AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Grundlagen der Datenübertragung - Das OSI - Referenzmodell, Netztopologien, Zugriffsverfahren, Übertragungsmedien

digitaltechnik referate

digitaltechnik referate

Grundlagen der Datenübertragung


Inhaltsverzeichnis

Das OSI - Referenzmodell

Die Anwendungsschicht

Die Darstellungsschicht

Die Kommunikationssteuerschicht

Die Transportschicht

Die Vermittlungsschicht

Die Sicherungsschicht

Die Bitübertragungsschicht


Netztopologien

Bus-Topologie

Ring-Topologie

Stern-Topologie

Baum-Topologie

Fabric-Topologie

Misch-Topologie


Zugriffsverfahren

Stochastische Zugriffsverfahren

CSMA/CD

Deterministische Zugriffsverfahren

Token Ring

FDDI


Übertragungsmedien

Metallische Leiter

Niederfrequenzkabel

10BASE-T, Twistet Pair

Sternvierer

Shielded TP

Unshielded TP

Hochfrequenzkabel

Koaxialkabel

93 Ohm RG 62 Koaxialkabel

75 Ohm Koaxialkabel

50 Ohm Koaxialkabel

10BASE5, Yellow Cable

10BASE2, Cheapernet

Optische Übertragungsmedien

10BASE-F, Lichtleiter

100BASE-T, Fast Ethernet

Wireless LANs

Das OSI - Referenzmodell

1977 griff die Internationale Organisation für Standardisierungen (ISO) die Idee eines theoretischen Modells zum Datenaustausch zwischen verschiedenen Systemen auf. Diese Idee konnte 1984 als internationaler Standard präsentiert werden. Die zahlreichen erforderlichen Standards untergliedert man in 7 Schichten.

Jede Schicht:

deckt bestimmte Teilaufgaben der Netzwerk - Kommunikation ab

ist gegenüber der unteren und auch der oberen Schicht durch eindeutige Schnittstellen definiert

führt einen ihr zugeordneten Satz an Funktionen aus, die für den Datenaustausch benötigt werden

bietet der jeweils höheren Schicht seine Dienste an

Wenn zum Beispiel eine Applikation im System A mit einer Applikation im System B kommunizieren möchte, dann ruft sie die höchste Protokollschicht im System A, das ist die Schicht 7, auf. Diese stellt nun eine Verbindung zu der Schicht 7 im System B her und nutzt dazu das Protokoll der siebten Schicht. Dieses Protokoll benötigt die Dienste der darunterliegenden, sechsten Schicht, so daß die beiden Schichten 6 der Systeme A und B über ihr eigenes Protokoll in Verbindung treten. Dieses geht so weiter bis hinunter zur untersten Schicht, der physikalischen Schicht (Schicht 1). Hier werden tatsächlich Bits über ein physikalisches Medium übertragen.

Mit Ausnahme der physikalischen Schicht findet keine direkte, sondern nur eine rein logische Kommunikation zwischen den jeweils korrespondierenden Schichten statt. Denn oberhalb der physikalischen Schicht leitet jedes Protokoll seine Daten an die unmittelbar darunter liegende Schicht weiter, und sendet die Daten auf diesem Weg zu der korrespondierenden Schicht des anderen Systems.

Jede Schicht hängt an die von der oberen Schicht übergebenen Daten eigene, schichtspezifische Informationen, den sogenannten Header, an. Mit Hilfe des Headers können beispielsweise Fehlerkorrekturen oder eine Flußkontrolle durchgeführt werden.

DIE ANWENDUNGSSCHICHT

unterscheidet sich von den anderen Schichten dadurch, daß sie dem Endteilnehmer (Benutzer) die kommunikationsbasierenden Dienste zur Verfügung stellt (und nicht einer Schicht!)

definiert ein virtuelles Netzwerkterminal (T Umsetzung von virtuell auf reell durch Terminalemulationen)

schließt eine Vielfalt von systemunabhängigen Anwendungsfunktionen ein, die von ISO normiert wurden:

Dateiübertragung und Dateiverzeichnistätigkeiten (löschen, umbenennen, )

Nachrichtenübertragungs- und - Verwaltungsdienste (Email)

