Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  1

  Allgemeines:   Ich möchte hier zu aller Anfang einmal über Datennetze im allgemeinen Rede und dann spezifisch auf ein spezielles System nämlich LAN eingehen. Nun, was sind Datennetze eigentlich? Jeder von uns besitzt einen Computer, und beschäftigt sich ein wenig damit. Die einfachste und kleinste Möglichkeit ein Datennetz zu erstellen ist das Nullmodemkabel, mit dem die Möglichkeit besteht, zwei Rechner ohne Netzwerkkarte über ein einfaches Kabel zu verbinden. Die erste richtige Möglichkeit, die ich euch in dieser Aufzählung näherbringen will, ist das Local Area Network, in der Kurzform LAN.     Aufzählung der Netzwerktypen   Local Area Networks (LAN)   Das Local Area Network (LAN) ist ein lokal begrenztes, privates Netz zur Datenübermittlung mit hoher Geschwindigkeit zwischen Dateneinrichtungen (Workstations) und angeschlossenen zentralen Dienstbringern (Servern). Die Kommunikation innerhalb eines LAN erfolgt verbindungslos, d.

h. es erfolgt kein Verbindungsaufbau vor und nach dem Datenaustausch. Innerhalb dieses Netzes werden Datenpakete ausgetauscht, die mit einer Netzwerkadresse versehen sind. Die Stationen an diesem Netz und der angeschlossene Server erkennen die eigenen Adresse und nehmen das gesendete Datenpaket an. Im Server sind Programme und Daten gespeichert; er kann auch Anpassungseinrichtungen enthalten, die, die Kommunikation außerhalb des Lokalen Netzes ermöglichen. Übliche Übergänge sind X.

25- oder ISDN-Übergänge (S0 oder S2M).    BILD 1 Grundstruktur eines LAN    Ein weiteres Kennzeichen von lokalen Netzen ist die Nutzung der gemeinsamen Übertragungsmediums mit der vollen Bandbreite für die Übertragung der Nutzinformation. Innerhalb des LAN gibt es keine zentrale Steuerung, die den Zugriff regelt. Der gemeinsame Kommunikationskanal ist auch nicht in Zeitschlitze aufgeteilt. Sondern stellt für jede Kommunikation mit der vollen Übertragungsrate zur Verfügung.   Der Zugriff auf das Übertragungsmedium wird bei verschiedenen LAN Typen unterschiedlich geregelt.

Die beiden wichtigsten Zugriffsverfahren sind: das Kollisionsverfahren ( z.B. Ethernet) Zugriff nach erhaltener Sendeberechtigung (z.B. Token Ring) Bein Kollisionsverfahren greifen die Stationen bei Sendebedarf in Konkurrenz zu anderen Stationen auf das gemeinsame Übertragungsmedium zu. Haben zwei Stationen gleichzeitig einen Sendebedarf, kommt es zu einer Kollision, die durch ein geeignetes Verfahren geregelt werden muß.

Hierzu muß die Kollision erkannt, und die geeignete Prozedur gestartet werden, die den Stationen einen geregelten Zugriff auf das Übertragungsmedium nacheinander erlaubt. Bei dem zweiten Verfahren darf eine Station mit Sendebedarf erst nach Erhalt einer speziellen Sendeberechtigung auf das Übertragungsmedium zugreifen. Diese Sendeberechtigung kann zum Beispiel ein bestimmtes Bitmuster sein, welches nur einmal im Netz vorhanden ist und von Station zu Station weitergegeben wird. Eine Kollision findet in einem solchen Netz im Normalfall nicht statt, dafür muß eine Station vor dem Aussenden der Nutzdaten immer erst auf die Sendeberechtigung (Token genannt) waren.     2.2 Lokale Netze im Referenzmodell:    BILD Übersicht der LAN Festlegung nach IEEE    Wenn man das obig gezeigte Bild betrachtet, so kann man erkennen, daß die Schicht 2 in zwei Teilschichten aufgeteilt ist.

  die MAC-Schicht (Medium Access Control) die LLC-Schicht (Local Link Control)   Die MAC-Schicht ist unabhängig vom LAN-Typ definiert. In der MAC-Schicht wird der Zugriff auf das Übertragungsmedium geregelt und die Netzadressen der einzelnen Stationen ausgewertet. Durch die Dienste de MAC-Schicht stellt sich das gesamte LAN für zwei Partnerinstanzen der LLC-Schicht wie ein Draht zwischen den beiden Stationen dar. Die vielen möglichen Punkt-zu-Mehrpunkt-Verbindungen werden durch die Auswertung der Netzwerkadressen und die Zugriffsregelung auf das Übertragungsmedium auf viele mögliche Punkt-zu-Punkt-Verbindungen von LLC-Instanzen reduziert. Die verwendeten Rahmenstrukturen der MAC-Übertragungsblöcke werden in den folgenden Abschnitten je LAN-Typ dargestellt.   Die LLC-Schicht dient der Sicherung der Übertragung und Basiert auf einem HDLC-Verfahren.

Den höheren Schichten werden drei verschiedene Dienste angeboten:   unquittierte, verbindungslose Übertragung quittierte, verbindungslose Übertragung verbindungsorientierte Übertragung   Der weitaus am Häufigsten in einem LAN benutzte Dienst ist der, der unquittierten verbindungslosen Übertragung. Bei diesem Dienst (LLC Typ 1) werden die Nutzinformationen in UI-Blöcken übertragen. Die UI-Blöcke sind den I-Blöcken des HDLC-LAPB-Verfahrens ähnlich, sie sind jedoch unnummeriert. Da in UI-Blöcken keine N(S) uns N(R) enthalten sind, können sie auch nicht quittiert werden. Eine Initialisierung mit SABM ist ebenfalls nicht notwendig. Der Sicherungsdienst beschränkt sich auf die Erzeugung und Prüfung der FCS in UI-Blöcken.


Beim quittierten, verbindungslosen LCC-Dienst werden UI-Blöcke der LCC-Schicht durch die MAC-Schicht transportiert und von der Empfangsinstanz der MAC-Schicht bestätigt. Der verbindungsorientierte Dienst der LCC-Schicht wird zur Zeit kaum von lokalen Netzen verwendet. Das verwendete Protokoll entspricht dem HDLC-LAPB-Verfahren.     Ethernet   Im Ethernet werden Daten über einen gemeinsamen Übertragungskanal transportiert. Der Zugriff auf diesen Übertragungskanal erfolgt nach dem Kollisionsverfahren („carrier sense multiple access with collision detection“-CSMA/CD). Die Datenrate im Ethernet ist im allgemeinen 10Mbit/s.

Jede Station, die Daten zu senden hat, versucht auf den gemeinsamen Datenübertragungskanal zuzugreifen, wenn sie ihn zuvor als frei erkannt hat. Greifen zwei Stationen gleichzeitig auf den Kanal zu so kommt es zu einer Kollision. Das CSMA/CD-Verfahren regelt diese Kollisionen. Durch dieses Verfahren wird die Buskollision erkannt, beide Stationen beenden die Übertragung und senden ein spezielles Kollisionssignal (Jam-Signal). Jede Station versucht die Aussendung ihrer Daten nach bestimmter Zeit wieder. Diese Zeit ist für jede Station unterschiedlich, da es ansonsten wieder zu einer Kollision derselben Stationen kommen kann.

Hat sich nun eine Station durchgesetzt, so kann diese nun ihr vollständiges Datenpaket senden. Alle Stationen am LAN lesen diese Daten und vergleichen die Adresse mit der eigenen Adresse. Stimmen diese Adressen überein so werden die Daten anschließend von der Station übernommen. Netze nach dem CSMA/CD-Verfahren haben meistens eine Busstruktur.    BILD: Ethernetstruktur     Preamble   8 Destination Address 2 ..

6 Source Address 2 .. 6 Type Field 2 Data Field 48 to 1500 FCS   4 Das Ethernet Paketformat. Maximale Paketlänge: 1526 byte Minimale Paketlänge: 72 byte Preamable: 8-Byte-Synchronmuster aus abwechselnd 1 und 0 Destination Address: Zieladresse 2 bis 6 byte Source Address: Quellenadresse 2 bis 6 byte Type Field: Kennzeichnet Protokollinformationen oder Nutzdaten im Datenfeld Data Field: Nutzdaten mit einer Länge von 48 byte bis 1500 byte. Frame Check Sequence: Blockprüfzeichen Minimaler Abstand zwischen zwei Paketen: 9,6ms   Die Reichweite in einem Ethernet hängt mit der Kollisionserkennung durch die Stationen zusammen. Die Kollision wird von den beteiligten Stationen innerhalb eines festgelegten Fensters dedektiert, die zeitliche Größe des Fensters ist durch die Ausbreitungsgeschwindigkeit im Übertragungsmedium gegeben.

