Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Ieee 802 grundlagen

  ALOHA – Protokolle Bei diesem Protokoll handelt es sich um eine Methode, um das Problem der Kanalzuordnung bei einem System mit unkoordinierten Benutzern und der Benutzung eines einzelnen Kanals. Der Name ALOHA rührt daher, dass dessen Erfinder an der Universität von Hawaii beschäftigt waren. Ursprünglich wurde es für Rundfunksysteme entwickelt, lässt sich aber grundsätzlich für jedes System anwenden.   Man unterscheidet zwei Arten von ALOHA -Protokollen: Reines ALOHA Jeder Teilnehmer am Netz kann zu einem beliebigen Zeitpunkt sein Datenpaket verschicken. Die Pakete, man spricht auch von Rahmen, haben alle die gleiche Länge. Dies ist eine Möglichkeit den Datendurchsatz zu maximieren und die Zugangsberechtigung gleich zu verteilen.

Jedesmal, wenn zwei Rahmen zur gleichen Zeit, versuchen, den Kanal zu besetzen, entsteht eine Kollision, und beide werden verstümmelt. Falls auch nur das erste Bit eines neuen Rahmens das letzte Bit eines fast beendeten Rahmens überschneidet, werden beide Rahmen völlig zerstört, und beide müssen später erneut übertragen werden. Dies hat jedoch für jeden Benutzer nach einer zufällig langen Wartezeit zu erfolgen, da sonst die gleichen zwei Datenpakete immer und immer wieder kollidieren. Um eine minimale Kollisionshäufigkeit zu erreichen ist es jedoch sinnvoll eine Wartezeit von mindestens 1 zusätzlichen Rahmenzeit abzuwarten.Abbildung 1: Gefährliche Zeitspanne für den schattierten Rahmen  Durch statistische Berechnung mit unendlich vielen Benutzern lässt sich eine Kanalbelegung von maximal 18% erwarten. Dieser Datendurchsatz erscheint sehr klein, ist aber verständlich, wenn man bedenkt dass jeder Teilnehmer senden kann wann er will.

  Unterteiltes ALOHA Die Unterteilung wird als Methode zu Verdoppelung der Kapazität eines ALOHA - Systems eingesetzt. Dabei wird die Zeit in Intervalle eingeteilt, welche in der Länge einem Rahmen entsprechen.   Beim unterteilten (slotted) ALOHA darf ein Teilnehmer nicht zu jedem beliebigen Zeitpunkt senden. Statt dessen muss auf den nächsten Zeitschlitz gewartet werden.   Die für Kollisionen gefährliche Zeitspanne wird durch den koordinierten Sendebeginn halbiert, dadurch resultiert auch eine verdoppelte Übertragungskapazität. Maximal erreichbar sind 37% Erfolge, 37% leere Schlitze und 26% Kollisionen.

  CSMA - Protokolle (Carrier Sense Multiple Access) In LANs können die Stationen erkennen, was die anderen Teilnehmer im Netz tun, und ihr eigenes Verhalten dementsprechend anpassen. Solche Netze können verständlicherweise besser ausgelastet werden. Protokolle, bei denen Stationen einen Träger (Carrier) abhören und entsprechend handeln, heissen Trägererkennungsprotokolle (Carrier Sense Protocols).   Es gibt verschiedene Arten von Trägererkennungsprotokollen: 1 - Persistent CSMA Wenn eine Station Daten zu übertragen hat, hört sie erst den Kanal ab, ob bereits jemand übermittelt. Ist der Kanal besetzt, wartet sie bis er frei wird. Wenn die Station einen freien Kanal entdeckt , wird ein Rahmen übertragen.

Falls eine Kollision erfolgt, wartet die Station einen zufällige Zeitspanne und beginnt von vorn. Dieses Protokoll heisst 1 - Persistent, weil die Station mit einer Wahrscheinlichkeit von 1 sendet, wenn der Kanal frei ist. Wie können jetzt aber trotzdem noch Kollisionen entstehen? Wenn es sich um ein grossflächiges Netzwerk handelt, haben die Signale eine Ausbreitungszeit. Beginnt eine Station mit der Übertragung und eine andere Station überprüft ob bereits jemand sendet, sieht diese das Signal noch nicht und beginnt ebenfalls mit ihrer Übertragung. Selbst wenn die Ausbreitungszeit null ist, können noch Kollisionen entstehen! Wenn zwei Stationen senden wollen, während eine Dritte bereits überträgt, warten beide auf das Ende dieser Übertragung, und fangen danach gleichzeitig an zu senden.   Trotzdem ist dieses Verfahren viel besser als die beiden ALOHA - Verfahren, da sie nicht mutwillig fremde Übertragungen unterbrechen.

