2000-10-02

 

Grundlagen von Netzwerken

 

Lokale Netzwerke

·      Zusammenschaltung von mehreren Computern zu einem Verbund

·      Definition (ISO):

Lokales Netzwerk:

Bitserielle Informationsübertragung zwischen miteinander verbundenen unabhängigen Geräten. Es befindet sich vollständig im rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gelände beschränkt.

·      LAN (Local Area Network)

·      WAN (Wide Area Network)                            Weitverkehrs-Netzwerk, Fernnetzwerk

·      [MAN] (Metropolitan Area Network)  „Stadtnetzwerk“

·      [GAN] (Global Area Network)                        „weltumfassendes“ Netzwerk

 

Homogenes Netzwerk:         Verband aus gleichartigen Komponenten

 

Heterogenes Netzwerk:        Verband aus unterschiedlichen Komponenten

 

Zielsetzung

·      Kommunikation von angeschlossenen Komponenten (z.B. Arbeitsplätze) miteinander

·      Datensicherheit

·      Effizienz

·      Optimierung von Speichermedien/Arbeitszeit (aktuelle Daten)

·      Bessere Prozessorauslastung

·      Möglichkeiten der Arbeitsteilung

·      Gemeinsame Nutzung von Hardware (Drucker, Modems, ISDN, ...)

·      Kosteneinsparung

 

Ressource Sharing

·      Ökonomische Nutzung von Ressourcen (z.B. teure Peripheriegeräte (Laserdrucker,...))

 

Data Sharing

·      Zentrale Bereitstellung und Verwaltung aktueller Datenbestände für die an dezentralen Arbeitsplätzen benötigten Informationen

 

Software Sharing

·      Gemeinsame Nutzung zentral bereitgestellter Anwendersoftware

 

Processor Sharing

·      Nutzung zusätzlicher Rechenleistung und Verarbeitungskapazität im Netzwerk eingebundener Systeme (z.B. auch Spezialprozessor)

 

Electronic Mail:

·      Austausch von Informationen zwischen angeschlossenen Workstations (WS, Arbeitsstationen) ((und auch zu anderen Netzwerken))

 

 

Abgrenzung LAN - mittlere Datentechnik

MDT

·      Zentrale CPU (zuständig für alle Arbeiten des Mehrplatzsystems)

·      Mehrplatzsystem (multi user, multi tasking)

·      Gesamtleistungsfähigkeit ist von zentraler CPU abhängig

·      Ausfallsicherheit ist problematisch

·      herstellerspezifisch

·      Time Sharing: Aufteilung der Gesamtrechenleistung unter den Benutzern

·      keine lokalen, dezentral autonom und selbständig einsetzbare Systeme

 

 

Arbeitsplatz im LAN

·      eigene "Intelligenz" (durch eigene CPU)

·      durch Hinzufügen von Arbeitsplätzen steigt die Gesamtleistungsfähigkeit des Netzes

·      eigene Speichermedien (Hauptspeicher, evtl. externe Datenträger)

·      externer Austausch von Daten ist erleichtert

·      weitere Vorteile:

·      Verbindung von LANs sehr einfach und preiswert möglich

·      Anbindung an Großrechner i.d.R. problemlos möglich

·      PC ist universell: vielfältige Software (preiswert) verfügbar

·      Verbund von PC: "leistungsfähigstes und flexibelstes Computersystem

 

 

MDT

 

 

Terminals

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


LAN (Z2)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Netzwerktopologie

·      Was bedeutet Topologie?