Durch diese physikalische Gegebenheit ist die Ausdehnung eines Ethernets begrenzt. Durch den Einsatz von Bridges und Router können größere Netze gestaltet werden, da durch diese Elemente eigene Kollisionsbereiche (Kollisionsdomäne) gebildet werden.  BILD Segmentschaltung durch Brücken  Zur Bildung eines LAN auf Ethernet-Basis stehen inzwischen viele verschiedene Übertragungsmedien zur Verfügung.   Ethernet-Typ Medium Max. Länge Bemerkungen 10Base5 (gelbes Koaxial-kabel Koaxial-Kabel 500m Die klassische Ethernet-Verkabelung Der Anschluß erfolgt über Transreciver und „Vampir“-Klemmen am Koaxial-Kabel 10Base2 (Thinnet oder Cheaper net) Koaxial-Kabel 185m Verwendet wird ein dünnes Koaxial-Kabel. Der Anschluß erfolgt über Transreciver und BNC-Stecker 10BaseT Verdrillte Kupferkabel (geschirmt – STP oder ungeschirmt – UTP 100m Die Stationen werden in einer Sternkonfiguration an sogenannte Sternkoppler herangeführt.

10BaseFB Lichtwellenleiter 2km Dieser Typ wird meist für Ethernet-Backbone-Netzte zwischen Sternkopplern verwendet. 10BaseFL Lichtwellenleiter 2km Der 10BaseFL Typ wird haupsächlich zwischen Regeneratoren eingesetzt. Inzwischen werden vergleichbare Schnittstellen auch mit 100 Mbit/s angeboten (z.B. 100BaseT) auf die in diesem Referat allerdings nicht näher eingegangen wird.     2.

3 Token Ring   Alle Endeinrichtungen und Server werden mit Punkt-zu-Punkt-Verbindungen (Koaxial-, 4-Draht-Kupfer-Kabel oder Lichtwellenleiter) zwischen dem Sender einer Station und dem Empfänger der Nachbarstation zusammengeschaltet, so daß ein geschlossener Ring entsteht. Die Nutzinformationen werden von einer sendenden Station zu der adressierten Empfängerstation transportiert, indem alle Sender und Empfänger anderer Stationen, die zwischen den beiden Stationen liegen, mitverwendet werden. Die Sender und Empfänger aller Stationen und die Punkt-zu-Punkt-Verbindungen zwischen ihnen stellen zusammen das gemeinsame Übertragungsmedium dar. Für den Zugriff auf dieses Übertragungsmedium wird im Netz ein spezielles Paket von Station zu Station gesendet, das sogenannte „Token“. Das Token ist die Sendeberechtigung für eine Station am Netz. Stationen, die keine Daten zu senden haben, geben das Token an die nächste Station weiter.

Stationen die Daten zu senden haben, können mit dem senden beginnen, sobald sie das Token empfangen haben, wobei immer nur eine Station Daten übertragen kann. Das Token wird dann als besetzt gekennzeichnet. Erst wenn die Daten von der Empfängerstation quittiert werden, ist das Token wider frei, und die nächste Station kann ihre Sendung beginnen. Netze nach dem Token-Verfahren können als Ring oder als Bus mit 4 oder 16 Mbit/s ausgeführt sein. Die logische Struktur muß dabei auch nicht der geographischen Struktur entsprechen.    BILD: Token Ring Struktur   Token Ring Rahmenstruktur      Das Token Ring Zugriffsverfahren:   Beim Token-Verfahren wird der Zugriff auf das gemeinsame Übertragungsmedium dadurch geregelt, daß im Netz ständig ein bestimmtes Muster für das Zugriffsrecht (Token) wandert.

Stationen die keine Daten zu senden haben geben den Token weiter. Stationen mit Sendewunsch senden nach dem Erhalt des Token ihre Daten an die gewünschte Station, und geben den Token anschließend wieder an die nächste Station weiter. Nur Stationen die im Besitz des Token Sind dürfen Daten senden, hierfür steht ihnen eine begrenzte Zeit zur Verfügung. Das Token wird nun als „besetzt“ gekennzeichnet und läuft nun zusammen mit den Nutzdaten durchs Netz, bis der Empfänger erreicht ist. Der Empfänger nimmt die Daten auf und sendet das Besetzt-Token zusammen mit einer Quittung an die Sendestation zurück. Nachdem die Sendestation die Quittung erhalten hat, wird wieder ein Frei-Token erzeugt und im Netz an die nächste Station gegeben.

 Token Ring Zugriffssteuerung     FDDI   FDDI (Fiber Distrbuted Data Interface) ist ein Hochgeschwindigkeitsnetz basierend auf die Verwendung von Lichtwellenleitern (Gradientenfaser 62,5 mm oder Monomodefaser 9,5 mm), es wird häufig als Backbone-Netz zur Verbindung von LAN eingesetzt. Ein FDDI besteht aus einem doppelten Glasfaserring, der zweite Ring dient im allgemeinen nicht zur Datenübertragung, sondern ist aus Sicherheitsgründen vorhanden. Dadurch kann in einem FDDI-Netz bei einem Ausfall einer Trasse eine Rekonfiguration vorgenommen werden, wodurch das Netz noch die volle Leistungsfähigkeit beibehält. Die Datenrate beträgt ca. 100 Mbit/s, die Reichweite ca. 10km (mit besonderen Maßnahmen 40km), das Zugriffsverfahren entspricht einem verbesserten Token-Verfahren.

Im Gegensatz zu einem Token-Ring-Verfahren kann in einem FDDI-Netz jede Station an das Token anhängen, es können also mehrere Blöcke verschiedener Stationen in einem Token überragen werden.      BILD: Struktur eines FDDI-Netzes  FDDI-Rahmen:    SFS               FES   PA 4 bit SD 2 bit FC 2 bit DA 4 .. 12 bit SA 4 .. 12 bit RI 0 .

. 30 bit Data >0 FCS 8 bit ED 1 bit FS 3 bit   Token PA 4 bit SD 2 bit FC 2 bit ED 1 bit SFS: Start of Frame Sequence PA: Preamble SD: Starting Delimiter FC: Frame Control DA: Destination Address SA: Source Address RI: Routing Information DATA: Nutzdaten FCS: Frame Check Sequence EFS: End of Frame Sequence ED: Ending Delimiter FS: Frame Status  BILD: FDDI Zugriffssteuerung  2.5 Switching Technologien Die herkömmlichen LAN in ihrer klassischen Netzstrukturen sind heute in der Praxis kaum anzutreffen. In den meisten Fällen ist weder Baum- noch Ringstrukturen anzutreffen, sondern vielfach werden Netzwerke sternförmig angelegt. Diese Struktur bietet gegenüber anderen eine höhere Flexibilität bei Veränderungen im Netz und eine leichtere Konfiguration, welche Anschlüsse beispielsweise zu einem Ethernet-Ast und damit zu einer „Colision-Domain“ gehören. Letzteres beeinflußt die Häufigkeit der Kollisionen im Netz und damit den möglichen Datendurchsatz.

Aber auch mit diesen Maßnahmen kommt man aufgrund der Zugriffsverfaren auf das gemeinsame Übertragungsmedium über eine Auslastung von ca. 60% kaum hinaus. Eine Abhilfe soll hier die Einführung von sogenannten „Switching-Mode-Technologien “ bewirken. Die lokalen Netzte verlassen damit das Prinzip des gemeinsamen Übertragungsmediums und wenden Mechanismen der Vermittlungstechnik an. Die sternförmigen Leitungen zwischen dem Switch und der Workstation stehen in ihrer vollen Bandbreite zur Verfügung, da diese nicht mit mehreren Stationen geteilt werden müssen. Für die einzelne Workstation bedeutet dies eine erhebliche Leistungssteigerung.

   BILD: LAN Switching Technologie  In den meisten Fällen erfolgt die Vermittlung der Ethernet- oder Token-Ring-Rahmen anhand der MAC-Adresse. Durch ein zentrales Koppelelement können parallele Verbindungen gleichzeitig und unabhängig voneinander unterhalten werden, wodurch das Gesamtsystem eine weitere Leistungssteigerung erfährt. Mit den inzwischen zur Verfügung stehenden 100 Mbit/s-Ethernet-Schnittstellen können sehr leistungsfähige Netze gebildet werden, die teilweise sogar die Leistungsfähigkeit des ATM-LAN übersteigen. (ATM-LAN basiert auf vermittelter Kommunikation, sternförmiger Verkabelung und Koppelelementen in den ATM-Switches.     2.6 Die TCP/IP-Protokoll-Familie   In den höheren Schichte (oberhalb der LLC) hat sich in fast allen Systemen die DoD-Protokollfamilie durchgesetzt (DoD – Department of Defense).