  Nonpersistent CSMA Auch hier überprüft die Station den Kanal vorgängig. Falls niemand sendet, beginnt die Station mit ihrer Übertragung. Ist der Kanal allerdings besetzt, wartet die Station eine zufällige Zeitspanne ab, und überprüft den Kanal ein weiteres Mal. Dieser Algorithmus führt zwar zu einer besseren Kanalauslastung (weniger Kollisionen), aber auch zu längeren Wartezeiten für die einzelne Station als bei 1 - Persistent CSMA.   P- Persistent CSMA Wenn eine Station senden will, überprüft sie den Kanal. Ist dieser frei, sendet die Station beim nächsten erreichten Zeitschlitz mit Wahrscheinlichkeit p.


Mit der Wahrscheinlichkeit q = 1 - p wartet sie bis zum nächsten Zeitschlitz. Ist dieser Schlitz auch frei, wird entwerder gesendet (wieder mit der Wahrscheinlichkeit p) oder gewartet, wiederum mit der Wahrscheinlichkeit q. Dieser Vorgang wird wiederholt, bis entweder der Rahmen übertragen worden ist oder ein anderer Teilnehmer zu senden begonnen hat. In dem Fall wird reagiert, als ob eine Kollision stattgefunden hat (das heisst, es wird eine zufällige Zeit gewartet und dann die ganze Prozedur von vorne begonnen). Wenn die Station den Kanal von vornherein belegt vorfindet, wartet sie auf den nächsten Schlitz und beginnt wieder mit dem Wahrscheinlichkeitsverfahren. Abbildung 2: Vergleich der Kanalauslastung mit der Verkehrslast bei verschiedenen zufallsgesteuerten Protokollen  CSMA / CD (Carrier Sense Multiple Acces with Collision Detect) Eine weitere Verbesserung ist der Abbruch einer Übertragung sobald eine Kollision erkannt wird.

Wenn also zwei Stationen den Kanal als frei erkennen und gleichzeitig zu senden beginnen, werden beide fast sofort eine Kollision erkennen. Anstatt die Übertragung der Rahmen zu beenden, die ja ohnehin zerstört sind, wird die Übertragung sofort abgebrochen. Dies spart Zeit und Bandbreite.   Wichtig ist dabei die Tatsache, dass die Erkennung von Kollisionen ein analoger Prozess ist. Die Hardware der Station muss während der Übertragung das Kabel abhören. Unterscheidet sich dabei das Gesendete vom Gelesenen, ist klar das eine Kollision stattgefunden hat.

Die Unterscheidung erfolgt, indem die Leistung oder die Impulsbreite des empfangenen Signals mit der des übertragenen Signals verglichen wird.   Dieses Protokoll wird meist bei LAN verwendet. Sie wird bei IEEE 802.3, besser bekannt als Ethernet verwendet.   Bei beiden Protokollen (ALOHA, CSMA) handelt es sich um sogenannte Wettkampfverfahren, das heisst es existiert ein echter Wettbewerb um die Sendeberechtigung. Schlussendlich muss gesagt werden, dass keines dieser Protokolle eine absolut fehlerfreie Übertragung garantiert.

Auch wenn keine Kollisionen vorkommen, können Rahmen beim Empfänger verloren gehen. IEEE 802 Grundlagen Die Bezeichnung IEEE802 steht für eine Normensammlung, die Netzwerke jeglicher Art beschreibt. Diese Normen wurden von ANSI als nationale US-Normen und von der ISO als internationale Normen (ISO 8802) übernommen. Sie beinhalten bekannte Normen wie CSMA/CD, Token-Bus, Token-Ring usw.. Die verschiedenen Normen unterscheiden sich in der Bitübertragungsschicht und der MAC-Teilschicht (der untere Teil der Sicherungsschicht; Medium Access Control).

Alle Normen sind aber mit den anderen Schichten des OSI-Modells kompatibel. Abbildung 3: a) Position von LLC- und MAC-Teilschicht b) Protokollformat  Die Normen sind in einzelne Teile gegliedert, die jeweils einen Band bilden. Jeder Band hat ein spezielle Nummer, die der Bezeichnung "IEEE 802" angehängt wird (Bsp. IEEE802.3). Die Norm 802.

1 ist eine Übersicht über die Normen und beschreibt die grundsätzlichen Elemente der Schnittstelle. Die Norm 802.2 beschreibt den oberen Teil der Sicherungsschicht, der das LLC-Protokoll (Logical Link Control) verwendet. 802.3 (CSMA/CD) Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese 802.

