2000-10-02
Lokale Netzwerke
· Zusammenschaltung von mehreren Computern zu einem Verbund
· Definition (ISO):
Lokales
Netzwerk:
Bitserielle
Informationsübertragung zwischen miteinander verbundenen unabhängigen Geräten.
Es befindet sich vollständig im rechtlichen Entscheidungsbereich des Benutzers
und ist auf sein Gelände beschränkt.
· LAN (Local Area Network)
· WAN (Wide Area Network) Weitverkehrs-Netzwerk, Fernnetzwerk
· [MAN] (Metropolitan Area Network) „Stadtnetzwerk“
· [GAN] (Global Area Network) „weltumfassendes“
Netzwerk
Homogenes Netzwerk: Verband aus gleichartigen
Komponenten
Heterogenes Netzwerk: Verband aus unterschiedlichen
Komponenten
· Kommunikation von angeschlossenen Komponenten (z.B. Arbeitsplätze)
miteinander
· Datensicherheit
· Effizienz
· Optimierung von Speichermedien/Arbeitszeit (aktuelle Daten)
· Bessere Prozessorauslastung
· Möglichkeiten der Arbeitsteilung
· Gemeinsame Nutzung von Hardware (Drucker, Modems, ISDN, ...)
· Kosteneinsparung
· Ökonomische Nutzung von Ressourcen (z.B. teure Peripheriegeräte
(Laserdrucker,...))
· Zentrale Bereitstellung und Verwaltung aktueller Datenbestände für die an
dezentralen Arbeitsplätzen benötigten Informationen
· Gemeinsame Nutzung zentral bereitgestellter Anwendersoftware
· Nutzung zusätzlicher Rechenleistung und Verarbeitungskapazität im Netzwerk
eingebundener Systeme (z.B. auch Spezialprozessor)
Electronic Mail:
·
Austausch von Informationen
zwischen angeschlossenen Workstations (WS, Arbeitsstationen) ((und auch zu
anderen Netzwerken))
Abgrenzung LAN - mittlere Datentechnik
MDT
·
Zentrale CPU (zuständig für alle
Arbeiten des Mehrplatzsystems)
·
Mehrplatzsystem (multi user,
multi tasking)
·
Gesamtleistungsfähigkeit ist von
zentraler CPU abhängig
·
Ausfallsicherheit ist
problematisch
·
herstellerspezifisch
·
Time Sharing: Aufteilung der
Gesamtrechenleistung unter den Benutzern
·
keine lokalen, dezentral autonom
und selbständig einsetzbare Systeme
Arbeitsplatz im LAN
·
eigene "Intelligenz" (durch
eigene CPU)
·
durch Hinzufügen von
Arbeitsplätzen steigt die Gesamtleistungsfähigkeit des Netzes
·
eigene Speichermedien
(Hauptspeicher, evtl. externe Datenträger)
·
externer Austausch von Daten ist
erleichtert
·
weitere Vorteile:
·
Verbindung von LANs sehr einfach
und preiswert möglich
·
Anbindung an Großrechner i.d.R.
problemlos möglich
·
PC ist universell: vielfältige
Software (preiswert) verfügbar
·
Verbund von PC:
"leistungsfähigstes und flexibelstes Computersystem
MDT
Terminals
LAN (Z2)
·
Was bedeutet Topologie?
