Rechnernetze und Datenübertragung IFB 2006 Daniel Jonietz.

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

Einführung in die Informatik: Programmierung und Software-Entwicklung
Das duale Zahlensystem
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
WS Prof. Dr. Th. Ottmann Algorithmentheorie 09 - Suche in Texten KMP, BM.
PKJ 2005/1 Stefan Dissmann Vorwoche - Klasse public class Studierende { private String name, vorname, studiengang; private int matNr, semester; private.
Suche in Texten (Stringsuche )
10. Grundlagen imperativer Programmiersprachen
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Präsentation zum Thema Netzwerk Von Jan Metz.
E / IDE Enhanced / Integrated Device Elektronics
Katja Bode MOdulator Der, Die, Das DEModulator.
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Architektur von Netzwerken
Netzwerkadapter FGT-IT-12 Netzwerke planen und installieren
“Das ISO / OSI - Referenzmodell“
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik I Vorlesung Listen-
Vererbung Spezialisierung von Klassen in JAVA möglich durch
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Vorwoche Methoden sind mit einem Namen versehene Programmabschnitte besitzen Rückgabetyp, Namen, Parameterliste.
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
DVG Klassen und Objekte
Physik in elementaren Portionen, Karlsruhe,
Heute: Scherenzange zeichnen
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
20:00.
Die Geschichte von Rudi
Delphi II - OOP IFB Fortbildung
Rechnerkommunikation I
Das OSI Schichtenmodell
Javakurs FSS 2012 Lehrstuhl Stuckenschmidt
Gestaltung von Folien mit Powerpoint
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Rechnernetze und Datenübertragung IFB 2003 Daniel Jonietz.
Fehler in Rechnernetzen
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
OSI- MODELL 7 Schichten Gruppe : WRJ.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
Ein Überblick über verschiedene Verfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Formulare in HTML.
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Es war einmal ein Haus
Die 7 Schichten des OSI-Schichtmodells
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
Personal Fabrication Drahtgebundene Kommunikation
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
von Prof. Thomas Deutsch
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Kapitel II: Das ISO-Referenzmodell
 Präsentation transkript:

Rechnernetze und Datenübertragung IFB 2006 Daniel Jonietz

Motivation Isoliert stehende Rechner sollen verbunden werden. Vorteile: Austausch von Daten Gemeinsame Bearbeitung und Lösung von Problemen Nachteile / Probleme: Welche Daten werden ausgetauscht (Datenschutz, Virenproblem, ...) Wie geschieht die Kommunikation im Detail im Großen gesehen

Übersicht Historischer Einstieg: Telegrafie und Morsen Grundbegriffe Programmtechnische Umsetzung Überblick über vorhandene Möglichkeiten Teil 1 Nachbildung von Taster und Lampe: Übertragen von „An“ und „Aus“ Teil 2 Übertragen von Bitfolgen Teil 3 Übertragen von Zeichen Ausblick Übertragen von Texten: Terminalprogramm Schichtenmodell ISO/OSI Sicherungsschicht Anwendungsschicht im Internet

Telegrafie „Transatlantik-Kabel“ Der Taster ist im Ruhezustand geschlossen, die Lampe leuchtet. (So kann eine Unterbrechung der Leitung leichter festgestellt werden) Durch Drücken des Tasters wird die Leitung unterbrochen, die Lampe geht aus. Mit zwei Adern kann nur eine Seite, nämlich diejenige die den Taster hat, senden ® simplex-Betrieb

Telegrafie Umbau zum half-duplex-Betrieb: Es reichen weiterhin zwei Adern aus. Die Partner müssen sich darüber einig werden, wer gerade sendet. Senden beide gleichzeitig, werden die Daten gestört.

Telegrafie Umbau zum full-duplex-Betrieb Wenn beide Seiten gleichzeitig senden (und empfangen) wollen, muss die Schaltung weiter ergänzt werden. Es werden drei Adern benötigt.