Diese Protokollfamilie wird auch unter dem Schlagwort TCP/IP (Transmission Control Protokoll/Internet Protokoll) zusammengefaßt das den Kern der DoD-Protokolle darstellt. Die Protokollentwicklung fand parallel zu der Definition des OSI-Referenzmodelles statt, wodurch einige Festlegungen nicht mit dem OSI-Referenzmodell übereinstimmen. Der TCP/IP-Kern umfaßt die Schichten 3 und 4, wobei IP einem Protokoll der Schicht 3 entspricht und TCP ein Schicht 4 Protokoll bereitstellt. Die Protokollfamilie TCP/IP ist in Unix.Systemen zu einem Defacto-Standart geworden, sie sind auf fast allen Unix-Rechnern verfügbar. Oberhalb der TCP-Ebene werden im DoD-Modell direkt die Anwendungen angesprochen.

Bei diesen DoD-Anwendungen handelt es sich um vergleichsweise einfache Anwendungen im Vergleich zu der OSI-Definition einer Anwendung.Die TCP/IP_Protokollfamilie  2.6.1. Adressen In LAN wird, entsprechend der verschiedenen Ebenen, zwischen HW Adresse (Adresse an die MAC-Schicht), und der Internet-Adresse (IP-Adresse) unterschieden. Jede Einrichtung im LAN hat eine oder mehrere MAC- bzw.

IP-Adressen, die der Einrichtung bekannt sind. Die MAC-Adressen im Ethernet zum Beispiel werden weltweit eindeutig vergeben, die IP-Adressen können je nach Konfiguration lokal oder weltweit eindeutig vergeben werden. Zur Unterstützung der gegenseitigen Abbildung von MAC- und IP-Adressen dient das Adress Resolution Protocol (ARP). Einrichtungen im LAN können anhand einer MAC-Adresse die IP-Adresse erfragen, die Übersetzung erfolgt durch ARP-Tabellen. In höheren Schichten können die einzelnen LAN-Komponenten auch über Namen angesprochen werden. Die Verwaltung von Namen und IP-Adressen erfolgt in einem „Domain Name Server“ (DNS).

    2.6.2 Das Internet-Protokoll (IP)   Das Internet-Protokoll entspricht einem Schicht 3 Protokoll, für den verbindungslosen Nachrichtentransport, basierend auf dem Datagramdienst. Jedes Paket hat ein Informationsfeld mit einer begrenzten Länge von maximal 64Kbyte. Längere Nachrichten müssen durch mehrere Datagramme transportiert werden; jedes einzelne Datagram ist dann ein Fragment der Gesamtnachricht und nimmt einen eigenen Weg durch das Netz. Da durch das Internerprotokoll keine Verbindung aufgebaut wird, entlang der die Datenpakete transportiert werden, sind in jedem Diagramm die Quellen- und Zieladressen enthalten.

Die korrekte Reihenfolge der IP-Pakete wird nicht sichergestellt,, dies muß durch den Transportdienst der nächsthöheren Schicht erfolgen.   Leistungen des Internet-Protokolls: Fragmentierung und Defragmentierung von Datenpaketen Routing – Verkehrslenkung der Pakete zur Zielstation im gewünschten Net anhand der IP-Adresse und Tabellen in den IP-Routern Fehlerbehandlung und Fehlermeldung (auf Wunsch) Elemente im Nachrichtenkopf: Längenangabe; Dienstart (TCP;UDP oder andere – es werden diverse Protokolle unterstützt, denen jeweils eine Protokollnummer zugeordnet ist. Identifizierung (zusammengehörender Pakete) Mehr. Fragmete (es kommen noch weitere, oder es ist das letzte Paket) Fragment-Offset (Position des Fragments in der Gesamtnachricht) Lebensdauer (zeitliche Begrenzung der Lebensdauer dieses Paketes, max. 255, in der Praxis wird keine Sekundenbasis verwendet, sondern jedes Netzellement vermindert dieses Feld um 1) Prüfsequenz für das Kopffeld Quellen- und Zieladresse (verschiedene Formate werden unterstützt) Optionsfeld (Sicherungen, Leitwegbestimmungen, Fehlermeldung, Zeitstempelung und vieles mehr)     Bei der gesicherten Datenübertragung wird ein spezielles Hilfsprotokoll verwendet, das „Internet Control Message Protocol“ (ICMP). Dieses Protokoll stellt nicht nur den gesicherten Datentransport für IP-Nachrichten bereit, sondern bietet auch weitere Analysemöglichkeiten in Fehlerfällen, oder auf Anfrage von Management-Instanzen.

Die Leitung der einzelnen Datenpakete erfolgt innerhalb des eigenen LAN direkt, außerhalb des eigenen LAN über Router. Router leiten die Datenpakete über angelegte Tabellen zum Zielnetz oder zum nächste Router, der für die Erreichung des Zielnetzes erforderlich ist. Die IP-Adressen sind weltweit eindeutig, aber nicht geographisch orientiert, wie beispielsweise Telefonnummern. Sie sind unterteilt in Organisation (z.B. Firma), Teilnetz (optional, kennzeichnet ein LAN von vielen vorhandenen) und Geräteadresse (z.

B. Workstation).     2.6.3. Das Transmission Control Protokoll (TCP)   Das Transmission Control Protokoll TCP bietet einen verbindungsorientierten Transportdienst.

Die Zustellung der Datenpakete sowie deren Reihenfolge wird durch den P-Dienst garantiert. Ähnlich wie bei HDLC-Protokollen werden positive Quittungen vom Empfänger an den Sender gegeben, bzw. die Wiederholung von beschädigten oder verlorenen Paketen angefordert. Alle gesendeten Datenpakete werden fortlaufend numeriert, um den Verlust einzelner Pakete erkennen, oder fehlerhafte Pakete neu anfordern zu können. Die TCP-Pakete enthalten Identifizierungen der Quellen und Zielanwendung. Die Zuordnung der Datenpakete zu den entsprechenden Zielanwendungen erfolgt über sogenannte „Ports“.

Für Internetanwendungen sind feste Zuordnungen vorhanden, diese Ports werden als „well known „ Ports bezeichnet (z.B. FTP – Port =21, Telnet – Port =23). Die Nutzdaten werden durch die Schicht 4 nach TCP in Blöcke von maximal 64KByte aufgeteilt und n die IP-Schicht gegeben. Auf der Empfängerseite werden die Nachrichtenteile wieder zur ursprünglichen Nachricht zusammengesetzt. Da das unterliegende Internet-Protokoll auf dem verbindungslosen Transport von Nachrichten beruht, können beim Transport einzelne Datenpakete verloren gehen oder in falscher Reihenfolge beim Empfänger eintreffen.

Zu den Aufgaben des TCP gehört daher die Wiederholung von Nachrichten, wenn der Empfang von der Partnerinstanz nicht innerhalb einer bestimmten Zeit bestätigt wurde. Wurden einzelne Fragmente der Nachricht in der falschen Reihenfolge empfangen, werden sie durch die Schicht 4 wieder in die ursprüngliche Reihenfolge gebracht. TCP kennt keine unterschiedlichen Blöcke mit entsprechenden Bedeutungen wie sie z.B. in X.25.

definiert sind. Im TCP wird die unterschiedliche Bedeutung der TCP-Blöcke durch sogenannte Control Bits“ definiert. Unterschieden werden folgende „Control Bits“:   URG – Urgent Power gültig ACK – Acknowlegement-Nummer ist gültig PSH – sofortiges Übermitteln von TCP-Dateneinheiten an die Netzebene RST – Zurücksetzen der Verbindung SYN – Synchronisierung der Sequnenznummer FIN – keine Daten mehr zu senden   Die Bedeutung eines Blockes wird durch das Setzen bzw. Rücksetzen bestimmter Bits bzw. einer bestimmten Bitkombination gegeben. Die Kombination unter Verwendung des TCP ist verbindungsorientiert, für die verbindungslose Kommunikation steht, auf de gleichen Ebene das „User Datagram Protocol“ zur Verfügung.