·      beschreibt Verbindungsstruktur zwischen den Stationen und den für eine Kommunikation notwendigen Vermittlungsstellen im Netzwerk

·      wichtig, da Wechselwirkung zwischen Steuerverfahren und Verbindungsarten besteht, die wiederum von der Topologie beeinflußt wird

·      Sternstruktur

·      Ringstruktur

·      Busstruktur

·      vollständige Vermaschung

·      Mischformen

 

 

Vollständige Vermaschung

·      jede Station ist mit jeder anderen Station direkt verbunden

·      Nachteil:

·      hohe Leitungskosten

·      mit steigender Teilnehmerzahl (fast) undurchführbar

·      Vorteil:

·      Exklusivität des Leitungsweges

·      kein Routing notwendig

·      Ausfallsicherheit

 


Sternstruktur

·      Übertragung des gesamten Informationsaustauschaufkommens erfolgt über Zentralstation

·      Vorteil

·      kurze Leitungswege, geringe Anzahl von Leitungen

·      leicht erweiterbar

·      Ausfall eines Knotens (Arbeitsstation) ist unbedeutend

·      Ausfall eines Leitungsweges ist unbedeutend

·      Zugangsprotokolle sind einfach zu realisieren

·      Nachteil

·      Ausfall der Zentralstation bedingt Ausfall des Netzes

·      Zentralstation ist Engpaß in System (muß "großzügig" dimensioniert sein)

 

 

Ringstruktur

·      ist eine Serie von Punkt-zu-Punkt Leitungen zwischen aufeinanderfolgenden Stationen

·      keine zentrale Vermittlungsstelle

·      Daten werden von Station zu Station weitergereicht, bis Empfänger-Station erreicht ist

·      bestimmte Informationen erreichen alle Empfänger (Broadcast)

·      Übertragungsmedium ("Kabel") wird gemeinsam genutzt

·      kein Routing notwendig, da es nur einen Weg zum Empfänger gibt (Sender muß nicht die Lage des Empfängers kennen)

·      Nachteil

·      Ausfallsicherheit problematisch: sowohl Ausfall einer Station als auch eines Kabels führt zum Totalausfall (evtl. zweite Verkabelung, Bypass-Mechanismen in Netzwerkkarte)

·      Vorteil

·      es gibt garantierte obere Zeitschranke für die Übertragung von Daten (wichtig für z.B. Realzeit-Anwendungen)

 

 

Busstruktur

·      jede Station ist mit dem gemeinsam genutzten Übertragungsmedium verbunden

·      jede Station realisiert Transportwünsche über das gemeinsam genutzte Übertragungsmedium

·      die Übertragung erfolgt passiv (jede Information erreicht ohne jegliche Aktion der Nichtbetroffenen alle ihre Adressaten)

·      zu einem bestimmten Zeitpunkt kann jeweils nur eine Station aktiv sein (senden); alle Stationen hören gleichzeitig

·      Vorteil

·      kostengünstig, da wenig Verbindungselemente notwendig

·      passives Medium (preiswert)

·      Ausfall einer Station ist für das Gesamtsystem unproblematisch

·      Nachteil

·      Ausfall des Übertragungsmediums führt zum Ausfall des LAN

 

 

 

 

Mischformen

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Übertragungsmedien

·        Verbindung zwischen den Knoten eines LAN wird durch physikalisches Medium realisiert

 

Forderungen an Übertragunsmedien

·        Geringe Dämpfung Þwenig Verlust Þlange Kabelwege möglich

·        Geringe Kosten

·        Hohe Übersprechdämpfung (störunanfällig)

·        Mechanisch robust (gegen Beschädigungen)

·        Zuverlässig (lange Lebensdauer)

·        Umweltfreundlich (Brandschutzbestimmungen)

 

 

Arten

·          Kupferkabel (verdrillte Leitungspaare)

·          Koaxialkabel

·          Lichtwellenleiter(Glasfaserkabel)

·          Wellen (Funk, Infrarot,...)