·
beschreibt Verbindungsstruktur
zwischen den Stationen und den für eine Kommunikation notwendigen
Vermittlungsstellen im Netzwerk
·
wichtig, da Wechselwirkung
zwischen Steuerverfahren und Verbindungsarten besteht, die wiederum von der
Topologie beeinflußt wird
·
Sternstruktur
·
Ringstruktur
·
Busstruktur
·
vollständige Vermaschung
·
Mischformen
Vollständige Vermaschung
·
jede Station ist mit jeder
anderen Station direkt verbunden
·
Nachteil:
·
hohe Leitungskosten
·
mit steigender Teilnehmerzahl
(fast) undurchführbar
·
Vorteil:
·
Exklusivität des Leitungsweges
·
kein Routing notwendig
·
Ausfallsicherheit
Sternstruktur
· Übertragung des gesamten Informationsaustauschaufkommens erfolgt über
Zentralstation
· Vorteil
· kurze Leitungswege, geringe Anzahl von Leitungen
· leicht erweiterbar
· Ausfall eines Knotens (Arbeitsstation) ist unbedeutend
· Ausfall eines Leitungsweges ist unbedeutend
· Zugangsprotokolle sind einfach zu realisieren
· Nachteil
· Ausfall der Zentralstation bedingt Ausfall des Netzes
· Zentralstation ist Engpaß in System (muß "großzügig"
dimensioniert sein)
Ringstruktur
· ist eine Serie von Punkt-zu-Punkt Leitungen zwischen aufeinanderfolgenden
Stationen
· keine zentrale Vermittlungsstelle
· Daten werden von Station zu Station weitergereicht, bis Empfänger-Station
erreicht ist
· bestimmte Informationen erreichen alle Empfänger (Broadcast)
· Übertragungsmedium ("Kabel") wird gemeinsam genutzt
· kein Routing notwendig, da es nur einen Weg zum Empfänger gibt
(Sender muß nicht die Lage des Empfängers kennen)
· Nachteil
· Ausfallsicherheit problematisch: sowohl Ausfall einer Station als auch
eines Kabels führt zum Totalausfall (evtl. zweite Verkabelung,
Bypass-Mechanismen in Netzwerkkarte)
· Vorteil
· es gibt garantierte obere Zeitschranke für die Übertragung von Daten
(wichtig für z.B. Realzeit-Anwendungen)
Busstruktur
· jede Station ist mit dem gemeinsam genutzten Übertragungsmedium verbunden
· jede Station realisiert Transportwünsche über das gemeinsam genutzte
Übertragungsmedium
· die Übertragung erfolgt passiv (jede Information erreicht ohne
jegliche Aktion der Nichtbetroffenen alle ihre Adressaten)
· zu einem bestimmten Zeitpunkt kann jeweils nur eine Station aktiv sein
(senden); alle Stationen hören gleichzeitig
· Vorteil
· kostengünstig, da wenig Verbindungselemente notwendig
· passives Medium (preiswert)
· Ausfall einer Station ist für das Gesamtsystem unproblematisch
· Nachteil
· Ausfall des Übertragungsmediums führt zum Ausfall des LAN
·
Verbindung zwischen den Knoten
eines LAN wird durch physikalisches Medium realisiert
·
Geringe Dämpfung Þwenig Verlust Þlange Kabelwege möglich
·
Geringe Kosten
·
Hohe Übersprechdämpfung
(störunanfällig)
·
Mechanisch robust (gegen
Beschädigungen)
·
Zuverlässig (lange Lebensdauer)
·
Umweltfreundlich
(Brandschutzbestimmungen)
·
Kupferkabel (verdrillte
Leitungspaare)
·
Koaxialkabel
·
Lichtwellenleiter(Glasfaserkabel)
·
Wellen (Funk, Infrarot,...)