Bei der Verwendung des UDP muß eine eventuell erforderliche Fehlersicherung entsprechend in noch höheren Schichten vorgenommen werden. Das UDP wird oft innerhalb von lokalen Netzen mit geringer Fehlerrate verwendet. Der Vorteil des UDP ist die höhere Geschwindigkeit für den Datenaustausch, da Verbindungsaufbau, Verbindungsabbau und die Bestätigung während der Kommunikation entfallen. UDP wird zum Beispiel von NFS (Network File System), RIP (Routing Information Protocol) und SNMP (Simple Network Management Protocol) verwendet. Die Blöcke des UPD benötigen nur sehr wenig Steuerinformationen, entsprechend besteht das Kopffeld nur aus der Angabe des Quellen und Zielports (Anwendungsadresse), einer Längenangabe und einer „Checksum“ zur Sicherung des Kopffeldes. Der Austausch der Datenpakete erfolgt ohne vorherigen Verbindungsaufbau.

Die Empfangenen Pakete werden von der Zieleinrichtung nicht bestätigt. Wie TCP verwendet auch UDP die Dienste des IP. TCP-Verbindungsablauf     2.6.4. Anwendungen:   Telnet – Remote Login: Das Telnetprotokoll ermöglicht einen Dialog zwischen Computersystemen die ggf.

mit unterschiedlichen Betriebssystemen arbeiten. Der Telnetdienst basiert auf dem TCP Dienst. Die beiden Telnet-Partner verwenden als Basis der Kommunikation ein virtuelles Terminal, dessen Eigenschaften beiden Seiten bekannt sind. Weitere Eigenschaften können zwischen den Kommunikationspartnern verhandelt werden. FTP – File Transfer Protocol: FTP ermöglicht die Übertragung von Daten und Programmen zwischen Computersystemen. Die Kommunikation unterscheidet zwei parallele Verbindungen, eine Datenverbindung und eine Steuerverbindung.

Um auch zwischen verschiedenen Computersystemen Daten austauschen zu können verwendet FTP für seine Steuerverbindungen die Dienste von Telnet. NFS – Network File System: NFS erlaubt den transparenten Zugriff auf entfernte Dateisysteme und periphere Geräte anderer Systeme. Dem NFS-Benutzer werden die entfernten Dateisysteme als virtuelle Laufwerke dargestellt, mit denen der Benutzer die gleichen Operationen wie mit den Lokalen Laufwerken vornehmen kann. SNMP – Simple Network Management Protocol: Mit Hilfe des SNMP können LAN-Betreiber das Netz unabhängig vom LAN-Typ zentral Steuern und überwachen. SNMP hat sich als Defacto-Standard bei den Herstellern von LAN-Ellementen durchgesetzt und wird in fast allen Komponenten angeboten. Die Kommunikation basiert auf UDP und erfolgt zwischen einem Manager und mehreren Agents.

Die „Agent“-Software ist in den einzelnen LAN-Ellementen (Server, Bridge, Gateway, Router, usw.) untergebracht. Auf Anfrage des Managers stellen die Agent Daten zur Verfügung oder führen bestimmte Überwachungen durch und berichten deren Ergebnisse auf Anfrage. X-Windows: X-Windows bietet dem Anwender eine graphische Benutzeroberfläche in Form einer Fenstertechnik. Die X-Windows Anwendung arbeitet nach dem Client-Server-Prinzip. LPR – Line Printer Spooling System: Unter der Verwendung von LPR können Daten auf entfernten Systemen ausgedruckt werden.

LPR bedient sich des TCP-Dienstes. Bereitgestellt werden Steuerbefehle zur Einordnung von Druckeraufträgen in Warteschlangen, Anzeigen des Warteschlangeninhalts. Löschen von Warteschlangeneinträgen und Elemente zur Steuerung der Warteschlange. Auf dem Druck-Server muß ein sog. „line printer daemon“ gestartet sein. DNS – Domain Name System: DNS unterstützt den Zugriff auf Netzellemente unter Verwendung der im DNS definierten Namen.

Die Anwender und die Anwendungen können die DNS-Dienste nutzen um beispielsweise die Netzelemente über den DNS-Namen anzusprechen. Da DNS wandelt die verwendeten Namen der Netzelemente in IP-Adressen um.     2.7. Verbindungen zwischen LAN Die Verbindung zwischen LAN-Systemen kann durch vier unterschiedliche Anordnungen erfolgen, die jeweils eine unterschiedliche Qualität der Verbindung bereitstellt.   Repeater Bridge Router Gateway  LAN KOPPLUNGEN  Repeater stellen Dienste der Schicht 1 zur Verbindung bereit, um verschiedene Medien des LAN miteinander zu verbinden oder gleiche Medien durch Verstärkerfunktionen miteinander zu koppeln.

Es ist die einfachste Art einer Netzkopplung; sie erlaubt es jedoch nicht verschiedene LAN-Systeme miteinander zu verbinden.   Bridge-Funktionen sind in der Schicht 2, der MAC-Layer untergebracht. Sie erlauben die Verbindung von LAN-Systemen des gleichen Typs. Für Schichten oberhalb der 2. Schicht sind Bridges vollständig transparent. Der Datendurchsatz zwischen zwei Systemen kann durch die Bridgefunktion begrenzt werden, indem nicht alle Pakete zum anderen Netz übertragen werden, sondern nur solche Pakete, die an die Stationen des anderen Netzes adressiert sind.

Dadurch kann die Gesammtleistungsfähigkeit gesteigert werden. Ein Repeater ist hierzu beispielsweise nicht in der Lage, da er nur die reinen Schicht-1 Aufgaben übernimmt. Die Stationsadressen sind in der Schicht 2 definiert und können daher von einem Repeater nicht gefiltert werden. Bei Ethernet-Kopplungen werden die auftretenden Kollisionen durch Bridges nicht in das jeweils andere Segment übertragen. Router-Funktionen sind der Schicht 3 zugeordnet. Sie unterteilen ein Gesamtsystem in verschiedene Untersysteme (Subsysteme), damit auch eventuell in verschiedene und unabhängige administrative Einheiten.

Weiterhin können sie in einer komplexen Vernetzung auf Fehlerfälle und bestimmte Lastzustände im Netz flexibel reagieren und alternative Verkehrslenkungen für die Datenpakete bereitstellen. Router sind damit leistungsfähiger als Bridges. Sie stellen den Datenpaketen jeweils den besten Weg von einem zum anderen Netz zur Verfügung. Die Leitung der Datenpakete erfolgt anhand der erhaltenen IP-Adressen (IP-Router)   Ein Gateway ist die komplexe Art, zwei LAN miteinander zu verbinden. Es stellt Funktionen aller Schichten des OSI-Referenzmodelles zur Verfügung. Gateways können völlig verschiedene LAN miteinander verbinden und zwischen ihnen alle nötigen Anpassungen anbieten.

    Beispiel einer LAN-Kopplung:   Im unten angeführten Bild ist ein Beispiel zweier Ethernet-LAN dargestellt, die über einen Router gekoppelt sind. Die MAC-Adressen sind in den Geräten fest eingestellt und stehen in keiner Beziehung zum jeweiligen Netz. Die IP-Adressen zeigen eine gewisse Struktur, die de Netzkonfiguration entspricht. Die oberen beiden Workstations (IP-Adresse 149.204.66.

2 und 149.204.66.1) sowie der Router gehören zum Teilnetz „66“ innerhalb des IP-Netzes 149.204 (adressiert z.B.

ein Unternehmen). Die unteren beiden Workstations (149.204.194.1 und 149.204.

194.5) gehören zum Teilnetz 149.204.194. Der Router gehört als verbindendes Element zu beiden Teilnetzen, er hat daher jeweils eine Adresse des jeweiligen Teilnetzes (149.204.

66.62 und 149.204.194.62)  BILD Kopplungen zweier LAN über einen Router (Netzausschnitt)   Neben der formellen Darstellung der Adresse über die MAC-Adresssen ist auch die Darstellung in Form von Symbolen üblich, wie Beispielsweise:   Gerd.Sigmund@BK.

SEL.de de – Deutschland SEL – Firma BK – Unternehmensbereich Bürokommunikation @ - at (zu erreichen bei) Gerd.Sigmund – Empfängeradresse (nicht user Name)   Diese Adressenform ist für alle ersichtlich wesentlich einfacher zu erlernen und zu verwenden als die Adressierung der IP- oder MAC-Ebene. Die Symbolischen Adressen sind jeweils rückwärts zu lesen, also Gerd.Sigmund at BK in der Firma SEL in Deutschland. (Europa: Österreich at, Schweiz ch, England uk.