·          [Wechselstrom-Versorgungsnetze]

 


Verdrillte Leitungspaare

·        Kupferkabel, traditionelles Medium (Telefon)

·        Störunterdrückung durch Verdrillen der Leitungen (vermindert Nebensprechen)

·        Abtasten des Informationsflusses ohne mechanisches Trennen möglich

·        Datenraten bis 10Mbit/s, 100Mbit/s

·        Eigenschaften:

·        Flexibel (gute Verlegbarkeit)

·        Nutzen aller Kabelsysteme

·        Relativ preiswert

·        Lange Leitungswege realisierbar

 

Koaxialkabel

·        2 Ausführungen: dickes und dünnes (gelb und schwarz)

·        Leitungen mit zentraler Innenader, die durch Isolationsmaterial von einer umgebenden Schale (Drahtgeflecht) getrennt ist

·        Drahtgeflecht ist durch isolierten Außenmantel gegen mechanische Beschädigung geschützt

·        Eigenschaften:

·        Hohe Störsicherheit

·        Hohe Übertragungsraten über größere Entfernungen realisierbar, da Übertragung mit wesentlich höherer Frequenz möglich, als bei einem Kabelpaar

 

Lichtwellenleiter

·        Optischer Wellenleiter, der aus Glasfasern bestht

·        Übertragung von Licht über Entfernungen bis zu mehreren km

·        Zur Übertragung von Daten sind Umwalndler notwendig (Daten ®Licht; Licht ®Daten)

·        Kabelverbindungen sind kompliziert herzustellen, teuer

·        Genauso Steckverbindungen

·        ³ 400Mbit/s

·        hohe Störsicherheit

·        vollständige Isolation von Sender und Empfänger

·        hohe Abhörsicherheit

 

 

Steuerverfahren

·        regelt den Zugang der Stationen zum Übertragungsmedium

·        regelt den Transfer der Nachrichten durch das Übertragungsmedium

·        Arten:

·        Kollisionsfreie Verfahren

·        Kollisionsbehaftete Verfahren

 

Kollisionsfrei

·        Durch bestimmten Algorithmus wird sichergestellt, daß eine Station einen exklusiven Zugriff auf das Übertragungsmedium erhält

 

Kollisionsbehaftet

·        Verfahren zur Auflösung von Kollisionen, die dadurch entstehen, daßmehrere Stationen gleichzeitig senden wollen

 

Kriterien

·        Art der Steuerung (zentral, dezentral)

·        Möglichkeit des Auftretens von Kollisionen

·        Topologie, die für das Verfahren eingesetzt wird

 

1.      Random Access

Übertragungsmedium wird den Stationen zufällig zugewiesen

2.      Reservierungsverfahren

Übertragungsmedium wird der Station statisch, d.h. unabhängig von ihrer Aktivität, zugewiesen

3.      Auswahlverfahren

Nach Ablauf einer Übertragung wird auf Basis expliziter Steuerinformationen die nächste zur Übertragung berechtigte Station ausgewählt

4.      Kombinationsverfahren

Kombination obiger Verfahren (Wahl des Zugriffsschemas adaptiert sich selbständig dem wechselnden Anforderungen

 

Random Access-Verfahren

·        Keine strenge Ordnung beim Zugang zum Übertragungsmedium

·        Hat eine Station den Zugang erreicht, dann kann das Übertragungsmedium exklusiv benutzt werden

ÞWerden Daten „unintelligent“ abgesandt, kommt es zu Kollisionen

ÞZerstörung der Sendung

ÞDaten müssen erneut gesendet werden

ÞMinderung des möglichen Datensatzes

ÞAnzahl der Kollisionen soll

ÞAnzahl der Kollisionen soll minimal sein; das Medium soll nur kurze Zeit durch Kollisionen blockiert werden

 

zum Beispiel:

 

Pure Aloha

·        Einfaches Random Access Zwangsverfahren

·        Station sendet Daten sofort

·        Kommt es zur Kolision, weil eine andere Station auch sendet, müssen die Daten nochmals gesendet werden

·        Sender stellt dies durch ausbleibende Quittung (Bestätigung des korrekten Empfänges durch Empfänger)