3 Norm "fälschlicherweise" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt. Topologie Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern-Topologie. Bei all diesen Strukturen sieht jede Station jedes Paket, für wen es auch bestimmt sein mag.

Solche Netze nennt man "Broadcast Networks".  Abbildung 4: Kabeltopologien a) linear b) Backbone c) Baum d) segmentiertÜbertragungsmedium Eine ganze Reihe von Kabeltypen haben sich während den Jahren etabliert und mit der fortschreitenden Technik werden es noch mehr werden. Jeder dieser Kabeltypen hat eine spezielle Bezeichnung, die einige Informationen zur Art des Kabels und sonstigen Angaben preisgibt. Die Kabelbezeichnung "10Base2" bedeutet z. B. ,dass dieses Kabel mit 10Mbps arbeitet.

Die Zahl 2 am Schluss zeigt an wie lang das einzelne Segment höchstens sein darf. In diesem Fall bedeutet es 200m. Um dennoch grössere LANs bauen zu können wird ein Repeater benötigt. Die Funktionsweise eines Routers wird in einem späteren Abschnitt erläutert. Hier nun einige Kabeltypen im Überblick: Abbildung 5: Die üblichen Kabeltypen nach 802.3  Hier in diesem Bericht soll nur auf die Typen 10Base2, 10BaseT und 100BaseT näher eingegangen werden.

10Base2 (Thin Ethernet) Das Kabel besteht aus dünnem Koaxialkabel das sich gut biegen lässt. Die Anschlüsse sind über BNC-Stecker im Industriestandard in Form von T-Verbindungen realisiert. Die Übertragungsgeschwindigkeit beträgt 10Mbps wie in der oben stehenden Tabelle ersichtlich.10Base2-Kabel sind zuverlässig und preisgünstig. Der Nachteil besteht in der kurzen Segmentlänge (Teilstücklänge) von 200m und der max. 30 anschliessbaren Maschinen pro Kabelsegment.

Das Auffinden von fehlerhaften Abzweigungen und Kabelbrüchen ist relativ schwierig. Der Transceiver (Sender-Empfänger) enthält die Elektronik zur Träger- und Kollisionserkennung. Der Controller ist für das richtige zusammensetzen der Daten und das richtige Rahmenformat verantwortlich.   10BaseT und 100BaseT Im Gegensatz zum vorherigen Kabeltyp ist die Leitung hier mit verdrillten Kabelpaaren realisiert, wie sie auch bei Telefonleitungen verwendet werden. Wie auf der Zeichnung zu sehen ist werden jeweils einige Rechner mittels Hub (Nabe, Zentrum) zusammengefasst. Ein Hub ist ein Verbindungspunkt zwischen Geräten eines Netzwerks.

Bei diesem sternförmigen Verbindungsmethode sind alle Stationen mit einem Kabel an einem zentralen Hub angeschlossen. Dieses Verbindungsmuster hat den Vorteil, dass es einfach zu warten ist. Die Übertragungsgeschwindigkeit beträgt 10Mbps bei 10BaseT und 10Mbps oder100Mbps bei 100BaseT. Die maximale Segmentlänge beträgt nur 100m. Dafür können 1024 Maschinen pro Segment angeschlossen werden. Codierung Alle Systeme nach IEEE802.

3 wenden die Manchester-Kodierung an. Funktionsweise Wenn eine Station übertragen will, hört sie das Kabel ab. Wenn das Kabel belegt ist, wartet die Station, bis es frei ist. Ansonsten sendet sie sofort. Wenn zwei oder mehrere Stationen gleichzeitig auf ein freies Kabel zugreifen, erfolgt eine Kollision. Jede dieser Stationen unterbricht dann die Übertragung, wartet eine zufallsgesteuerte Zeitspanne und wiederholt den ganzen Vorgang.

Vorteile Das mit abstand am meisten verbreitete System mit einem riesigen Installationsbestand und den entsprechend umfangreichen Erfahrungen. Neue Stationen können während dem laufenden Netzbetrieb installiert werden. Die Verzögerung bei geringer Auslastung ist gleich null (Stationen müssen nicht auf ein Token warten, sondern übertragen sofort). Nachteile Das System kann keinen konstanten Datenfluss garantieren (nicht deterministisch). Es kennt keine Prioritäten. Bei hoher Auslastung wird das zunehmende Auftreten von Kollisionen ein ernstes Problem.