Morsen Mit dem vorgestellten Aufbau könnte man jetzt seriell Textnachrichten übermitteln. Dazu muss festgelegt werden, wie der Empfänger es interpretieren soll, wenn die Leitung vom Sender unterbrochen wird, also die Lampe ausgeht. Morsecode: A .- B -... C -.-. D -.. E . F ..-. G --. H .... I .. J .--- K -.- L .-.. M -- N -. O --- P .--. Q --.- R .-. S ... T - U ..- V ...- W .-- X -..- Y -.-- Z --.. 1 .---- 2 ..--- 3 ...-- 4 ....- 5 ..... 6 -.... 7 --... 8 ---.. 9 ----. 0 ----- Á  .--.- Ä .-.- É ..-.. Ñ --.-- Ö ---. Ü ..-- , --..-- Komma . .-.-.- Punkt ? ..--.. Fragezeichen ; -.-.- Semikolon : ---... Doppelpunkt / -..-. Slash - -....- Bindestrich ' .----. Apostrophe () -.--.- Klammern _ ..--.- Unterstrich

Morsen - Details Damit ist aber noch nicht alles geklärt: „If the duration of a dot is taken to be one unit then that of a dash is three units. The space between the components of one character is one unit, between characters is three units and between words seven units. To indicate that a mistake has been made and for the receiver to delete the last word send ........ (eight dots).“ Damit ist aber noch nicht alles geklärt: Was bedeuten die Zeichen . bzw. - ? . „kurz“ – was heißt kurz? - „lang“ – aber wie lang? Wie verhalten wir uns bei Fehlern? Sender sendet versehentlich falsches Zeichen, möchte so etwas wie „Backspace“ verwenden Empfänger kommt nicht mehr mit, weil Sender zu schnell ist ... Übertragungsbeginn und –ende Wie meldet der Sender seinen Mitteilungs- bedarf? Vielleicht hört ihm niemand zu? Wann betrachten wir eine Übertragung als abgeschlossen? Protokolle

Morsen - Ergebnis Die Interpretation der Daten ist unabhängig von der Art der Übermittlung Aus den Symbolen . und – kann auf die Nachricht geschlossen werden, egal wie wir die Symbole erhalten haben (Spannungsimpulse, Lichtsignale, Rauchwolken, notierte Zeichen, kurze und lange Holzstöcke, ...) Wir können zwischen Transport-Medium und dem Vorgang des Morsens trennen. Wer morsen kann, kann dies unabhängig vom gerade eingesetzten Medium.

Teil 1 Morsen: Nachbildung von Taster und Lampe

Serielle Schnittstelle Sehr analog zu unserem Morsekabel: Ruhezustand auch „Leitung an“, also „LED leuchtet“. Nullmodemkabel

Nullmodem mit LEDs (schwarz und braun im Stecker getauscht!) Pin 5 = Masse R=220W Pin 8 LED Pin 7 LED

Die Klasse TNetzHw Eigenschaften Unterscheidet sich je nach verwendeter Hardware Definiert auch den Datentyp TAnAus mit den Werten An und Aus, der zur Beschreibung des Zustandes von Leitungen verwendet werden kann Schnittstelle und Verhalten aber bei allen Fassungen gleich, dadurch austauschbar! Klassendiagramm (hier für die Klasse TNetzHw in der Unit uSeriell, ausgelegt für die Verbindung per Nullmodem-Kabel)

Vorgehensweise Programmtechnische Nachbildung von „Taster“ und „Lampe“ des „Atlantikkabels“ ® Übertragen von Bits Übertragung von Bitfolgen Übertragung einzelner Buchstaben Ausblick: Übertragung ganzer Texte

Nachbildung Atlantikkabel Aufgabe: Lampe (und Leitung) im Ruhezustand an Sender kann ein- und ausschalten Empfänger zeigt aktuellen Zustand der Leitung an Problem Wie wird eine Änderung des Leitungszustandes detektiert? Timer