ÞSender sendet Daten erneut, nach Abwarten eines zufälligen Zeitintervalls (Zeitintervall muß zufällig sein, ansonsten kollidieren immer die gleichen Daten)

 

Slotted Aloha

·      Zeit wird in Abschnitte eingeteilt

·      die Daten sind genau einem Zeitabschnitt lang

·      es darf nur zu Beginn eines Zeitabschnittes (Slot) gesendet werden

·      Kollision von Teilen von Daten wird vermieden

·      sonst alle Regeln wie bei Pure Aloha

 

 

Carrier Sense Multiple Access (CSMA)

·      sendewillige Station hört zunächst Übertragungsmedium ab

·      Station erhält Zugang zum Medium, wenn das Medium frei ist

·      Konflikte entstehen, wenn mehrere Stationen gleichzeitig mit dem Senden beginnen, weil sie alle vorher das Medium für frei befunden haben

·      Konflikte werden an fehlender Quittung erkannt, mit unterschiedlichen Zeitabständen wird die Sendung wiederholt

·      bei Belegung des Mediums muß mit Senden gewartet werden, 3 Protokollvarianten:

1) non-persistant CSMA

2) 1-persistant CSMA

3) p-persistant CSMA

 

Zu 1)

·      Übertragungswunsch wird zurückgestellt, nach zufälliger Zeit wird wieder versucht zu senden (wie bei Konfliktfall)

Zu 2)

·      sendewillige Station hört Medium ununterbrochen ab und wartet darauf, daß dieses frei wird, danach wird unverzüglich gesendet

·      Konflikte entstehen, wenn dies mehrere Stationen gleichzeitig tun

Zu 3)

·      wie 2), aber: nach freiwerden des Mediums wird eine zufällige Zeit abgewartet, das Medium nochmals abgehört und erst dann mit dem Senden begonnen, wenn das Medium immer noch frei ist

 

CSMA/CD (CSMA/Collision Detection)

·      wie CSMA, aber zusätzlich besteht die Möglichkeit, die eigene Sendung abzuhören

·      betroffene Stationen merken unmittelbar, ob eine Kollision stattgefunden hat

·      das Aussenden der Daten wird unmittelbar abgebrochen

·      Detektionszeit einer Kollision kann bei den stationen unteschiedlich sein

·      die erste Station , die eine Störung bemerkt, sendet spezielles Störsignal (Jam Signal) (Störsignal: jeder kann mit dem Aussenden seiner Daten aufhören, da Kollision vorliegt)

·      Dauer der Konfliktphase nimmt rapide ab

·      Medium wird weniger mit unnützen, weil kollidierten, Daten belastet

 

 

Kollisionsauflösung

                          a) nicht adaptive Wiederholung

                          b) adaptive Wiederholung

zu a)

·      Kollisionshäufigkeit wird nicht berücksichtigt

·      zufallsverteilte Wartezeit bis zu Wiederholung

·      bei kurzzeitiger Überlastung häufen sich Konflikte und damit auch die Wiederholungsversuche

·      Wahrscheinlichkeiteiner erfolgreichen Übertragung wird gering

zu b)

·      aktuelle Benutzungshäfigkeit des Mediums wird bei Bestimmung der Wartezeit für Übertragungswiederholung mit berücksichtigt

·      Maß für aktuelle Systemlast: Anzahl der Kollisionen

·      (Ethernet: Zeitintervall (Wartezeit) wird bei jeder Kollision verdoppelt (binary exponential backoff); ein Teil der betroffenen Stationen schließ sich selbst vom baldigen Zugang zum Medium aus

·      Medium wird für amdere Stationen frei (nach 15. Übertragungsversuch wird abgebrochen)

 

 

Steuerverfahren für Ringsysteme

·      kollisionsfreie Übertragung

 

Token-Verfahren

·      Kontrollinformation zur Sendeberechtigung (eindeutige Bitsequenz)