Im Extremfall kann das Netz zusammenbrechen (100% Kollisionen). 802.4 (Token Bus) Die Industrie forderte aber auch Systeme die eine gewisse Datenmenge garantiert, um Echtzeitanwendungen zu realisieren. Somit kam man auf die Ringstruktur. Mit dieser konnte man sich aber nicht anfreunden, da bei einem Kabelbruch das ganze Netz lahmgelegt wird. Ausserdem ist eine Ringstruktur eine schlechte Anpassung an die lineare Topologie der meisten Fliessbänder.

Aus diesen Überlegungen wurde ein neuer Standard entwickelt, der die Robustheit des Broadcast-Kabels nach 802.3 aufweist, aber auch das Verhalten eines Rings im schlechtesten Fall. Topologie Physikalisch besteht der Token-Bus aus einem linearen oder baumförmigen Kabel, an dem die Stationen angeschlossen sind. Von der Logik her sind die Stationen als Ring organisiert.Abbildung 6: Token-BusÜbertragungsmedium Auf der Bitübertragungsschicht benutzt der Token-Bus ein Breitbandkoaxialkabel mit 75W, wie es auch beim Kabelfernsehen verwendet wird. Übertragungsgeschwindigkeiten von 1,5Mbps bis 10Mbps sind möglich.

Funktionsweise Jeden Station kennt die Adresse ihres linken und rechten Nachbarn. Wenn der logische Ring initialisiert wird, schickt die Station mit der höchsten Nummer den ersten Rahmen. Dann übergibt sie die Erlaubnis an ihre unmittelbare Nachbarin, indem sie dieser einen speziellen Steuerrahmen namens Token sendet. Das Token bewegt sich durch den logischen Ring, wobei nur der Besitzer des Tokens einen Rahmen übertragen darf. Da immer nur eine Station den Token besitzt, treten keine Kollisionen auf. Da das Kabel von Natur aus ein Broadcast-Medium ist empfängt jede Station jeden Rahmen und lässt jene weg, die nicht an sie adressiert sind.

Wichtig ist auch, dass sich neu zugeschaltete Stationen nicht automatisch im logischen Ring befinden. Vorteile Er unterstützt Prioritäten. Das System kann so eingerichtet werden, dass ein garantierter Anteil der Bandbreite für Daten hoher Priorität zur Verfügung steht. Der Datendurchsatz und die Effizienz sind bei hoher Auslastung sehr gut. Nachteile Bei Übergabe des Tokens entstehen bei niedriger Auslastung einige Verzögerungen, da ein potentieller Sender immer auf das Token warten muss. neu zugeschaltete Stationen befinden sich nicht automatisch im logischen Ring.

IEEE - Norm 802.5: Token - Ring Für LAN als auch für WAN werden Ringnetze schon seit vielen Jahren eingesetzt. Ein entscheidender Vorteil ist, das die Ringe eigentlich gar keine Ringe sondern eine Ansammlung von Punkt - zu - Punkt - Verbindungen sind. Diese sind eine erprobte und bewährte Technik dar und können über verdrillte Kabelpaare, Koaxialkaber oder Lichwellenleiter laufen.Abbildung 7: RingnetzDa der Ring aus einer Ansammlung von Ringschnittstellen, die durch Punkt - zu - Punkt - Kabel verbunden sind. Jedes Bit eines Datenwortes, das an einer Schnittstelle ankommt, wird in einem 1 - Bit - Puffer gespeichert und dann wieder auf den Ring kopiert.

Solange sich das Bit im Puffer befindet, kann es untersucht und verändert werden, bevor es wieder auf den Ring geschickt wird. Dieser Vorgang führt zu einer Verzögerung von einem Bit pro Schnittstelle.   In einem Token - Ring, indem keine Daten übertragen werden, kreist ein spezielles Bitmuster -das Token- um den Ring. Falls eine Station einen Rahmen übertragen will, muss sie zuerst das Token erlangen und aus dem Ring entfernen, bevor sie senden darf. Da es nur ein Token gibt, kann immer nur eine Station zur gleichen Zeit übertragen, wodurch das Problem des Kanalzugriffs auf die gleiche Art wie beim Token - Bus gelöst wird.   Ringschnittstellen haben zwei Betriebszustände: Lesen und Schreiben.