..) In Amerika wird zusätzlich zum Ländercode (US) die Unterscheidung in Commercial (com) Gouvernment (gov) und Education (edu) verwendet.   Zur Kommunikation innerhalb des LNA müssen zusätzliche MAC-Adressen vergeben werden, da auf dem Übertragungsmedium letztlich die Schicht 2 Pakete gesendet werden. Die Adressen der IP-Ebene ( die Nummern oder die Symbole) müssen innerhalb des LAN in konkrete 2 Schicht Adressen umgewandelt werden. Für jede IP-Adresse muß also eine Zuordnung zu der MAC-Adresse vorhanden sein.

Diese Umwandlung von der logischen Adresse in die physikalische Adresse kann mit Hilfe des „Address Resolution Protocol“ (ARP) vorgenommen werden. Eine ARP Anfrage einer Station mit einer IP-Adresse wird mit der Antwort der IP-Adresse und der dazugehörigen MAC-Adresse beantwortet. Die umgekehrte Auflösung wird durch das „Reverse Address Resolution Protocol“ (RARP) unterstützt.     2.8. Internet   Viele Festlegungen der lokalen Netze sind auf räumlich begrenzte Privatnetze zugeschnitten.

Durch diverse Verbindungen der LAN über Schnittstellen der öffentlichen Netze und über Festverbindungen entstanden weiträumige Vernetzungen der LAN. Auf der Basis des TCP/IP-Protokolls ist durch diese Vernetzung schließlich ein Weltumspannendes Netz entstanden – das Internet. Im Bereich öffentlicher Netze gibt es in keinem Land der Welt ein Netz mit dem Namen „Internet“. Es gibt keine Vermittlungsstellen für diese Netz, es gibt keine zentralen Verwalter oder eine Managementzentrale. Dieses Netz ist nie in dieser Form geplant worden, es ist einfach so gewachsen. Das inzwischen sehr bekannt Internet ist also im ursprünglichen Sinn kein eigenes Netz.

Das Internet wird durch die Verwendung des Internet Protokolls und dessen Adressierung definiert. Die Protokollfamilie TCP/IP wird heute in fast allen lokalen Netzen verwendet. Die einzelnen lokalen Netze sind über Fest- oder Wählerverbindungen mit anderen Netzen vernetzt. Diese Vernetzung unter Verwendung des Internet Protokolls bildet das Internet, es wird von keiner zentralen Stelle gesteuert oder gewartet. Für das internationale Routing sorgen spezielle Server, die meist von Forschungseinrichtungen betrieben werden. Die Struktur des Netzes läßt sich heutzutage nicht mehr darstellen, sie ist unbekannt.

Der Weg von Datenpaketen ist daher nicht vorherbestimmbar, sie werden von Router zu Router gereicht, wobei auch manchmal Umwege eingeschlagen werden. Das Internet besteht heute schon aus mehr als 30000 eigenständigen Teilnetzen und einigen Millionen angeschlossener Computer. Die Anzahl der Benutzer erhöht sich ständig, unterstützt wird dies durch die Erweiterung der Benutzergruppen auch im PC-Markt z.B. durch direkte Internet Protokoll Unterstützung in Microsoft Betriebssystemen und OS/2 von IBM. Bisher war diese Verwendung nur UNIX Benutzern vorbehalten.

Die Anfänge des Internets gehen auf den Start des „Advanced Research Project Agency“ (Arpa) im Januar 1969 zurück. Das Netz war bis 1986 militärischen Anwendungen vorbehalten, in dem 1983 das TCP/IP-Protokoll eingeführt wurde. Im Jahre 1986 wurde ein zuverlässiges Netz zur Vernetzung der amerikanischen Supercomputer an den großen Universitäten gesucht und mit dem militärischen Netz auf TCP/IP-Basis gefunden. Auf dieser Basis wurde das NSFNet (National Science Foundation Network) unter Verwendung der TCP/IP Familie gebildet. Seitdem wurde das Internet hauptsächlich für wissenschaftliche Anwendungen an Hochschulen verwendet. Der eigentliche Internetboom begann erst ende der achtziger Jahre, seitdem sich das Netz mehr und mehr kommerziellen Anwendungen öffnet.

Die wohl bekannteste kommerzielle Unternehmung ist“ CompuServe“ eine amerikanische Firma, die privaten Nutzern ein Kommunikationsforum und einen Zugang zum Internet bietet. Inzwischen werden private Internetzugänge auch durch kostengünstige Vereine angeboten.  Das Angebot im Internet reicht von der Übertragung eines Bildes an dem man den aktuellen Stand der Kaffeemaschine in der Universität in Cambridge (https://www.cl.cam.ac.

uk/coffee/coffee.html) ablesen kann, über Aktienkurse, Pizza-Bestellung (https://www.pitzahut.com) politische Informationen, unzählbare wissenschaftliche Abhandlungen bis hin zu allerhand „Schmuddel – Bildern“.   Innerhalb des Internets werden verschiedene Dienste angeboten, die bekanntesten sind: E-Mail (elektronische Post, abgeleitet aus dem SMTP der TCP/IP-Protokollfamilie unter Unix) Newsgroup (Kommunikationsforen für den Abruf und Austausch von Informationen) FTP (File Transfer) Gopher (Suchsystem im Internet) WWW (Hypertext)     2.8.

1 Wegewahl im Internet:   Das Internet basiert auch bei der Kommunikation mit entfernten Partnern auf einer völlig verteilten Infrastruktur. Gebildet wird diese durch an verschiedene Netze angeschaltete Router bzw. Gateway, die jeweils abschnittsweise die IP-Pakete weitergeben. Wie im lokalen Netz erfolgt die Lenkung der Pakete aufgrund von angelegten „Routing“ Tabellen, unbekannte Ziele werden zu fest zugeordneten, übergeordneten Routern geleitet. E-Mail-Nachrichten mit unbekanntem Ziel in Deutschland werden standardmäßig zur Universität Dortmund weitergeleitet.    BILD: Weitverkehrsverbindung  Bei der Lenkung der IP Pakete zum Zielnetz sind die beteiligten Router, die eigentlich aktiven Elemente.

Als Zwischennetz können alle verfügbaren und von ihren Eigenschaften geeigneten Netze der öffentlichen und privaten Netzbetreiber einschließlich von Festverbindungen dienen. Die abschnittsweise Lenkung der Pakete, die auch Umwege einschließt, ist ein wichtiger Bestandteil der IP-Definitionen. Bereits bei der Grundsteinlegung war diese Eigenschaft eine bedeutende Forderung, sollte das damals noch militärische Netz doch auch noch im Falle eines atomaren Angriffs fehlerfrei arbeiten: Die Netze zwischen den Router werden nur als „Tunnel“ verwendet, die Netze selbst erbringen keinen Routing-Dienst. Die beteiligten Router geben die einzelnen IP-Pakete Abschnitt für Abschnitt weiter, bis sie schließlich ihr Ziel erreichen. Die Lenkung erfolgt wie im lokalen Netz über Routing-Tabellen innerhalb der Router. In diesen Tabellen ist festgelegt, welchen Weg ein IP-Paket mit einer bestimmte Adresse zu nehmen hat, welche der angeschlossenen Leitungen der Router verwendet und zu welchem Router eine Verbindung aufgebaut wird.

 Routingbereiche einzelner Router   Die Routing-Tabellen werden durch manuelle Eingabe vorgegeben oder unter Verwendung eines speziellen Protokolls durch den Router selbst festgelegt, die Router können dadurch auch neue Wege lernen. Das gebräuchlichste Protokoll dafür ist das „Routing Information Protokoll“ (RIP) andere sind Beispielsweise EGP (Exitor Gateway Protokoll) oder „Hello“. Mit Hilfe dieses Protokolls informieren sich Router gegenseitig über Verbindungsmöglichkeiten einzelner Router. Bestimmte Wege werden auch für lehrende Router vorgegeben. Bei einem gegenseitigen Austausch entsteht auf diese Weise ein Routing-Abbild der näheren Umgebung des Routers. Durch die Überlappung der einzelnen Routing-Tabellen entsteht das eigentliche Netz.