Lösungsvorschlag In beiden Programmen: uses ... uSeriell; type TGUI = class( TForm ) ... private oNetzHw : TNetzHw; procedure TGUI.OnCreate(Sender: TObject); begin oNetzHw := TNetzHw.Create; end; procedure TGUI.OnClose(Sender: TObject; var Action: TCloseAction); begin oNetzHw.Free; end;

Lösungsvorschlag Sender: Empfänger: procedure TGUI.bAnClick(Sender: TObject); begin oNetzHw.setSendeLeitung( An ); end; procedure TGUI.bAusClick(Sender: TObject); begin oNetzHw.setSendeLeitung( Aus ); end; Empfänger: procedure TGUI.OnTimerTick(Sender: TObject); begin case oNetzHw.getEmpfangsLeitung of An : sLED.brush.Color := clRed; Aus : sLED.brush.Color := clBlack; end; end;

Teil 2 Übertragen von Bitfolgen

Übertragen von Bitfolgen Aufgabe: Der Sender soll eine beliebige Bitfolge automatisch übertragen, indem er entsprechende Signale auf die Leitung legt. Der Empfänger muss den Anfang einer Übertragung detektieren, um dann die Bits mitzubekommen Prototyp:

Die Klasse TBitFolge Hilfsklasse, die den Datentyp „Folge von 8 Bits“ und Operationen auf diesem kapselt

Signalübertragung Brauchen Zuordnung zwischen logischen Signalen und physikalischen Signalen auf dem Medium Signal Elektrisch Optisch Zwei Level Binärkodierung 1 0V 5V Licht aus Licht an 1 Drei Level Mehrfachniveaus 1 2 0V 2,5V 5V Licht aus Licht gedämmt Licht voll an 1 2

Kodierung Gebräuchliche Binärkodierungen: NRZ-L (No Return to Zero – Level) log. 0 = low log. 1 = high NRZ-M (No Return to Zero – Mark) log. 0 = keine Pegeländerung log. 1 = Pegeländerung NRZ-S (No Return to Zero – Space) log. 0 = Pegeländerung log. 1 = keine Pegeländerung 1 1 1 1 1 high low 1 1 1 1 1 high low 1 1 1 1 1 high low

Manchester-Kodierungen Jede Bit-Zeit wird in zwei Intervalle unterteilt Manchester-Kodierung log. 0 = low / high log. 1 = high / low Differentielle Manchester-Kodierung log. 0 = Pegeländerung im ersten Intervall log. 1 = keine Pegeländerung im ersten Intervall immer Pegeländerung im zweiten Intervall 1 1 1 1 high low low / low und high / high sind zwei illegale Kodierungen, die mit J und K bezeichnet und z.B. in Token-Ring-Netzen zur Kennzeichnung des Anfanges eines neuen Rahmens verwendet werden. 1 1 1 1 high low

Manchester-Kodierungen Vorteile differentieller Kodierungen: Beteiligte Rechner können sich anhand der übertragenen Signale selbst synchronisieren, da mindestens in der Mitte jedes Intervalles ein Pegelwechsel stattfindet: Differentielle Manchester-Kodierung NRZ-L-Kodierung Nachteil: Doppelte Bandbreite benötigt! high low high low

Takte - Timer Jedes zu sendende Bit hat eine feste Länge / Dauer Timer steuern den Takt, in dem die Bits gesendet und empfangen werden. Der Timer löst in festem Takt ein Ereignis aus, das dann von einer Ereignisbehandlungsroutine bearbeitet wird. Beispiel: Timer „tickt“ alle 100ms und löst dabei das Ereignis TimerTick aus TimerTick verarbeitet dies indem z.B. der Signalpegel der Sendeleitung geändert wird. high low