·      Token kreist im Ring, d.h. wird von Station zu Station weitergegeben

·      zwei Zustände: frei, belegt

·      Wer im Besitz des TOKEN mit Zustand frei ist, hat das exklusive Senderecht

·      sollen keine Daten übertragen werden, so wird der Token weitergegeben

·      sendewillige Station wartet auf Frei-Token, markiert ihn als belegt und fügt Daten an

·      alle anderen Stationen dürfen nur empfangen und weiterleiten

·      kommt Token beim Sender wieder an, so wird Frei-Token gesendet (nächste sendewillige Station kommt zur Sendeberechtigung

·      Belegt-Token wird als Konnektor bezeichnet

·      Quittungsmechanismus: Empfänger quittiert im Token, falls die Nachricht fehlerfrei angekommen ist; Sender erhält Token zurück und kann anhand der Quittungsmarkierung den korrekten Empfang erkennen

 

 

Problemfälle

1) Woher kommt der Token?

2) Verlust eines Tokens (frei, belegt)?

3) endlos zirkulierender Belegt-Token?

 

Gründe zu 2) und 3): Signalverfälschung, Stationsausfall

 

Lösung: Monitorstation (eine der angeschlossenen Stationen)

·      generiert den Initial-Token

·      beseitigt Fehlerfälle

 

 

Verlust eines Token

·      nach Passieren eines Token (egal ob frei oder belegt) wartet Monitorstation (MS) auf das Token spätestens nach Zeit T

·      T = Ringumlaufzeit + Nachrichtendauer(max.)

·      nach Ablauf der Zeit T wird der Ring gesäubert und neues Frei-Token generiert (auch Initial-Token)

 

 

Endlos zirkulierendes Belegt-Token

·      passiert ein Belegt-Token die MS, so wird Kennung gesetzt (Monitor-Kennzeichen)

·      erkennt MS ein Belegt-Token mit gesetztem Monitor-Kennzeichen, so liegt ein Fehlerfall vor, weil:

·      Sender hätte Token von Ring nehmen müssen und ein neues (Frei-) Token aussenden müssen

·      hat eine andere Station Token als belegt markiert, so ist dennoch Monitor-Kennzeichen nicht gesetzt, da dies nur die MS darf

 

 

Ausfall der MS

·      prinzipiell kann Ring ohne MS korrekt arbeiten

·      kommt es nach Ausfall der MS zur fehlerhaften Operation, so muß Reservestation aktiviert werden

·      alle Reservestationen müssen nach einer T' ein Frei-Token erkennen:

·      T' = Ringumlaufzeit + Anzahl der Stationen * Nachrichtendauer(max.)

·      kommt nach T' kein Frei-Token, so liegt ein Fehler vor; jede Reservestation sendet Frei-Token + Stationsnummer

·      Frei-Token und Stationsnummer wird von nächster Station empfangen

·      ist diese eine Reservestation, so wird empfangene Stationsnummer mit eigener verglichen; ist diese größer (bzw. kleiner; je nach Einstellung) so wird Frei-Token mit eigener Stationsnummer ausgesendet; ansonsten Frei-Token und empfangene Stationsnummer

·      nur eine Station erhält Frei-Token und eigene Stationsnummer zurück

·      diese wird zur neuen Monitorstation und initialisiert den Ring

·      nach diesem Verfahren ist auch die erste Monitorstation bestimmbar

 

 

Slot-Verfahren ("Methode der leeren Abschnitte")

·      Zeitachse wird in Abschnitte fester Länge eingeteilt (Slot)

·      Daten müssen in einem Slot übertagen werden können

·      Slot: Indikator-Kennzeichen (frei/belegt)

·      Slots kreisen im Ring ("Güterzug")

·      sendewillige Station wartet auf freien Slot, markiert diesen als belegt und fügt Nachricht an

·      Empfängerstation fertigt Kopie an und setzt entsprechendes Quittungszeichen

·      Freigabe eines Slot kann nach drei Varianten erfolgen:

1) durch Sender bei Rückerhalt der Nachricht

2) durch Sender bei Rückerhalt der Nachricht; er darf Slot sofort wieder füllen

3) durch Empfänger nach Empfang der Nachricht

 

zu 1) fairer Zugang zum Medium gewährleistet (nur jeder zweite Slot nutzbar)

zu 2) erhöht Durchsatz, insbes. im Extremfall, wenn nur eine Station sendewillig ist (jeder Slot      

         nutzbar)

Eigenschaften von Ring-Zugangsverfahren (Slot, Token)

·      kollisionsfrei

·      der Zugang einer Station zum Übertragungsmedium ist innerhalb bestimmter Zeit garantiert (bei Slot nur nach Mehode 1)

·      einfach zu implementieren

 

 

Steuerverfahren

 

 

 

 

 

 

 


         1)                          1)                   1)                1)                             3)                              3)

 

1)   Random Access

2)   Reservierungsverfahren

3)   Auswahltechnik

 

 


2000-10-04

 

Grundlagen von Netzwerken

 

Netzwerkverbund:

 

Router:

 

 

 

 

 

 

 

 

Repeater

 

Gateway

 

Beispiele konkreter Netze:

 

Ethernet (Thick Ethernet)

 

„Cheapernet“ (Thin Ethernet)

 

Eigenschaften von Ethernet

 

 

FDDI

 

 

Datenfernübertragung (DFÜ)

 


Telekommunikationsnetze

 

Telefonnetz

 

Datex-Netze

 

Datex-L

 

Datex-P

 Þgleichmäßige Auslastung des Netzes gewährleistet

 

Standleitungen

 

ISDN


Teletex

 

Telefax

 

Bilddienste:

 

Weiterentwicklung

Breitband-ISDN

·         Glasfaser zum Teilnehmer (34Mbit/s

 

Primärmultiplexanschluß

·         S2M: 30 B-Kanäle zu je 64Kbit/s (realisiert über 4 Kupferleitungen zur Vermittlungsstelle)

 

Sind Rechner und Kommunikationsmedium kompatibel?

Beispiel: Datenübertragung auf einer Telefonleitung

 

Rechner:

·         Digital

·         Parallel (Bytes, Worte werden intern als Ganzes verarbeitet)

Telefonleitung:

·         Analog (wurde für Sprachübertragung konzipiert)

·         Seriell (Bit für Bit)

Þsollen Daten zwischen Rechnern über Telefonleitung ausgetauscht werden, sind Anpassungen notwendig:

1)       digital ®analog ®digital

2)       parallel ®seriell ®parallel

 

zu 1):

Digital-Analog-Wandlung:

·         Umwandler: Modem (Modulator/Demodulator)

·         Arbeitsweise: Digitale Signale (0, 1) werden auf analoge Trägerwelle „aufgesetzt“, die entsprechend der digitalen Informationen abgeändert wird

1)       Amplitudenmodulation

·         Störanfällig; „laut“ und „leise“ schwer zu unterscheiden

2)       Frequenzmodulation

·         2 verschiedene Frequenzen, die „hoch“ und „tief“ darstellen

3)       Phasenmodulation

·         Teile einer Sinusschwingung werden getrennt erzeugt und gemäß der darzustellenden Information als Bruchstück zusammengesetzt

·         Bei 4-Phasen-Modulation werden 2 Bits auf einmal kodiert Þin gleicher Zeiteinheit wird mehr übertragen

 

Maßeinheiten für Übertragungsraten

Baud und bit/s sind nicht identisch bei Verfahren bei denen mit einem Signal bespielsweise 2 Bit kodiert werden

 

 


2000-10-05

 

Grundlagen von Netzwerken

 

Parallel-seriell-Wandlung

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÞKommunikationspartner müssen synchronisiert werden (Gleichlaufverfahren)

 

Asynchron-Betrieb

 

Startbits („0“)