Nur die Summe der Routing-Tabellen ermöglicht eine Weltweite Lenkung von IP-Paketen. Diese Lenkung schließt eine sehr schnelle und flexibel Reaktion auf Störungen und Veränderungen im Netz ein.   Dienste im Internet: E-Mail erlaubt es, elektronische Briefe zwischen Anwendern auszutauschen. Die Briefe werden mit einem Editor erstellt und enthalten meist reine Textzeichen (ASCII) Es können aber such Sprach und Videoinformationen übermittelt werden. An die Briefe könne weitere Daten mit beliebigem Inhalt angehängt werden. Der Austausch von E-Mails erfolgt über Mailboxen, d.

h. es muß keine Kommunikation zwischen Sender und Empfänger bereitstehen. Der versendete Brief wird in der Mailbox des Empfängers gespeichert (meist in einem zugeordneten Server). Der Empfänger entnimmt zu einem ihm angenehmen Zeitpunkt die Nachricht aus der Mailbox und liest, bzw. bearbeitet sie dann in seinem lokalen System. Der Austausch von E-Mails ist innerhalb eines Unternehmens sehr verbreitet.

Für Privatpersonen wird gerade E-Mail zunehmend interessanter. Den Zugang zum Internet erhält man über kommerzielle Anbieter, der bekannteste sind z.B. „CompuServe“ und Microsoft. Für den reibungslosen Betrieb des Internets hat es sich eingebürgert bestimmte Spielregeln einzuhalten, die noch aus der nichtkommerziellen Zeit des Netzes stammen. Aus den ersten Tagen des Netzes stammen auch noch die sog.

„Emoticons“, durch die Gefühle und Stimmungen mit im Dokument abgelegt werden können. Die Emoticons oder auch Smilies stellen Gesichter dar, die dir Gefühle und Stimmungen simulieren. Das bekannteste ist das Smilie J . Andere können Enttäuschung L, Überraschung :-o oder Augenzwinkern ,-) darstellen.   Newsgroups und Kommuikationsforen in denen Informationen angeboten werden, d.h.

Informationen abgerufen werden, bzw. eingespeichert werden können. In den Newsgroups können Benutzer direkt miteinander kommunizieren und so „Online“ Informationen austauschen. Die Newsgroups werden nach Themen unterschieden, es existieren einige Tausend Newsgroups zu verschiedenen Themen.   Mit dem „File Transfer Protocol“ (FTP) können Dateien zwischen entfernten Systemen ausgetauscht werden. In speziellen FTP-Servern stehen eine Vielzahl von Informationen für fast jeden Internetbenutzer zum Abrufen bereit.

Die Benutzer können diverse Daten, Bilder, Videos oder Software direkt vom FTP-Server zum lokalen System des Benutzers laden. Der Zugang ist meist so geregelt, daß sich die Benutzer einheitlich unter dem Benutzernamen „Anonymous“ und als Paßwort die eigene Mailadresse verwenden. Die meisten Informationen werden komprimiert in den Servern gespeichert, um möglichst kurze Verbindungszeiten und damit möglichst geringe Gebühren bei der Übertragung erfordern. Die Daten können dabei auf 50 bis 20% ihrer ursprünglichen Größe reduziert werden. Angewendet wird kein festgelegter Standard, sondern Packprogramme, die sich in den verschiedenen Netzen und auf den unterschiedlichen Plattformen mit der Zeit durchgesetzt haben.   Archie faßt diverse weltweit verteilte Inhaltssysteme der verschiedenen Systeme zusammen.

Mit diesem Programm können weltweit bestimmte Daten gesucht werden.   Mit der Unterstützung von Gopher ist es für den Benutzer des Internet etwas einfacher, sich in dem gewaltigen, ungeordneten Dschungel zurechtzufinden. Gopher stellt Protokollelemente für das Suchen in anderen Systemen bereit, eine Art Navigator. Es ist ein textorientiertes Informationssystem, das nach dem Client/Server Prinzip arbeitet.   Seit einiger Zeit (1993) steht zur Präsentation des Netzes und der Informationen in Form einer graphischen Benutzeroberfläche ein Werkzeug für Hypertext-Verknüpfungen zur Verfügung – der „World Wide Web“. Für die gängigsten Systeme steht eine entsprechende Treibersoftware für die Nutzung des WWW zur Verfügung.

Mosaic ist der derzeit gängigste Client für Unix, Windows und Macintosh.   Erste Realisierungen ermöglichen sogar Sprachübertragungen über das Internet. Voraussetzung hierfür ist ein schnelles Modem (>28,8kBaud). Die digitalisierte Sprache wird dann mit UPD-Datagram-Protokoll ungesichert durch das Netz Transportiert. Die realisierten Systeme arbeiten auch noch mit einer Paketverlustrate von 20% zufriedenstellend.                                             Klassifizierung von Bussystemen.

  In der modernen Datenkommunikantion wird man mit einer Vielzahl von unterschiedlichen Bussystemen konfrontiert. Dieser Abschnitt ist eine allgemeine Einleitung der heute existierenden Modelle. Dadurch soll es möglich werden, die verschiedenen Busphilosophien und deren Anwendungsgebiete besser zu durchblicken.     Parallele und serielle Bussysteme   Eine Methode zur Gruppierung der üblichen Bussysteme ist die Unterscheidung in parallele und serielle Bussysteme. Allgemein kann man parallele Bussysteme auch als Verbund von mehreren seriellen Bussystemen verstehen. Dieser Aufwand wird dadurch gerechtfertigt, daß der Steuerbus nicht mehrfach ausgeführt werden muß.

  Serielle Bussysteme   Bei seriellen Bussystemen werden die digitalen Daten als eine codierte Bitfolge hintereinander verschickt. Besitzen Sender und Empfänger hinreichend genaue Quarze, kann unter Umständen auf einen Steuerbus verzichtet werden. Daher reichen für einen seriellen Bus im Extremfall zwei Leitungen (eine Masseleitung und eine bidirektionale Datenleitung). Serielle Bussysteme bieten somit eine günstigere Möglichkeit zur Vernetzung von Systemen. Weiters erreicht man durch diese Zweidrahtkommunikation extrem dünne Busleitungen. Diese Tatsache prädestinierte die RS232 für den Anschluß einer Maus.

Hier wird allerdings sogar ein Dreileitersystem (1 Sende, 1 Empfangs- und 1 Masseleitung) verwendet. Es wäre aber fatal jetzt anzunehmen, daß Serielle Bussysteme nur bei langsamen und billigen Übertragungssystemen anzutreffen seien. Durch die Verwendung von extrem breitbandigen Übertragungsmedien ( man denke an Koaxialkabel und Lichtwellenleiter) kann man mit akzeptablem Verlegungsaufwand Übertragungsdaten von 10Gbit/s erreichen.   Parallele Bussysteme   Bei parallelen Bussystemen werden mehrere Datenbits auf einmal übertragen. Sie genießen daher den Ruf besonders schnell zu sein. Rein theoretisch haben sie zwar diesen Vorteil, doch wenn man sich nun an die vorhin erwähnten Lichtwellenleiter erinnert, muß man sich eingestehen, daß diese schon an die Grenze des Verarbeitbaren reichen.

Parallele Bussysteme kommen somit nur dort zu Einsatz, wo sich teure Modulationsverfahren nicht auszahlen und man trotzdem hohe Übertragungsraten benötigt. Der Aufwand wächst allerdings mit zunehmender Datenbreite, was die Anzahl an parallelen Leitungen begrenzt. Dennoch gibt es Busse mit 64 oder 128 parallelen Leitungen. Da es bei einer solchen Anzahl von Leitungen auf ein paar mehr auch nicht ankommt, werden parallele Busse fast immer mit einem Steuerbus versehen, um die Übertragungsrate auf dem Maximum zu halten. Mitunter werden parallele Busse auch als byteserielle Busse , bzw. wordserielle Busse bezeichnet.

      Synchrone und asynchrone Busse   Eine weitere Art Bussysteme zu unterteilen ist in synchrone und asynchrone Busse. Auch bei diesen beiden Bustypen gibt es keine Patentantwort, welcher von beiden zu bevorzugen ist.   Synchrone Busse   Die synchrone Datenübertragung funktioniert im wesentlichen durch Festlegung von genau definierten Zeitintervallen, in welchen die Daten am Bus sind. Sender und Empfänger muß somit die Möglichkeit gegeben werden sich zu synchronisieren. Dies kann entweder durch eine gemeinsame Taktleitung geschehen, oder es stellt sich der Empfänger mit dem ersten Datensatz auf den Sender ein. Sind Bussysteme für die Überwindung großer Distanzen ausgelegt, verzichtet man auf die gemeinsame Datenleitung.