·
[Wechselstrom-Versorgungsnetze]
·
Kupferkabel, traditionelles
Medium (Telefon)
·
Störunterdrückung durch
Verdrillen der Leitungen (vermindert Nebensprechen)
·
Abtasten des Informationsflusses
ohne mechanisches Trennen möglich
·
Datenraten
bis 10Mbit/s, 100Mbit/s
·
Eigenschaften:
·
Flexibel (gute Verlegbarkeit)
·
Nutzen aller Kabelsysteme
·
Relativ preiswert
·
Lange Leitungswege realisierbar
·
2 Ausführungen: dickes und
dünnes (gelb und schwarz)
·
Leitungen mit zentraler
Innenader, die durch Isolationsmaterial von einer umgebenden Schale
(Drahtgeflecht) getrennt ist
·
Drahtgeflecht ist durch
isolierten Außenmantel gegen mechanische Beschädigung geschützt
·
Eigenschaften:
·
Hohe Störsicherheit
·
Hohe Übertragungsraten über
größere Entfernungen realisierbar, da Übertragung mit wesentlich höherer
Frequenz möglich, als bei einem Kabelpaar
·
Optischer Wellenleiter, der aus
Glasfasern bestht
·
Übertragung von Licht über
Entfernungen bis zu mehreren km
·
Zur Übertragung von Daten sind
Umwalndler notwendig (Daten ®Licht; Licht ®Daten)
·
Kabelverbindungen sind
kompliziert herzustellen, teuer
·
Genauso Steckverbindungen
·
³ 400Mbit/s
·
hohe Störsicherheit
·
vollständige Isolation von
Sender und Empfänger
·
hohe Abhörsicherheit
·
regelt den Zugang der Stationen
zum Übertragungsmedium
·
regelt den Transfer der
Nachrichten durch das Übertragungsmedium
·
Arten:
·
Kollisionsfreie Verfahren
·
Kollisionsbehaftete Verfahren
·
Durch bestimmten Algorithmus
wird sichergestellt, daß eine Station einen exklusiven Zugriff auf das
Übertragungsmedium erhält
·
Verfahren zur Auflösung von
Kollisionen, die dadurch entstehen, daßmehrere Stationen gleichzeitig senden
wollen
·
Art der Steuerung (zentral,
dezentral)
·
Möglichkeit des Auftretens von
Kollisionen
·
Topologie, die für das Verfahren
eingesetzt wird
1.
Random Access
2.
Reservierungsverfahren
Übertragungsmedium wird der Station statisch, d.h. unabhängig von ihrer
Aktivität, zugewiesen
3.
Auswahlverfahren
Nach Ablauf einer Übertragung wird auf Basis expliziter Steuerinformationen
die nächste zur Übertragung berechtigte Station ausgewählt
4.
Kombinationsverfahren
Kombination obiger Verfahren (Wahl des Zugriffsschemas adaptiert sich
selbständig dem wechselnden Anforderungen
·
Keine strenge Ordnung beim
Zugang zum Übertragungsmedium
·
Hat eine Station den Zugang
erreicht, dann kann das Übertragungsmedium exklusiv benutzt werden
ÞWerden Daten „unintelligent“ abgesandt, kommt es zu Kollisionen
ÞZerstörung der Sendung
ÞDaten müssen erneut gesendet werden
ÞMinderung des möglichen Datensatzes
ÞAnzahl der Kollisionen soll
ÞAnzahl
der Kollisionen soll minimal sein; das Medium soll nur kurze Zeit durch
Kollisionen blockiert werden
zum Beispiel:
·
Einfaches Random Access Zwangsverfahren
·
Station sendet Daten sofort
·
Kommt es zur Kolision, weil eine
andere Station auch sendet, müssen die Daten nochmals gesendet werden
·
Sender stellt dies durch
ausbleibende Quittung (Bestätigung des korrekten Empfänges durch Empfänger)
ÞSender
sendet Daten erneut, nach Abwarten eines zufälligen Zeitintervalls
(Zeitintervall muß zufällig sein, ansonsten kollidieren immer die gleichen
Daten)
Slotted Aloha
· Zeit wird in Abschnitte eingeteilt
· die Daten sind genau einem Zeitabschnitt lang
· es darf nur zu Beginn eines Zeitabschnittes (Slot) gesendet werden
· Kollision von Teilen von Daten wird vermieden
· sonst alle Regeln wie bei Pure Aloha
Carrier Sense Multiple Access (CSMA)
· sendewillige Station hört zunächst Übertragungsmedium ab
· Station erhält Zugang zum Medium, wenn das Medium frei ist
· Konflikte entstehen, wenn mehrere Stationen gleichzeitig mit dem Senden