Auftragsübertragung und remote Auftragsverwaltung

DIE DARSTELLUNGSSCHICHT

stellt bei verschiedenen Codierungen ein gemeinsames Format bereit

wandelt Daten von der internen Form in eine Standarddarstellung für Netzwerke um und umgekehrt

befaßt sich mit Datenkompression und Verschlüsselung

DIE KOMMUNIKATIONSSTEUERSCHICHT

stellt Dienste für Steuerung & Verwaltung des Datenflusses bereit

erlaubt das Einfügen von Synchronisierungspunkten T Bei Unterbrechungen setzt die Übertragung dort wieder an

erlaubt das Starten und Anhalten, Verlassen oder wieder in Gang bringen von Prozessen. (z.B. Prozeß anhalten und wichtigeren ausführen)

DIE TRANSPORTSCHICHT

baut auf, betreibt, und baut Ende-zu-Ende Verbindungen zwischen Teilnehmern eines Netzwerks wieder ab

bietet Dienste an, die vom Typ, der Qualität und der Anzahl der angetroffenen Teilnetze unabhängig sind

DIE VERMITTLUNGSSCHICHT

adressiert die Netzwerkknoten und bestimmt den Übertragungsweg der Daten

befaßt sich mit Routing, Flußsteuerung und Internetworking

DIE SICHERUNGSSCHICHT

aktiviert, überwacht & deaktiviert Verbindungen zwischen 2 unmittelbaren Nachbarn (verbindungsorientiert)

teilt die Daten in Frames auf

erkennt und beseitigt Übertragungsfehler mittels:

Prüfsumme

Frame-Nummerierung

Quittung bei Empfang eines Frames

wiederholte Übertragung bei Fehlerauftritt

Zeitlimits

DIE BITÜBERTRAGUNGSSCHICHT

stellt die Verbindung eines Computersystems zum physikalischen Medium für die Ermöglichung der Datenbitübertragung dar

überträgt die einzelnen Bits über einen Kommunikationskanal

legt fest:

das Übertragungsmedium

die Zeitabläufe

die Betriebsart (parallel, seriell)

die Übertragungsrichtung (duplex, halb-duplex, simplex)

die Funktionen einzelner Datenleitungen

die Pinbelegung der Stecker,

Netztopologien

Die Struktur von Verbindungen zwischen den Stationen eines Kommunikationsnetzes also die räumliche Anordnung der einzelnen Rechner bezeichnet man als Netztopologie. Durch unterschiedliche Anforderungen haben sich verschiedene Netzstrukturen herausgebildet. Grundlegend unterscheidet man in Bus-, Ring-, Stern und Baum-Topologie.

Bus-Topologie

Bei einer Bus-Topologie werden alle beteiligten Rechner an einem durchgehenden passiven Kabel angeschlossen, welches mit Endwiderständen abgeschlossen ist.

Vorteile

Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners

geringe Verkabelungskosten und i.d.R. kein Hub nötig

Nachteile

Kabelbruch bedeutet den Ausfall des gesamten Netzwerks

nicht 'abhörsicher'

Ring-Topologie

In einem Ringnetz werden die beteiligten Rechner mit jeweils einem Vorgänger und einem Nachfolger verbunden, so daß sich ein Ring schließt. Die Daten, die in einem Ring weitergegeben werden, werden von der physikalischen Nachbarstation regeneriert, bis sie schließlich zu ihrem ursprünglichen Absender zurückkommen. Jede Station ist somit Signalverstärker.

Vorteile

geringe Verkabelungskosten

Anzahl der Rechner theoretisch unbegrenzt, weil durch die Signalregeneration keine Ausdehnungsbeschränkungen bestehen

Nachteile

Ausfall eines Rechners stört das gesamte Netzwerk

die Reaktionszeit kann bei großen Ringen sehr lang sein

nicht 'abhörsicher'

Stern-Topologie

Bei einer Stern-Topologie sind die beteiligten Rechner direkt an einem zentralen Verteiler (Hub, Switch, Server) angeschlossen. Man unterscheidet hin und wieder zwischen aktivem und passivem Stern.

Der Begriff des aktiven Sterns (z.B. VG-AnyLAN) bezieht sich auf die Steuerung des Zugriffs. Üblicherweise bestimmt dann der Hub (im Zentrum des Sterns), welche Station Senden/Empfangen darf.

Bei einem passiven Stern verhält sich der Hub bei der Steuerung des Zugriffs neutral. Die Zugriffssteuerung (z.B. CSMA/CD- oder Token- Passing-Verfahren) liegt ausschließlich bei den kommunizierenden Stationen.

Vorteile

Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners

leicht erweiterbar

Nachteile

höhere Verkabelungskosten

Baum-Topologie

Die Baum-Topologie wird auch oft als hierarchische Struktur bezeichnet. Rein physikalisch betrachtet, handelt es sich um Punkt-zu-Punkt-Verbindungen.