Timer in Delphi Timer in Delphi: Eigentlich graphisches Objekt, aber auch anders einsetzbar: Beim Erzeugen ist normalerweise ein grafisches Objekt (das Formular) als Erzeuger anzugeben, geht aber auch: NIL meinTimer := TTimer.Create( NIL ); Klasse TTimer in Unit ExtCtrls Attribute: enable true/false interval in Millisekunden OnTimer (procedure of object) Löst das Ereignis OnTimer aus und ruft entsprechende Methode zur Bearbeitung auf

Bitfolgen-Begrenzer Schwierigkeit 1: Lösung Der Empfänger kann nur dann den Anfang einer Übertragung bemerken, wenn sich das erste übertragene Signal von dem des Ruhezustands unterscheidet. Lösung Weil das erste Bit im Prinzip ein beliebiges sein kann, muss ein Anfangsbegrenzer AB (Startdelimiter, SD) vorgeschaltet werden. Zur Kennzeichnung des Anfangs der Übertragung wird ein zum Ruhepegel komplementäres Signal verwendet hier: Ruhepegel = low also: AB = high

Bitfolgen-Begrenzer Schwierigkeit 2: Lösung: Nach jeder erfolgten Übertragung muss sichergestellt sein, dass der Ruhepegel auch wieder erreicht wird. Nur dann kann der Empfänger den Übergang Ruhepegel ® Anfangsbegrenzer feststellen. Lösung: Nach der eigentlich zu übertragenden Bitfolge wird ein Stoppbit SB gesendet. Zur Kennzeichnung des Übertragungsendes wird das Signal des Ruhepegels verwendet hier: Ruhepegel = low also: SB = high

Übersicht Bitfolge Damit gestaltet sich die Übertragung wie folgt: Ruhe Sender Ruhe Anfangs- begrenzer 1. Datenbit 2. Datenbit 3. Datenbit 4. Datenbit 5. Datenbit 6. Datenbit 7. Datenbit 8. Datenbit Stoppbit high low Nutzdaten Overhead

regelmäßiges Abtasten Sender/Empfänger Ruhe Sender Ruhe AB 1. Datenbit 2. Datenbit 3. Datenbit 4. Datenbit 5. Datenbit 6. Datenbit 7. Datenbit 8. Datenbit SB high low Warte Empfänger Warte AB 1. Datenbit 2. Datenbit 3. Datenbit 4. Datenbit 5. Datenbit 6. Datenbit 7. Datenbit 8. Datenbit SB high low Startbit erkannt Anfang 1. Datenbit vermutet Messen 1. Datenbit in der Mitte Anfang 8. Datenbit vermutet Messen 8. Datenbit in der Mitte Ende 8. Datenbit vermutet regelmäßiges Abtasten

Aufbau von Rahmen Rahmen (Frame) 1 1 1 1 1 1 AB 1. Datenbit SB high low 1 1 1 1 1 1 Rahmen (Frame)

Wahrheit Tatsächlich kann die Hardware Pegeländerungen (Flanken) selbst detektieren. Ein Messen – wie hier durchgeführt – ist nicht nötig. Die zeitlichen Differenzen entfallen. Vgl. differentielle Manchester-Kodierung! Die hier verwendeten Timer haben einen großen Nachteil: Sie können ausbleiben oder mit quasi beliebig großer Verzögerung eintreten! Folge: Plötzliches Auftreten augenscheinlich unerklärlicher Übertragungsfehler Besser: Selbstsynchronisierende Verfahren

Teil 3 Übertragen von Zeichen

Übertragen von Zeichen Aufgabe: Statt Bitfolgen sollen jetzt Zeichen übertragen werden. Prototyp: Idee: Kodiere und Dekodiere die Zeichen irgendwie, z.B. ASCII (leicht, da chr() : int ® char und ord() : char ® int schon existieren)