beginnen, weil sie alle vorher das Medium für frei befunden haben
· Konflikte werden an fehlender Quittung erkannt, mit unterschiedlichen
Zeitabständen wird die Sendung wiederholt
· bei Belegung des Mediums muß mit Senden gewartet werden, 3
Protokollvarianten:
1) non-persistant CSMA
2) 1-persistant CSMA
3) p-persistant CSMA
Zu 1)
· Übertragungswunsch wird zurückgestellt, nach zufälliger Zeit wird wieder
versucht zu senden (wie bei Konfliktfall)
Zu 2)
· sendewillige Station hört Medium ununterbrochen ab und wartet darauf, daß
dieses frei wird, danach wird unverzüglich gesendet
· Konflikte entstehen, wenn dies mehrere Stationen gleichzeitig tun
Zu 3)
· wie 2), aber: nach freiwerden des Mediums wird eine zufällige Zeit
abgewartet, das Medium nochmals abgehört und erst dann mit dem Senden begonnen,
wenn das Medium immer noch frei ist
CSMA/CD
(CSMA/Collision Detection)
· wie CSMA, aber zusätzlich besteht die Möglichkeit, die eigene Sendung
abzuhören
· betroffene Stationen merken unmittelbar, ob eine Kollision stattgefunden
hat
· das Aussenden der Daten wird unmittelbar abgebrochen
· Detektionszeit einer Kollision kann bei den stationen unteschiedlich sein
· die erste Station , die eine Störung bemerkt, sendet spezielles Störsignal
(Jam Signal) (Störsignal: jeder kann mit dem Aussenden seiner Daten aufhören,
da Kollision vorliegt)
· Dauer der Konfliktphase nimmt rapide ab
· Medium wird weniger mit unnützen, weil kollidierten, Daten belastet
Kollisionsauflösung
a) nicht adaptive
Wiederholung
b) adaptive
Wiederholung
zu a)
· Kollisionshäufigkeit wird nicht berücksichtigt
· zufallsverteilte Wartezeit bis zu Wiederholung
· bei kurzzeitiger Überlastung häufen sich Konflikte und damit auch die Wiederholungsversuche
· Wahrscheinlichkeiteiner erfolgreichen Übertragung wird gering
zu b)
· aktuelle Benutzungshäfigkeit des Mediums wird bei Bestimmung der Wartezeit
für Übertragungswiederholung mit berücksichtigt
· Maß für aktuelle Systemlast: Anzahl der Kollisionen
· (Ethernet: Zeitintervall (Wartezeit) wird bei jeder Kollision verdoppelt
(binary exponential backoff); ein Teil der betroffenen Stationen schließ sich
selbst vom baldigen Zugang zum Medium aus
· Medium wird für amdere Stationen frei (nach 15. Übertragungsversuch wird
abgebrochen)
Steuerverfahren für Ringsysteme
· kollisionsfreie Übertragung
Token-Verfahren
· Kontrollinformation zur Sendeberechtigung (eindeutige Bitsequenz)
· Token kreist im Ring, d.h. wird von Station zu Station weitergegeben
· zwei Zustände: frei, belegt
· Wer im Besitz des TOKEN mit Zustand frei ist, hat das exklusive Senderecht
· sollen keine Daten übertragen werden, so wird der Token weitergegeben
· sendewillige Station wartet auf Frei-Token, markiert ihn als belegt und
fügt Daten an
· alle anderen Stationen dürfen nur empfangen und weiterleiten
· kommt Token beim Sender wieder an, so wird Frei-Token gesendet (nächste
sendewillige Station kommt zur Sendeberechtigung
· Belegt-Token wird als Konnektor bezeichnet
· Quittungsmechanismus: Empfänger quittiert im Token, falls die Nachricht
fehlerfrei angekommen ist; Sender erhält Token zurück und kann anhand der
Quittungsmarkierung den korrekten Empfang erkennen
Problemfälle
1) Woher kommt der Token?
2) Verlust eines Tokens (frei, belegt)?
3) endlos zirkulierender Belegt-Token?
Gründe zu 2) und 3): Signalverfälschung, Stationsausfall
Lösung: Monitorstation (eine der
angeschlossenen Stationen)
· generiert den Initial-Token
· beseitigt Fehlerfälle
Verlust eines
Token
· nach Passieren eines Token (egal ob frei oder belegt) wartet Monitorstation
(MS) auf das Token spätestens nach Zeit T
· T = Ringumlaufzeit + Nachrichtendauer(max.)
