominal-Datenrate in Mbit/s Base/Broad . . Basisband oder Breitband k .

. . . . . maximale Ausdehnung eines Segments in 100m T/F .

. . . . Twisted Pair/Fiber Optic     Übertragung auf metallischen Leitern Niederfrequenzkablen 10BASE-T, Twisted Pair   Twisted-Pair-Kabel bestehen aus einem paarweise verdrillten Kupferkabel. Diese Kabel wird für die Sekundärverkabelung, d.

h. für die Verbindung von Stockwerken in einem Gebäude und vorallem im Tertiärbereich, also auf Stockwerksebene, eingesetzt. Es wird für Punkt-zu-Punkt-Verbindungen verwendet. Sternvierer Die normale Telefonverkabelung, bei der 4 Adern um sich selbst gemeinsam verdrillt sind und die üblicherweise nur eine sehr geringe Übertragungskapazität haben. (Eigentlich „Twistet Quartett“) Shielded-Twisted-Pair/STP   Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm bzw. 150 Ohm.

Bei dem STP-Kabel sind die verdrillten Paare einzeln abgeschirmt. Dieses Kabel ist für Übertragungssysteme bis zu einer Datenübertragungsrate von 100Mbit/s einsetzbar. Unshielded-Twisted-Pair/UTP   Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm. Bei UTP existiert nur eine gemeinsame äußere Abschirmung.   Hochfrequenzkabel Koaxialkabel: 93 Ohm RG 62 Koaxialkabel für den Terminalbereich 75 Ohm Koaxialkabel /IEEE 802.7) werden in Breitbandnetzen eingesetzt 50 Ohm Koaxialkabel (IEEE 802.



3) 10BASE5, ThickWire, Yellow Cable, Standard Ethernet   Das dicke gelbe Kabel ist der Urtyp des Ethernet-Kabels. Das Kabel darf eine maximale Länge von 500 m und eine maximale Anzahl von 100 Transceiver nicht überschreiten. Der Abstand zwischen zwei Transceivern muß 2,5 m oder ein Vielfaches davon betragen. Die beiden Enden des Kabels müssen mit einem 50-Ohm-Terminator elektrisch abgeschlossen werden und darf nur an einem Ende geerdet werden.   10BASE2, ThinWire, Cheapernet, Black Cable, RG-58   Arbeitet wie ThickWire mit dem Unterschied, daß es ein wesentlich dünnerer, flexiblerer und preiswerterer Coax-Kabel ist. Daher auch der Name Cheapernet.

Nachteil des Cheapernet ist, daß die maximale Länge des Kabels auf 185 m, die maximale Anzahl der Stationen auf 30 Stück geschrumpft ist. Der Mindestabstand zwischen zwei Stationen beträgt 0,5 m. Ein weiterer Nachteil ist, daß das Kabel bei der Installation einer Station aufgetrennt werden muß. Die Station und das durchtrennte Kabel werden mit einem T-Stück verbunden. Die beiden Enden des Kabels müssen wieder mit einem 50-Ohm-Terminator terminiert werden.   Optische Übertragungstechnologien     10BASE-F, Lichtleiter   Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-Punkt-Verbindungen eingesetzt werden.

Lichtleiter werden zwischen Bridges, Switches und/oder Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen zwei Stationen mit Transceivern verwendet. Zwischen zwei Stationen darf ein Abstand von 2 km sein (Backbone). Die maximale Länge beträgt 100 bis 200 km und die maximale Anzahl der Stationen 500 bis 1000 Stück.   100BASE-T Fast Ethernet   Ist ein schnelles Ethernet, mit einer hohen Übertragungsgeschwindigkeit von 100 Mbit/s. Hat außerdem den Vorteil, daß die Migration von Ethernet zu Fast Ethernet einfach ist, da 100BASE-T direkt auf dem Ethernet Standard aufsetzt. Adressierung, Zugriffsverfahren, Frameformat und Installation sind identisch.

Hinzukommen lediglich die Fast Ethernet spezifischen Erweiterungen, die sich im wesentlichen auf die Spezifikationen von Kabel, Kabellängen und Repeatern bezieht.   Wireless LANs   Unterteilung in: Spread Spectrum Schmalband Microwave Infrared   Spread Spectrum Microwave Infrared Frequenz hoher Mhz / niedriger GHz Bereich ca. 19 GHz 30000 GHz Max. Ausdehnung 30 - 250m 10 - 50m 25m Sicht nötig nein nein ja   Es gibt heutzutage zwei Leistungsklassen, Low- & Mediumspeed mit bis zu 1 Mbit/s und High Speed mit mehr als 1 Mbit/s. Dies zeigt den deutlichen Unterschied zu Medien wie Kupfer oder Glasfaser, bei denen Hight Speed bei 100 Mbit/s beginnt.  

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser
   sachtextanalyse
   interpretation zwist
   Fabel interpretation
   literarische charakteristik
   interpretation bender heimkehr
   felix lateinbuch
   interpretation der taucher von schiller
   textbeschreibung
   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)





| impressum | datenschutz

© Copyright Artikelpedia.com