Stopbits („1“)

Ruhezustand „1“ wird übertragen

 

 

 


                   1 (Ruhe)       0                 Byte                    1   1           1 (Ruhe)

 

 

Synchron-Betrieb

1)       Leitung für Bytetakt (unüblich; zu hoher Aufwand)

2)       Byte synchrones Verfahren

·         Zwei Zustände: synchron, unsynchron

·         Synchroner Zustand wird durch ein SYNC-Zeichen hergestellt

·         Nach Übertragung verfallen beide Kommunikationspartner in unsynchronen Zustand

3)     Bit-synchrones Verfahren: wie 2), aber in Übertragungspausen wird SYNC-Zeichenweitergesendet

 

Asynchron:        geringerer Aufwand

                        Einfaches Terminal kann evtl. kein Synchr.-Verf. f. d. Bytesynchronisation

 

Synchron:         durchgehende Datenübertragung

 

Kodierungsverfahren mit „eingebautem“ Takt

 

a)      MFM (Modified Frequency Modulation)

·         Jedes Bit erzeugt (mind.) eine Flanke

·         „0“ und „1“ werden an dem Fehlen/Vorhandensein der mittleren Flanke erkannt

 

 

 

 


                              0         1        1       0         0

 

ÞBitsynchronisation erfolgt über regelmäßige Flanken

(Bytesynchronisation erfolgt über SYNC-Zeichen)

 

b)      NRZI (Non-Return to Zero Inverted)

·         Nur Kodierung der „0“ erzeugt Flanke

 

 

 

 


0          1       1        1       0        0

 

 

 

·         Lokale Uhren, werden beim Flankenwechsel neu synchronisiert

·         Es müssen hinreichend häufig „0“-Informationen vorhanden sein

 

Protokolle

ÞProtokoll

 

Beispiel: Normen für Datenübertragung für eine Telefonleitung

 

 

 

 

 


                      A                                Posthoheit                                   B

 

DEE = Datenendeinrichtung (z.B. Computer) (= DTE (Data Terminal Equipment))

DÜE = Datenübertragungseinheit (z.B. Moden) (= DCE (Data Circuit Equipment))

 

Zu treffende Absprachen:

ÞVereinheitlichung (Normung) notwendig

 

V-Serie von CCITT-Empfehlungen für die Benutzungen von Telefonleitungen (V = Voice)

 

V24

 

Beipielprotokoll über eine V.24-Schnittstelle

Betriebserde                              7

Rechner bereit                           20

Modem bereit                             6

Rufanzeige                                22

Rechner will senden                   4

Rechner darf senden                   5

Empfangssignalanzeiger 8

Empfangsgüte                            21

Senden                                     2

Empfangen                                3

Sendetakt                                  15

Empfangstakt                            17

 

 

 

 

 

Rechner A

Modem

Modem

Rechner B

 

 

 

 

Pin 20

Pin 6

Pin 6

Pin 20

 

 

 

 

Pin 4 (Sendewunsch)

 

 

 

Carrier on

Pin 8

Carrier detect

 

 

 

 

Pin 5

 

 

Pin 2 (Senden)

 

 

 

 

 

Pin3 (Empfang)

 

Pin 4 aus

 

 

 

 

Pin 5 aus

 

 

(Carrier aus)

Pin 8 aus

 

 

 

Beispiel: Normen für digitale Netze:

 

 

 

 

 


                                  A              Datenanschaltgerät                                                B 

 

 

X.24:                 Welche Schittstellenleitungen gibt es, was bedeuten diese?