· nach Ablauf der Zeit T wird der Ring gesäubert und neues Frei-Token
generiert (auch Initial-Token)
Endlos
zirkulierendes Belegt-Token
· passiert ein Belegt-Token die MS, so wird Kennung gesetzt
(Monitor-Kennzeichen)
· erkennt MS ein Belegt-Token mit gesetztem Monitor-Kennzeichen, so liegt ein
Fehlerfall vor, weil:
· Sender hätte Token von Ring nehmen müssen und ein neues (Frei-) Token
aussenden müssen
· hat eine andere Station Token als belegt markiert, so ist dennoch
Monitor-Kennzeichen nicht gesetzt, da dies nur die MS darf
Ausfall
der MS
· prinzipiell kann Ring ohne MS korrekt arbeiten
· kommt es nach Ausfall der MS zur fehlerhaften Operation, so muß
Reservestation aktiviert werden
· alle Reservestationen müssen nach einer T' ein Frei-Token erkennen:
· T' = Ringumlaufzeit + Anzahl der Stationen * Nachrichtendauer(max.)
· kommt nach T' kein Frei-Token, so liegt ein Fehler vor; jede Reservestation
sendet Frei-Token + Stationsnummer
· Frei-Token und Stationsnummer wird von nächster Station empfangen
· ist diese eine Reservestation, so wird empfangene Stationsnummer mit
eigener verglichen; ist diese größer (bzw. kleiner; je nach Einstellung) so
wird Frei-Token mit eigener Stationsnummer ausgesendet; ansonsten Frei-Token
und empfangene Stationsnummer
·
nur eine Station erhält
Frei-Token und eigene Stationsnummer zurück
·
diese wird zur neuen
Monitorstation und initialisiert den Ring
·
nach diesem Verfahren ist auch
die erste Monitorstation bestimmbar
Slot-Verfahren ("Methode der leeren
Abschnitte")
·
Zeitachse wird in Abschnitte
fester Länge eingeteilt (Slot)
·
Daten müssen in einem Slot
übertagen werden können
·
Slot: Indikator-Kennzeichen
(frei/belegt)
·
Slots kreisen im Ring
("Güterzug")
·
sendewillige Station wartet auf
freien Slot, markiert diesen als belegt und fügt Nachricht an
·
Empfängerstation fertigt Kopie
an und setzt entsprechendes Quittungszeichen
·
Freigabe eines Slot kann nach
drei Varianten erfolgen:
1) durch Sender bei Rückerhalt der Nachricht
2) durch Sender bei Rückerhalt der Nachricht; er darf Slot sofort wieder
füllen
3) durch Empfänger nach Empfang der Nachricht
zu 1) fairer Zugang zum Medium gewährleistet (nur jeder zweite Slot
nutzbar)
zu 2) erhöht Durchsatz, insbes. im Extremfall, wenn nur eine Station
sendewillig ist (jeder Slot
nutzbar)
Eigenschaften von Ring-Zugangsverfahren (Slot, Token)
·
kollisionsfrei
·
der Zugang einer Station zum
Übertragungsmedium ist innerhalb bestimmter Zeit garantiert (bei Slot nur nach
Mehode 1)
·
einfach zu implementieren
Steuerverfahren
1) 1) 1) 1) 3)
3)
1) Random Access
2) Reservierungsverfahren
3) Auswahltechnik
2000-10-04
Netzwerkverbund:
Router:
Beispiele
konkreter Netze:
Datenfernübertragung (DFÜ)
Þgleichmäßige Auslastung des Netzes
gewährleistet
Bilddienste:
·
Glasfaser
zum Teilnehmer (34Mbit/s
·
S2M: 30 B-Kanäle zu je 64Kbit/s (realisiert über 4
Kupferleitungen zur Vermittlungsstelle)
Beispiel: Datenübertragung auf einer Telefonleitung
Rechner:
·
Digital
·
Parallel (Bytes, Worte werden intern als Ganzes verarbeitet)
Telefonleitung:
·
Analog (wurde für Sprachübertragung konzipiert)
·
Seriell
(Bit für Bit)
Þsollen Daten zwischen
Rechnern über Telefonleitung ausgetauscht werden, sind Anpassungen notwendig:
1) digital ®analog ®digital
2) parallel ®seriell ®parallel
zu 1):
Digital-Analog-Wandlung:
·
Umwandler:
Modem (Modulator/Demodulator)
·
Arbeitsweise: Digitale Signale (0, 1) werden auf analoge Trägerwelle
„aufgesetzt“, die entsprechend der digitalen Informationen abgeändert wird
1)
Amplitudenmodulation
·
Störanfällig; „laut“ und „leise“ schwer zu unterscheiden
2)
Frequenzmodulation
·
2 verschiedene Frequenzen, die „hoch“ und „tief“ darstellen
3)
Phasenmodulation
·
Teile einer Sinusschwingung werden getrennt erzeugt und gemäß der
darzustellenden Information als Bruchstück zusammengesetzt
·
Bei 4-Phasen-Modulation werden 2 Bits auf einmal kodiert Þin gleicher Zeiteinheit wird
mehr übertragen
Baud
und bit/s sind nicht identisch bei Verfahren bei denen mit einem Signal
bespielsweise 2 Bit kodiert werden
2000-10-05
ÞKommunikationspartner müssen
synchronisiert werden (Gleichlaufverfahren)
Startbits („0“)
Stopbits („1“)
Ruhezustand „1“ wird übertragen
1 (Ruhe) 0 Byte 1 1 1 (Ruhe)
1) Leitung für Bytetakt (unüblich;
zu hoher Aufwand)
2) Byte synchrones Verfahren
·
Zwei
Zustände: synchron, unsynchron
·
Synchroner Zustand wird durch ein SYNC-Zeichen hergestellt
·
Nach Übertragung verfallen beide Kommunikationspartner in unsynchronen
Zustand
3) Bit-synchrones Verfahren: wie 2), aber in
Übertragungspausen wird SYNC-Zeichenweitergesendet
Asynchron: geringerer Aufwand
Einfaches Terminal kann
evtl. kein Synchr.-Verf. f. d. Bytesynchronisation
Synchron: durchgehende Datenübertragung
a) MFM (Modified Frequency Modulation)
·
Jedes Bit erzeugt (mind.) eine Flanke
·
„0“ und „1“ werden an dem Fehlen/Vorhandensein der mittleren Flanke erkannt
0 1 1
0 0
ÞBitsynchronisation erfolgt über
regelmäßige Flanken
(Bytesynchronisation erfolgt über SYNC-Zeichen)
b)
NRZI (Non-Return to Zero Inverted)
·
Nur
Kodierung der „0“ erzeugt Flanke
0 1
1 1 0
0
·
Lokale Uhren, werden beim Flankenwechsel neu synchronisiert
·
Es müssen hinreichend häufig „0“-Informationen vorhanden sein
ÞProtokoll
A
Posthoheit B
DEE = Datenendeinrichtung (z.B.
Computer) (= DTE (Data Terminal Equipment))
DÜE = Datenübertragungseinheit
(z.B. Moden) (= DCE (Data Circuit Equipment))
Zu treffende
Absprachen:
ÞVereinheitlichung (Normung)
notwendig
V-Serie
von CCITT-Empfehlungen für die Benutzungen von Telefonleitungen (V = Voice)
Betriebserde 7
Rechner bereit 20
Modem bereit 6
Rufanzeige 22
Rechner will senden 4
Rechner darf senden 5
Empfangssignalanzeiger 8
Empfangsgüte 21
Senden 2
Empfangen 3
Sendetakt 15
Empfangstakt 17
Rechner A |
Modem |
Modem |
Rechner B |
|
|
|
|
Pin 20 |
Pin 6 |
Pin 6 |
Pin 20 |
|
|
|
|
|
|
|
|
|
Carrier on |
Pin 8 |
Carrier detect |
|
|
|
|
|
Pin 5 |
|
|
|
|
|
|
|
|
Pin3 (Empfang) |
|
|
|
|
|
|
Pin 5 aus |
|
|
|
(Carrier aus) |
Pin 8 aus |
|
Beispiel:
Normen für digitale Netze:
A Datenanschaltgerät
B
X.24: Welche Schittstellenleitungen
gibt es, was bedeuten diese?