Im Lesemodus werden die eingelesenen Bits einfach zum Ausgang kopiert, wodurch die bekannte Verzögerung entsteht. Im Sendemodus, in den nur nach Erlangen des Tokens geschaltet wird, unterbricht die Schnittstelle die Verbindung zwischen Ein- und Ausgabe und übergibt Abbildung 8: Stationen im Lese- / Schreibmodus  eigene Daten an den Ring. Wenn die Bits, die durch den ganzen Ring gewandert sind, wieder zum Sender zurückkommen, werden sie durch diesen auch wieder aus dem Ring entfernt. Sie können von der Station dann entweder gelöscht oder abgespeichert und zur Überprüfung der Sicherheit mit den Originaldaten verglichen werden. Nachdem eine Station das letzte Bit ihres letzten Rahmens übertragen hat, muss sie wieder das Token auf den Ring schicken. Bei geringem Verkehrsaufkommen verbringt das Token den Grossteil seiner Zeit damit, untätig im Ring zu kreisen.

Ab und zu wird es von einer Station ergriffen, die einen Rahmen überträt und dann ein neues Token in die Welt setzt. Ist die Auslastung aber sehr hoch (an jeder Station stauen sich die zu übertragenden Rahmen), wird jedesmal, wenn eine Station eine Übertragung beendet hat und das Token weiterlaufen lässt, die nachfolgende Station das Token sofort an sich reissen. Auf diese Art rotiert die Sendeberechtigung ohne Unterbrechung im Ring. Die Netzeffizienz nähert sich bei hoher Auslastung 100%. Ringstrukturen sind insofern problematisch als das sie "sterben", wenn irgendwo ein Kabelbruch entsteht. Dieses Problem kann durch ein Wire–Center gelöst werden.

Obwohl logisch immer noch ein Ring besteht, wird jede Station einzeln mit dem Wire – Center verbunden. Dies geschieht je mit mindestens zwei verdrillten Kabelpaaren als Hin- und Rückleiter. IEEE 802.8: FDDI (Fiber Distributed Data Interface)Abbildung 9: Verwendung eines FDDI - Rings als Backbone zur Verbindung mehrerer LANs und RechnerFDDI ist ein leistungsfähiges Token - Ring - System das mit Lichtwellenleitern operiert und zu Beginn der 90‘er Jahre entwickelt worden. Es können bis 1000 Stationen über insgesamt 200km Distanz mit einer Geschwindigkeit von 100Mbps verbunden werden. Durch diese hohe Bandbreite wird FDDI vorwiegend als Backbone eingesetzt.

FDDI benutzt LED’s anstelle von Lasern, wegen den niedrigeren Kosten und der Gefährdung der Augen bei Blick in den Strahl, ausserdem können so auch direkte Verbindungen von Workstations gemacht werden. Die FDDI - Verkabelung besteht aus zwei Glasfaserringen. Einer überträgt im Uhrzeigersinn, der andere im Gegenuhrzeigersinn. Bricht ein Ring, kann der andere als Reserve (Schutzring) eingesetzt werden. Brechen beide Ring an der selben Stelle, können sie zu einem Ring zusammengefasst werden, der jedoch nun die doppelte Länge hat. Es können auch Wire - Center eingesetzt werden.

Abbildung 10: (a) Das FDDI besteht aus zwei in entgegengesetzter Richtung laufenden Ringen; (b) Bei einer Störung auf beiden Ringen am gleichen Punkt können die Ring zu einem langen Ring zusammengefügt werden.Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär- und dem Sekundärring verbunden und enthalten demnach auch die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B - Stationen sind nicht direkt, sondern über Konzentratoren an den FDDI - Ring angeschlossen. Da bei 1000 Teilnehmern und 200km Faserstrecke die Wartezeit auf den Rahmen zu lange wäre um effizient zu arbeiten, kann jeder Teilnehmer einen eigenen Token generieren und in den Ring setzen, sobald er mit der Übertragung fertig ist. In grossen Ringen können mehrere Rahmen gleichzeitig unterwegs sein. Bridge Viele Unternehmen haben mehrere LANs und möchten diese miteinander verbinden.

Dieses Problem kann mit einer Bridge gelöst werden. Eine Bridge arbeitet in der Sicherungsschicht und der Bitübertragungsschicht. Daher kümmert sich eine Bridge nicht was für Protokolle verwendet werden, sondern versucht nur Pakete von Netzwerk zu Netzwerk zu übertragen. Dies hört sich trivial an, ist es aber nicht. Denn die Rahmenformate der einzelnen Netzwerktypen unterscheiden sich. Leider haben sich in der Entwicklung der LAN-Typen die Unternehmen auf kein einheitliches Rahmenformat einigen können.

Somit muss jedes Paket umformatiert werden und das braucht Zeit und erfordert eine neue Prüfsummenberechnung.Abbildung 11: Die verschiedenen Rahmenformate von IEEE 802

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com