Lösungsvorschlag Zeichen können schon übertragen werden, nur die Repräsentation muss angepasst werden: Empfänger procedure TGUI.Refresh; begin eDaten.Text := oEmpfaenger.getBitFolge.toChar; end; Sender procedure TGUI.onbSendeClick(Sender: TObject); begin oDaten.fromChar( eDaten.Text[1] ); oSender.OnBitFolgeGesendet := ShowMessage; oSender.Sende( oDaten ); end;

Ausblick Übertragen von Texten

Übertragen von Texten Aufgabe: Prototyp: Vereinige Sender und Empfänger in einem Kommunikator Terminalprogramm Prototyp:

Texte übertragen Idee: Problem: Lösungsansätze Übertragen den Text einfach zeichenweise! Problem: Können das nächste Zeichen erst dann senden, wenn die Übertragung des vorherigen abgeschlossen ist, da sonst die einzelnen Bits interferieren! Lösungsansätze Sender sagt, wann er fertig mit der Übertragung ist Sender erhält (großen) Puffer, der mit den zu sendenden Daten gefüllt wird ...

ISO-OSI-Referenzmodell ISO: International Organization for Standardisation OSI: Open-System-Interconnection Beschreibt abstraktes, logisch-funktionelles Architekturmodell, das die Datenkommunikation in offenen Systemen beschreibt (heutige Fassung von 1984) Wird in Praxis nirgendwo in Reinform umgesetzt, trotzdem hohe Bedeutung, die gerade in der Referenzhaftigkeit liegt.

ISO-OSI-Referenzmodell Überblick 7 Anwendungsschicht Application layer 6 Darstellungsschicht Presentation layer 5 Sitzungsschicht Session layer 4 Transportschicht Transport layer 3 Netzwerkschicht Network layer 2 Sicherungsschicht Data link layer 1 Bitübertragungsschicht Physical layer

ISO-OSI / Wir Einordnung in ein Schichtenmodell Anwendungsschicht 7 Application layer 6 Darstellungsschicht Presentation layer 5 Sitzungsschicht Session layer 4 Transportschicht Transport layer 3 Netzwerkschicht Network layer 2 Sicherungsschicht Data link layer Feststellen von Übertragungsfehlern Aufbau von Rahmen (Rahmenbegrenzer) Bit (Eins, Null) in TNetzHw, Länge eines Bits RS232 (Stecker, Spannungen) 1 Bitübertragungsschicht Physical layer Physikalisches Medium Kabel

Schichtenarchitekturen Vorteile: Saubere Trennung von Zuständigkeiten Klare Schnittstellen Einzelne Schichten können einfach ausgetauscht werden Austausch der Hardware-Schicht: Ohne irgendwelche Änderungen kann z.B. mit Austausch der entsprechenden TNetzHw auch die Hardware ausgetauscht werden! Weitere Schichten können einfach eingeschoben werden Z.B. Sicherungsschicht mit zusätzlicher Fehlerüberprüfung

Überblick Schichten Anwendungs- schicht Sicherungs- schicht ! H i ! H 1 7210 = ‚H‘ 1 10510 = ‚i‘ 1 3310 = ‚!‘ 1 1 1 Sicherungs- schicht a b c 1 d 1 1 1 e 1 1 1 1 f Bitübertragungs- schicht a b c 1 d 1 1 1 1 e 1 1 Medium

Ausblick In „echten“ Netzen treten weitere Probleme auf, die wir hier durch Einsatz einer Punkt-zu-Punkt-Verbindung vermeiden konnten. Dadurch ist: keine Adressierung notwendig (weder Kennzeichnung des Empfängers noch Angabe des Absenders) keine Leitweg-Suche keine Mechanismen zur Zugriffskontrolle auf das Medium nötig (full-duplex, aber jeweils immer nur ein Sender und ein Empfänger), keine Kollisionen möglich Haben darüberhinaus der Einfachheit halber gespart Positive / Negative Quittungen über eingehende Daten Automatische Neuversendung fehlerhafter Daten