Kapitel IX: Übertragungsprotokollimplementierungen

Slides:



Advertisements
Ähnliche Präsentationen
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Advertisements

Attribute Protocol.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Tolle Protokolle Frankfurt/Main Presentation by Dipl.-Ing. Ralf Steffler Netcool Certified Consultant
Angewande Rechnernetze
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Aufgaben der Sicherungsschicht
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Das OSI-Modell der ISO Fragen:
Christian Schindelhauer Sommersemester Vorlesung
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Netzwerke Ein Referat.
OSI- MODELL 7 Schichten Gruppe : WRJ.
Netzwerke.
Unterschiedliche Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
ATM (asynchronous transfer mode)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
TCP/IP.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
© P.H. Fragen zum Thema Rechnernetze IT-Zusatzmaterialien IT Logische Struktur von Rechnernetzen Die Übertragung der Daten Übertragungsmedien, Netzkomponenten.
Sprechfunkverkehr im gemeinsamen Funknetz. Verkehrsarten: Verfahren des Nachrichtenaustauschs im Sprechfunkverkehr, abhängig von den gegebenen technischen.
MONITOR - Materialverfolgung...vom Lieferanten über den Wareneingang bis zum Kunden... weiter.
Asynchronous Transfer Mode
UMTS. Übersicht Vom A-Netz über GSM zu UMTS Frequenzen Lizenzversteigerung Vorteile Netzaufbau Prozessgewinn Situation / Aussichten / Möglichkeiten.
LINUX II Harald Wegscheider
Media Access Control Zuständig für die Aufbereitung und Übertragung der Frames.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Österreichisches Wildeinflussmonitoring
Rettungspunkte in der Gemeinde Simmerath
Die I/O-Register des Attiny
Prinzipien der Visualisierung
Systeme II 3. Die Datensicherungsschicht
Abiturprüfung Mathematik 2017 Baden-Württemberg Allgemeinbildende Gymnasien Wahlteil Analysis A 1 Lösungen der Aufgaben A 1.1 und A 1.2
DSL-Anschlusstechnik
VPN (Virtual private Network)
UMTS.
Komponenten des Computers
Netzwerke Netzwerkgrundlagen.
Übertragungsprotokollimplementierungen,
Kapitel I: Grundlagen von Computernetzen
Mehr Möglichkeiten mit der SQL-Version
Den Bus erkunden ….
Routing … … die Suche nach dem Weg..
BPQ 32 TEST – OE3XEC Ausgangs Situation
RFC IPv6 Adressaufbau.
Kapitel III: Logische Strukturen von Netzen
Eingabegerät Die Tastatur
Welche Messmethode soll man anwenden ?
Kapitel IV. Matrizen Inhalt:
Kapitel II: Das ISO-Referenzmodell
PI Infrastruktur in der Max-Planck-Gesellschaft
Studiengang Informatik FHDW
1. Die rekursive Datenstruktur Liste 1.3 Rekursive Funktionen
Da·ten·bank /Dátenbank/ Substantiv, feminin [die]
Das vielseitigste und interessanteste Netz Der Welt
Pflichtteil 2016 Aufgabe 6: Gegeben ist die Gerade
Was kommt eigentlich hinter dem Netzwerkanschluss?
TCP/IP Transmission Control Protocol/Internet Protocol
Zusammengesetzte Ereignisse
 Präsentation transkript:

Kapitel IX: Übertragungsprotokollimplementierungen Übertragungsprotokollimplementierungen, Sublayer u. Zugriffsverfahren im WAN

1. Einführung: Besonderheiten von WANs gegenüber LANs WAN-Übertragungsraten niedriger als im LAN, Nutzeranzahl meist höher - Übertragungsprotokolle, die hohe Datenübertragungsrate ermöglichen, sind erforderlich, wobei parallele Übertragung von Daten, Sprache und Bildern wünschenswert ist - ständige Verfügbarkeit, möglichst fehlerfreie Datenübertragung, ausreichende Datensicherheit erforderlich

2. Burstiness - das Verhältnis von Spitzenwerten der natürlichen Datenrate und dem durchschnittlichen Wert der Datenübertragungsrate. Burstiness = Spitzenwert der NatürlichenDatenrate / Durchschnittl. Wert der Natürlichen Datenrate (immer innerhalb. E. best. Zeitraums) = B = S/E(s(t))

3. HDLC-Verfahren 3.1. Erläuterung = High-Data-Link-Control = Übertragungsprotokoll auf OSI-2 - bietet Vollduplex oder Halbduplexübertragung Fehlerkorrektur durch erneute Übertragung fehlerhafter Blöcke - Rahmengröße nicht festgelegt, => Rahmengröße wird durch Open- und Close-Flag bestimmt

3.2. Bitstuffing-Verfahren verhindert, dass zufällig im Frame auftretende gleiche Bitfolgen wie beim Open- bzw- Close-Flag (01111110) fälschlicherweise als diese interpretiert werden - beim Bitstuffing werden die Daten in einem Zwischenpuffer geleitet, hinter einer Bitfolge von fünf Einsen wird zusätzlich eine Null eingefügt (Reihe um 1 Bit verlängert) , auf der Empfängerseite wird dann nach fünf gelesenen 1-Bits wird das folgende 0-Bit entfernt, folgt dann ein 1-Bit, handelt es sich um ein eindeutiges Close-Flag (=Datenrahmenende)

4. ATM (1) 4.1. Einführung = Asynchronous-Transfer-Mode => Übertragungsprotokoll zur Übertragung unterschiedlicher Dienste und Datenmengen mit unterschiedlichen Burstiness-Faktoren 4.2. Eigenschaften von ATM - Paketorientiert (Zellenvermittlung), Paketgröße genau definiert - Bitratenunabhängig - lauffähig auf vielen digitalen Übertragungswegen, sofern geringe Fehlerrate - technisch einfach realisiert, rein auf Hardware basierende Vermittlung - Vermittlungseinrichtung für ATM multiplext Pakete unterschiedlicher Quellen auf einen gemeinsamen Zielweg. - Aufbau einer ATM-Zelle: Header 5 Bytes, Payload (=Informationsinhalt) 48 Bytes

4. ATM (2) - Der 5-Byte große ATM-Header lässt sich in folgende funktionale Unterbereiche einteilen: a. GFC = Generic-Flow-Control b. VPI = Virtual-Path-Identifier c. VCI = Virtual-Channel-Identifier d. PT = Payload-Type, er definiert e. CLP = Cell-Lost-Priority f. HEC = Header-Error-Control

4.3. Verbindungsaufbau bei ATM - Drei Arten beteiligter Endgeräte: UserNetworkInterface-Endgeräte SATM-Switch-Vermittlungsknoten NetworkNodeInterface zur Verbindung zweier oder mehrerer ATM-switches - Ein Endgerät sendet Zellen an den switch Hierbei muss ein Endgerät stets den VPI zur Erreichung eines bestimmten Empfängers wissen.

4.4. Beteiligte Layer und deren Funktion Das ATM zählt zu OSI 1 und 2, wobei folgende Teilschichten mit folgenden Funktionen beteiligt sind: a. ATM-Adaption-Layer: OSI 2 Merkmale und Beispiele von ATM-Dienstklassen: Dienst- klasse Zeitverhalten Bitrate Verbindungsart Beispiel A kritisch konstant verbindungsorientiert Aud/Vid. m f Bitrate B variabel C unkritisch Datenübertr. Verb.los D verbindungslos b. ATM-Layer: OSI 2 c. ATM-Transmission-Convergence-Sublayer: OSI 1 d. ATM-Physical-Medium-Sublayer: OSI 1