ISO4903 geom. Form des Steckers, Zuordnung
von Pins zu Schnittstellenleitungen
X.20 Protokoll für
Asynchron-Betrieb
X.21 Protokoll für Synchron-Betrieb
X.24 Leitungen:
DEE DÜE
G = Ground
Ga = Rückleiter DEE
Gb = Rückleiter DÜE
T = Senden (transmit)
R = Empfangen (receive)
C = Steuer (control)
I = Melden (indicate)
S = Takt (clock)
X.20-Asynchron:
ÞProtokoll läuft nur über
Datenleitungen (T, R)
X.21-Synchron:
DEE |
DÜE |
DÜE |
DEE |
|
|
|
|
|
|
|
|
|
R=1 |
|
|
|
|
|
|
|
(Gebührenidentifikation) |
R=1 |
|
|
|
|
T=1 |
|
R=“ACK“ |
R=“ACK“ |
|
Senden |
|
|
|
|
|
|
T=Daten |
R=Daten |
|
|
R=Daten |
|
|
|
|
|
|
|
|
|
R=0 (Abbauwunsch) |
R=0 |
|
|
|
|
T=0 |
|
R=0 |
|
|
|
|
|
|
ACK: bestimmtes Sonderzeichen
(Bitmuster von 8 Bits) „Bestätigung“ (Acknowledgement)
®komfortable Kommunikation ist noch nicht möglich
Lösungen:
Variante I:
·
in vorhandene Protokolle (X.20, X.21,…) werden zusätzliche Mechanismen
eingebaut (weitere Leitungen, Meldungen, Kontrollzeichen,…)
Þunübersichtlicher
Ansatz aufgrund der Fülle der Probleme; wahrscheinlich unmöglich
Variante II:
·
alle bei der Kommunikation auftretenden Probleme werden strukturiert
angegangen
Þverschiedene Protokolle für verschiedene
Zwecke
·
hierarchische Anordnung: jede Protokollschicht erweitert die Funktionalität
der darunterliegenden Schicht
ÞHierarchie von Protokollen
ÞReference Model
for Open Systems Interconnection (OSI)
(Referenzmodell für offene Kommunikationssysteme
(Standard der ISO))
Einführung
in die Konzepte des OSI-Modells:
Hierarchie von Protokollen:
·
Schicht 1: arbeitet direkt durch Signalaustausch auf dem
Kommunikationsmedium
·
Übertragung der Schicht 2 erfolgt nur modellhaft direkt zum Endsystem; in
der Realität wird die Schicht 1 zur Hilfe genommen
·
Allgemein:
Protokollinformation der Schicht N
wird mit Hilfe der Übertragungsmöglichkeiten der Schicht N-1 übermittelt
·
Nur
Schicht 1 kommuniziert „direkt“
·
Die auf einer Schicht N zu übermittelnden Informationen bestehen aus:
1)
Den Informationen (Daten), die der Benutzer dieser Schicht übertragen
möchte, und
2)
Den Kontrollinformationen, die das Protokoll der Schicht N hinzufügt
·
Die Daten des Endbenutzers werden auf jeder Schicht in einen neuen Umschlag
gesteckt
DN-1
DN-2
DN-3
DN-4
·
Beim Empfang wird auf jeder Schicht der zugehörige Umschlag bearbeitet und
wieder entfernt
Dienst
(Service)
·
Bereitstellung einer bestimmten Kommunikationsform durch eine Schicht wird
der darüberliegenden Schicht als Dienstleistung (Dienst) abgeboten
·
Oberhalb einer Schicht ist nur ihr Dienst bekannt, nicht wie er erbracht
wird
ÞISO OSI-Modell mit 7 Schichten
Endeinrichtung 1 DÜE Endeinrichtung 2
Schicht 1
(Bitübertragungsschicht)
Schicht 2
(Abschnittsicherungsschicht)
Schicht 3
(Vermittlungsschicht)