ISO4903            geom. Form des Steckers, Zuordnung von Pins zu Schnittstellenleitungen

X.20                  Protokoll für Asynchron-Betrieb

X.21                  Protokoll für Synchron-Betrieb

X.24                  Leitungen:

 

 

 

 

 

DEE

 

 

 

 

 

DÜE

 
 


                                                G          = Ground

                                                Ga        = Rückleiter DEE

                                                Gb        = Rückleiter DÜE

                                                T          = Senden (transmit)

                                                R          = Empfangen (receive)

                                                C          = Steuer (control)

                                                I           = Melden (indicate)

                                                S          = Takt (clock)

 

 

X.20-Asynchron:

ÞProtokoll läuft nur über Datenleitungen (T, R)

 

X.21-Synchron:

 

Beispiel: Duplex-Datenübertragung

 

 

DEE

DÜE

DÜE

DEE

 

 

 

 

T=1 (Aufbauwunsch)

 

 

 

R=1

 

 

Wahl

 

 

 

(Gebührenidentifikation)

R=1

 

 

 

T=1

R=“ACK“

R=“ACK“

 

Senden

 

 

 

T=Daten

 

 

T=Daten

R=Daten

 

 

R=Daten

 

 

 

 

T=0 (Beenden)

 

 

 

R=0 (Abbauwunsch)

R=0

 

 

 

T=0

R=0

 

 

 

 

 

 

 

 

ACK: bestimmtes Sonderzeichen (Bitmuster von 8 Bits) „Bestätigung“ (Acknowledgement)

 

®komfortable Kommunikation ist noch nicht möglich

 

Lösungen:

Variante I:

·         in vorhandene Protokolle (X.20, X.21,…) werden zusätzliche Mechanismen eingebaut (weitere Leitungen, Meldungen, Kontrollzeichen,…)

Þunübersichtlicher Ansatz aufgrund der Fülle der Probleme; wahrscheinlich unmöglich

 

Variante II:

·         alle bei der Kommunikation auftretenden Probleme werden strukturiert angegangen

Þverschiedene Protokolle für verschiedene Zwecke

·         hierarchische Anordnung: jede Protokollschicht erweitert die Funktionalität der darunterliegenden Schicht

 

ÞHierarchie von Protokollen

 

ÞReference Model for Open Systems Interconnection (OSI)

(Referenzmodell für offene Kommunikationssysteme (Standard der ISO))

 

Einführung in die Konzepte des OSI-Modells:

Hierarchie von Protokollen:

·         Schicht 1: arbeitet direkt durch Signalaustausch auf dem Kommunikationsmedium

·         Übertragung der Schicht 2 erfolgt nur modellhaft direkt zum Endsystem; in der Realität wird die Schicht 1 zur Hilfe genommen

·         Allgemein: Protokollinformation der Schicht N wird mit Hilfe der Übertragungsmöglichkeiten der Schicht N-1 übermittelt

·         Nur Schicht 1 kommuniziert „direkt“

·         Die auf einer Schicht N zu übermittelnden Informationen bestehen aus:

1)       Den Informationen (Daten), die der Benutzer dieser Schicht übertragen möchte, und

2)       Den Kontrollinformationen, die das Protokoll der Schicht N hinzufügt

·         Die Daten des Endbenutzers werden auf jeder Schicht in einen neuen Umschlag gesteckt

 

 

 

 

 

 

 

DN-1

DN-2

DN-3

DN-4

 

 

·         Beim Empfang wird auf jeder Schicht der zugehörige Umschlag bearbeitet und wieder entfernt

 

Dienst (Service)

·         Bereitstellung einer bestimmten Kommunikationsform durch eine Schicht wird der darüberliegenden Schicht als Dienstleistung (Dienst) abgeboten

·         Oberhalb einer Schicht ist nur ihr Dienst bekannt, nicht wie er erbracht wird

 

Kriterien für die Schichteneinteilung

 

ÞISO OSI-Modell mit 7 Schichten

 

 

 

 

 

 

 

 

 

 

 

 

 


      Endeinrichtung 1                                          DÜE                                         Endeinrichtung 2

 

 

Schicht 1 (Bitübertragungsschicht)

 

Schicht 2 (Abschnittsicherungsschicht)

 

Schicht 3 (Vermittlungsschicht)