Somit können synchronisierte Busse ohne Steuerleitung funktionieren. Da sich die synchronen Busse also meist am Anfang der Übertragung synchronisieren, und die Zeitpunkte zu denen die Daten gelesen werden, von den synchronisierenden Quarzen abgeleitet werden, tritt ein neues Problem auf. Sender und Empfängerquarz unter liegen bestimmten Bauteiltoleranzen, daher wird früher oder später ein Bit ausgelassen, oder doppelt gelesen. Damit dies nicht eintritt ist es notwendig die Datenübertragung immer wieder zu unterbrechen, damit sich der Empfängerquarz neu synchronisieren kann. Daher kann man sich aus den Toleranzen der Quarze eine maximale Blockgröße berechnen. Wo liegen aber nun die wesentlichen Nachteile der synchronen Busse ? Synchrone Busse besitzen eine fest definierte Übertragungsgeschwindigkeit, das heißt aber, daß diese auch für einfache Standardteilnehmer gilt.

Somit müssen diese mit den gleichen Bustreibern versehen werden. Umgekehrt kann es passieren, daß der Bus durch neue Anforderungen permanent überfordert ist. Ein exzellentes Beispiel dafür ist der ISA Bus der PC. Dieser Bus hat eine definierte Busfrequenz von 8Mhz. Durch die gewachsenen Anforderungen (vor allem an die Graphikkarte) wurde er zu Engpaß. Synchrone Busse sind somit zwangsläufig immer nur ein Abbild der aktuelle Technologie.

  Asynchrone Busse   Asynchrone Verfahren verzichten auf die gegenseitige Synchronisation. Statt dessen werden mindestens zwei Handshake-Leitungen im Steuerbus eingeführt. Der Datenaustausch findet nun mit Hilfe der Handshake-Leitungen statt: Der Sender legt einen Datensatz an den Bus, und sendet gleichzeitig das „Daten gültig Signal“. Der Empfänger wartet auf das „Daten gültig Signal“ und beginnt mit dem Empfang des Signals den Datensatz vom Bus zu lesen. Ist der Empfänger mit dem Lesevorgang fertig, bestätigt er dieses mit dem „Daten gelesen Signal“. Registriert der Sender nun das Signal, so nimmt er sein „Daten gültig Signal“ vom Bus.

Bemerkt de Empfänger das Verschwinden des „Daten gültig Signals“ nimm er seinerseits das „Daten gelesen Signal“ vom Bus. Der Sender weiß, daß er mit dem verschwinden des „Daten gelesen Signals“ den nächsten Datensatz schicken kann. Dieses Verfahren bewirkt nun, daß sowohl billigere, und damit langsamere als auch teurere und damit schnellere an dem gleichen Bus betrieben werden dürfen. Es wir sich immer die für beide Kommunikationspartner günstigste Übertragungsrate einstellen. Ein einmaliges Beispiel für den asynchronen Bus ist der VME-Bus. Der VME-Bus ist eine Erweiterung des von der Motorola entwickelten VERSA Busses.

Dieser Bus wir von der Motorola Prozessorfamilie MC68XXX direkt unterstützt. Obwohl er schon 1981 entwickelt wurde, konnte der Amiga (mit einem MC 68000) lange Zeit mit dem PC (gebremst durch den ISA Bus) mithalten. Doch auch der asynchrone Bus ist nicht die Lösung aller Probleme. Um einen einzigen Datensatz auszutauschen müssen insgesamt vier Flanken hintereinander über die Leitung geschickt werden. Lauzeitverzögerungen können hier einen extremen Geschwindigkeitsverlust bedeuten. Dies soll anhand eines kurzen Rechenbeispiels gezeigt werden.

  Annahme:   Zwei Rechner sollen über einen Asynchronen seriellen Bus miteinander verbunden werden. Die beiden Rechner stehen in einer Entfernung von 25km. Die Busleitungen sind als Glasfaser ausgeführt. Die Reaktionszeit der Rechner kann als ideal angesehen werden.   Mit c=299.792.

458m/s ergibt sich eine Laufzeitverzögerung von Tkabel=L/c=25000m/c=83,39ms tbit=4*tKabel =333,56ms f=1/T=2997,9bit/s   Obwohl Lichtwellenleiter verwendet wurden liegt die Übertragungsrate unter der eines billigen Modems. Asynchrone Busse sind daher nur für räumlich begrenzte Systeme anwendbar. Ein weiterer Nachteil der asynchronen Busse liegt in den Handshake-Leitungen. Ist der Empfänger aus irgendeinem Grund vom Netz getrennt, und kann die Daten nicht annehmen, kommt auch kein „Daten gelesen Signal“. Der Sender würde ewig warten und das System stehenbleiben. Um dies zu verhindern müssen asynchrone Busse immer einen Watchdog-Timer besitzen.

Dieser hat die Aufgabe den Bus laufend zu überwachen, und im Falle eines nicht kommenden „Daten gelesen Signals“ die Rolle des Empfängers zu übernehmen. So kann das System, wenn auch mit Verzögerungen weiterlaufen.   Single und Multi Master Systeme   Eine mindestens ebenso wichtige Unterteilung der Systeme, ist in Single Master und Multi Master Systeme, wobei definitionsgemäß Single Master Systeme einfacher als Multi Master Systeme aufgebaut sind, daher aber nur einen äußerst eingeschränkten Einsatzbereich haben.   Single Master Systeme   Sie erlauben zu jedem Zeitpunkt höchstens eine aktive Nachrichtenquelle, es dürfen aber ein oder mehrere Empfänger existieren. Das Management, welche Einheit gerade Quelle oder Empfänger ist, übernimmt ein Controller. Während der Controller selbst arbeitet, steht das System.

Da die einzelnen Slaves nicht miteinander kommunizieren können, muß die Kommunikation über den Controller ablaufen. Daher ist es notwendig parallel auszuführende Aufgeben zu serialisieren. Ein Beispiel für einen Single Master Bus ist wiederum der ISA-Bus. Als Controller fungieren hier die CPU und der DMA-Controller. Die einzelnen Einheiten müssen, auch wenn sie über eigene Intelligenz verfügen darauf warten gefragt zu werden.   Multi Master Systeme   Hier fallen die vorhin genannten Einschränkungen weg.

Prinzipiell können alle Geräte die Bus Master tauglich sind den Bus übernehmen. Dadurch kommt es zu einer wesentlich besseren Busauslastung. Jede Einheit, welche auf de Bus zugreifen möchte signalisiert ihren Wunsch dem Bus Anbieter. Nach einer gewissen Wartezeit bekommt sie dann den Bus zugewiesen, und kann ihn nun, abgesehen von Unterbrechungen durch hoher priorisierte Einheiten, exklusiv nutzen. Alle anderen Einheiten können einstweilen eigenständig weiterarbeiten. Dadurch wird ein paralleles Arbeiten ermöglicht.

Selbstverständlich hat auch ein Multi Master Bus seine Nachteile, der Aufbau eines Multi Master Busses ist viel aufwendiger, da Zugriffsprobleme gelöst werden müssen. Der Zugang zu gemeinsamen Devices zum Beispiel muß durch sogenannte Semaphore geregelt werden.   Einteilung der Bussysteme nach Anwendungsgebieten   Unterschiedliche Einsatzbereiche stellen unterschiedliche Anforderungen an die Bussysteme, oder anders gesagt man findet für ähnliche Anwendungsgebiete auch ähnliche Bussysteme vor. Somit macht es durchaus Sinn, Bussysteme in Anwendungsgebiete aufzuteilen und deren Gemeinsamkeit zu unterstreichen.     Meßbussysteme   Meßbussysteme sind konzipiert für den Einsatz an automatisieren Laborplätzen. Sie verbinden die einzelnen die einzelnen Meßgeräte untereinander.

Die Meßdaten können so von einer Recheneinheit automatisiert eingelesen, verarbeitet, gespeichert und ausgedruckt werden. Der Datenfluß ist bei diesem Einsatzgebiet im allgemeinen nicht all zu hoch. Man muß allerdings mit einem ungleichen Datenaufkommen seitens der Meßgeräte rechnen. Ein Voltmeter wird kaum Daten verschicken, während ein Oszi hingegen möglicherweise gleich ein komplettes Datenpaket versendet. Damit sind Meßbussysteme ein klassisches Beispiel für asynchrone Busse.   Der wohl der bekannteste Vertreter dieser Busgattung ist wohl der ICE Bus.

Beinahe jedes gute Meßgerät ist mit einem ICE-Bus bestückt. Entwickelt wurde dieser Standart in den 60er Jahren von de Firma Hewlett-Packard. Nach der Präsentation 1965 wurde sowohl in Amerika als auch international eine Norm zu diesem Bus erarbeitet. Daher wird dieser Bus auch IEEE488 und ICE625 (Achtung beide Normen verwenden unterschiedliche Stecker) genannt. Die Übertragungsrate wird bei diesem Bus immer vom langsamsten Gerät gesteuert und beträgt im Idealfall 1Mbit/s, dabei können auch mehrere Empfänger zugleich arbeiten. Nennenswert ist auch die Tatsache daß der Datenaustausch im ASCII Format stattfindet.