Vorteile

besonders für ohnehin hierarchische Strukturen geeignet die in WANs organisiert sind (z.T. Mailboxnetze)

Nachteile

Ausfall eines Rechners kann das gesamte Netzwerk stören bzw. die hierarchisch unter ihm liegenden Rechner

nicht 'abhörsicher'

Fabric-Topologie

Fabric (wörtlich Gewebe), praktisch ein Netz auf Basis einer Schaltmatrix oder Vermittlung. In Hinblick auf die Entwicklung hin zu ATM könnte diese Topologie größere Bedeutung erlangen.

Vorteile

'jeder' kann mit 'jedem' direkt kommunizieren

mehrere Verbindungen gleichzeitig möglich

defekte Direktverbindungen können z.T. durch geschicktes Schalten umgangen werden

Nachteile

sehr aufwendige Verschaltung

üblicherweise hohe Kosten

Misch-Topologie

Je größer das Netz desto wahrscheinlicher ist die Kombination von verschiedenen Topologien. Auch die Verbindung von "geschichtlich bedingten Insellösungen", z.B. dem Netz einer Entwicklungsabteilung und dem Büronetz, kann dazu führen, daß unterschiedliche Topologien vermischt werden.

Bewußt eingesetzt lassen sich die jeweiligen Vorteile der unterschiedlichen Topologien gut nutzen.

Die verschiedenen Topologien trennen aber nicht nur eine verschiedene Hardware sondern oft auch unterschiedliche Zugriffs- und Übertragungsprotokolle. Dies hat zur Folge, daß teilweise recht teure Koppler (Bridges und Router) benötigt werden. Je nachdem welche Kopplersysteme verwendet werden, erfolgt auch eine Segmentierung des Netzes.

Zugriffsverfahren

stochastische Zugriffsverfahren

CSMA/CD - Carrier Sense Multiple Access With Collision Detection

Bevor die Station Daten überträgt, überprüft sie, ob nicht schon eine andere Station den Kanal belegt. (Carrier Sense)

Ist der Kanal frei, wird die Nachricht mit einem Transportetikett, bestehend aus einer bestimmten Bitfolge für die Synchronisation, der Empfangs- und der Absenderadresse, versehen und gesendet.

Alle Stationen empfangen die Nachricht und prüfen die Empfangsadresse. Stimmt sie mit der eigenen überein, wird die Nachricht entgegengenommen, ansonsten verworfen.

Da 2 Stationen (fast) synchron zu senden beginnen können, kann es zu Kollisionen kommen. (Multiple Access)

Sobald eine Kollision bemerkt worden ist, wird ein "Jamming" - Signal gesendet und alle Stationen hören auf zu senden. (Collision Detection)

Nach einer zufällig ermittelten Zeitspanne versuchen die Stationen wieder zu senden.

deterministische Zugriffsverfahren

Token Ring

Der Adapter, der zuerst eingeschalten wurde, übernimmt die Generierung (Monitorfunktion) des Tokens.

Sobald mehrere Stationen im Netz sind, wird das Token in einer festgelegten Reihenfolge von Station zu Station geschickt.

Will eine Station senden, so wartet sie auf den Token und überprüft, ob er frei ist. Ist das der Fall, wird das Token als belegt markiert und die Daten werden mit Absende- und Zieladresse angehängt.

Die Empfangsstation kopiert die Daten, und schickt sie mit Empfangsbestätigung weiter.

Kommt es wieder beim Sender an, so gibt er das Token wieder frei und an die nächste Station weiter.

Die Monitorstation muß notfalls ein neues Token erstellen, falls eine Station mit dem Token ausfällt.

Falls die Monitorstation ausfällt, muß eine andere Station diese Aufgabe übernehmen.

FDDI - Fiber Distributed Data Interface

Fiber Distributed Data Interface FDDI ist ein auf Glasfaserkabel arbeitendes Token Ring-Netzwerk. Grundsätzliche Unterschiede:

Station mit Token darf mehrere Pakete senden, (nicht nur eines!!)

Freitoken wird nach dem letzten Datenpaket auf den Ring gegeben, (nicht erst nach Empfangsbestätigung)

Es lassen sich Übertragungsraten von 100 Mbits/s erzielen.