Dadurch wird ein Maximum an Systemunabhängigkeit gewonnen. Man denke nur an das HI- und LOW-Byte bei Motorola und Intel)   Feldbusse   Zielsetzung der modernen Fertigungstechnik ist es, den kompletten Produktionsprozess von Entwicklung bis zur Produktion zu kombinieren. Feldbusse stellen hier das Verbindungsglied in der untersten Ebene dar. Die zu verbindenden Geräte könne von unterschiedlichster Natur sein. Üblich sind hier einfachste Sensoren, Aktoren aber auch komplexe Einheiten wie SPS und CNC-Maschinen. Da üblicherweise heutzutage intelligente Sensoren und Aktoren verwendet werden, liegt es nahe, diese über einen Bus zu verbinden.

Meßbusse wie der ICE-Bus erweisen sich hier als überdimensioniert und zu teuer. Parallele Systeme kommen hier aufgrund des hohen Verdrahtungsaufwandes nicht in Frage. Die rauhe Betriebsumgebung erfordert von Feldbussystemen ein hohes Maß an Störsicherheit. Deshalb werden für Feldbussysteme gerne Differenzleitungen (Twisted Pair) verwendet. Durch dieses Verfahren spielen induzierte Spannungen kaum eine Rolle, da sie auf beide Leitungen wirken, und es läßt sich durch Optokoppler leicht eine galvanische Trennung des Busses, welche übrigens bei allen Feldbussystemen Pflicht ist, erreichen. Da auf der Ebene der Feldbusse ein relativ geringes Datenaufkommen herrscht, sind die Übertragungsraten meist im Bereich von 9,6 Kbit (Profibus) bis 2,4 Mbit (Bitbus) anzutreffen.

  Systembusse   Ein ganz anderes Anwendungsgebiet ist das der Systembusse. Systembusse sitzen direkt am Prozessor und müssen deshalb mit ihm mithalten können. Mitunter sind Systembusspezifikationen zugleich mit einer neuen Prozessorfamilie entstanden (z.B. der VME-Bus und der MC68000). Die Bitbreite des Busses ist meistens an die Prozessorbreite angepaßt.

Systembusse sind somit hochgradig parallel (z.B. 64 Bit) Die Ausdehnung der Busse beträgt meist nur einige Dezimeter. Einige bekannte Vertreter der Systembusse sind der ISA-Bus, der VESA-Bus und der PCI-Bus. Der schon etwas in die Jahre gekommene VME-Bus kann noch immer mit der anständigen Übertragungsraten aufwarten (34 Mbit/s in der 32 Bit Version und 80 Mbit/s in der 64 Bit Version)   Peripheriebusse   Sie dienen dazu, Rechner mit externen Einheiten zu verbinden. Peripheriebusse müssen keine allzu großen Distanzen überwinden, weshalb sie meistens parallel ausgeführt werden.

Übliche Peripheriegeräte sind Drucker, Plotter,... In älteren Systemen waren Drucker (Cetronics Schnittstelle), welche keine schnellen Schnittstelle benötigten und die Festplatten (IDE-Bus) noch getrennt. Doch das Aufkommen der Laserdrucker, welche ebenfalls ein enormes Datenaufkommen produzierten, setzte sich ein neuer Busstandard durch. Der SCSI-Bus besitzt Übertragungsraten von 40 Mbit/s und erlaubt Reichweiten von bis zu 25 Metern.

Da wie schon eben erwähnt Peripheriebusse mittlerweile sehr datenintensive Aufgaben zu bewältigen haben, werden sie üblicherweise mit einem Steuerbus vesehen. Der SCSI-Bus geht sogar so weit, daß er intelligente Einheiten voraussetzt. Diese können den Bus dann mieten, und Daten über ihn verschicken. Dadurch ist es zum Beispiel möglichen Datenfile direkt von der Festplatte zum Drucker schicken zu lassen, ohne sonstige Systemressourcen zu belegen.   LANs und ähnliche Netzwerke   LAN steht für Local Area Network und ist somit eine Abkürzung für Netzwerke mit begrenzter Ausdehnung. In solchen Netzwerken existiert üblicherweise ein Server, auf welchen alle Daten gespeichert sind, und mehrere Clients, welche auf die Daten zugreifen.

Besonders beliebt sind neuerdings die Netzwerk PCs, welche keine lokalen Festplatten mehr besitzen, sondern sich sämtliche Daten vom Netz holen. Das bedeutet aber, daß über den LAN Bus wesentlich mehr Daten als über einen Peripheriebus transportiert werden müssen. Die Ausdehnung von LANs reicht üblicherweise über eine Abteilung. Die Abteilungen werden dann untereinander mit sogenannten Blackbone Leitungen verbunden. Grundsätzlich ist der Ausdehnung von LANs keine Grenzen gesetzt. Daher werden für LANs ausschließlich serielle, synchrone Busse verwendet.

Um dennoch hohe Übertragungsraten zu gewährleisten, werden für LANs bevorzugt Koaxialleitungen (10-100 Mbit/s) und für WANs Lichtwellenleiter (-10 Gbit/s) verwendet.     Mehrstufen – Netzwerke   Direkte Verbindungsnetze   Im darunterliegenden Bild sind vier bekannte Vermittlungsprinzipien angeführt, von denen jedoch nur das Mehrstufen-Netzwerk ein gewisses Optimum darstellt. Ein Bussystem mit einer ausreichend hohen Datentransferrate ist in einer Länge begrenzt oder –denkt man an optische Übertragungseinheiten – ein sehr kostspieliges System, da es weit bis in den Gigaherzbereich hineingreift. Multiportspeicher scheiden aufgrund des technischen Aufwandes aus. Kreuzschienenverteiler mit der dynamischen Zuordnung sind ebenfalls äußerst komplexe Gebilde.     Direkte Verbindungsnetzwerke  Beim Mehrstufennetzwerk (Multistage Network) dagegen können die einzelnen Knoten (Nodes) ohne hohen Aufwand intelligent gestaltet werden, so daß man ein selbststeuerndes System erhält.

Ein Datenpaket, dessen Kopf die Zieladresse enthält, findet dann selbständig sein Ziel im Netz, ohne daß eine zentrale Steuerung von Nöten wäre, was die Grundbedingungen darstellt, um einen hohen Durchsatz zu erreichen. Mehrstufennetzwerke können unterschiedliche topologische Strukturen aufweisen, wobei sie sich im wesentlichen in der Art ihrer inneren Vernetzung unterscheiden.   Topologische Strukturen von Mehrstufen – Netzwerken   Mehrstufennetze bestehen aus einer großen Anzahl von Koppelstufen. Die Koppelvielfachen werden so klein wie möglich gewählt, sie bestehen nur aus zwei Eingängen und zwei Ausgängen. Sie haben daher nur zwei Schaltzustände, sie sind entweder parallel oder über Kreuz durchgeschaltet. Sie lassen sich deshalb mit nur einem Bit steuern.

Dies kann jeweils ein Bit in einem Adreßzusatz des zu vermittelnden Paketes sein, welches durch eine einfache Koppelvielfachsteuerung rasch auszuwerten ist. Koppelvielfache dieser Art – Beta Element genannt – sind deshalb für Self-routing-Koppelnetze gut geeignet, durch die sich Pakete oder Zellen, mit einer aus mehreren Bit bestehenden Header-Information selbständig ihren Weg suchen. Beta Elemente haben übrigens eine für die weitere Zukunft möglicherweise bedeutungsvolle Eigenschaft: Sie lassen sich durch optische Schaltelemente realisieren.Beta-ELLEMENTIn Koppelnetzwerken mit Beta-Elementen spricht man hierbei von Permutationsnetzwerken. Das darunter liegende Bild zeigt verschiedene Ausführungen, wobei jeweils die Ausgänge, bzw. die Eingänge von acht Beta-Elementen je Koppelstufe gezeigt sind.

Die Bezeichnung „Perfect Shuffle“ stammt vom Kartenmischen: wenn man die Ausgänge der Stufe n als Spielkarten betrachtet, den Kartenstapel in der Mitte teilt und dann vollkommen mischt, daß regelmäßig eine karte des unteren Stapels hinter einer Karte des oberen Stapels liegt, so ergibt sich

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com