Übertragungsmedien

Die folgenden Standards bestehen aus:

n Base/Broad k/T/F

n   . . . . . . Nominal-Datenrate in Mbit/s

Base/Broad     . . Basisband oder Breitband

k   . . . . . . maximale Ausdehnung eines Segments in 100m

T/F    . . . . . Twisted Pair/Fiber Optic

Übertragung auf metallischen Leitern

Niederfrequenzkablen

10BASE-T, Twisted Pair

Twisted-Pair-Kabel bestehen aus einem paarweise verdrillten Kupferkabel. Diese Kabel wird für die Sekundärverkabelung, d.h. für die Verbindung von Stockwerken in einem Gebäude und vorallem im Tertiärbereich, also auf Stockwerksebene, eingesetzt. Es wird für Punkt-zu-Punkt-Verbindungen verwendet.

Sternvierer

Die normale Telefonverkabelung, bei der 4 Adern um sich selbst gemeinsam verdrillt sind und die üblicherweise nur eine sehr geringe Übertragungskapazität haben. (Eigentlich "Twistet Quartett")

Shielded-Twisted-Pair/STP

Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm bzw. 150 Ohm. Bei dem STP-Kabel sind die verdrillten Paare einzeln abgeschirmt. Dieses Kabel ist für Übertragungssysteme bis zu einer Datenübertragungsrate von 100Mbit/s einsetzbar.

Unshielded-Twisted-Pair/UTP

Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm. Bei UTP existiert nur eine gemeinsame äußere Abschirmung.

Hochfrequenzkabel

Koaxialkabel:

93 Ohm RG 62 Koaxialkabel

für den Terminalbereich

75 Ohm Koaxialkabel /IEEE 802.7)

werden in Breitbandnetzen eingesetzt

50 Ohm Koaxialkabel (IEEE 802.3)
10BASE5, ThickWire, Yellow Cable, Standard Ethernet

Das dicke gelbe Kabel ist der Urtyp des Ethernet-Kabels. Das Kabel darf eine maximale Länge von 500 m und eine maximale Anzahl von 100 Transceiver nicht überschreiten. Der Abstand zwischen zwei Transceivern muß 2,5 m oder ein Vielfaches davon betragen. Die beiden Enden des Kabels müssen mit einem 50-Ohm-Terminator elektrisch abgeschlossen werden und darf nur an einem Ende geerdet werden.

10BASE2, ThinWire, Cheapernet, Black Cable, RG-58

Arbeitet wie ThickWire mit dem Unterschied, daß es ein wesentlich dünnerer, flexiblerer und preiswerterer Coax-Kabel ist. Daher auch der Name Cheapernet. Nachteil des Cheapernet ist, daß die maximale Länge des Kabels auf 185 m, die maximale Anzahl der Stationen auf 30 Stück geschrumpft ist. Der Mindestabstand zwischen zwei Stationen beträgt 0,5 m. Ein weiterer Nachteil ist, daß das Kabel bei der Installation einer Station aufgetrennt werden muß.

Die Station und das durchtrennte Kabel werden mit einem T-Stück verbunden. Die beiden Enden des Kabels müssen wieder mit einem 50-Ohm-Terminator terminiert werden.

Optische Übertragungstechnologien

10BASE-F, Lichtleiter

Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-Punkt-Verbindungen eingesetzt werden. Lichtleiter werden zwischen Bridges, Switches und/oder Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen zwei Stationen mit Transceivern verwendet. Zwischen zwei Stationen darf ein Abstand von 2 km sein (Backbone). Die maximale Länge beträgt 100 bis 200 km und die maximale Anzahl der Stationen 500 bis 1000 Stück.

100BASE-T Fast Ethernet

Ist ein schnelles Ethernet, mit einer hohen Übertragungsgeschwindigkeit von 100 Mbit/s. Hat außerdem den Vorteil, daß die Migration von Ethernet zu Fast Ethernet einfach ist, da 100BASE-T direkt auf dem Ethernet Standard aufsetzt. Adressierung, Zugriffsverfahren, Frameformat und Installation sind identisch. Hinzukommen lediglich die Fast Ethernet spezifischen Erweiterungen, die sich im wesentlichen auf die Spezifikationen von Kabel, Kabellängen und Repeatern bezieht.

Wireless LANs

Unterteilung in:

Spread Spectrum

Schmalband Microwave

Infrared

Spread Spectrum

Microwave

Infrared

Frequenz

hoher Mhz / niedriger GHz Bereich

ca. 19 GHz

30000 GHz

Max. Ausdehnung

30 - 250m

10 - 50m

25m

Sicht nötig

nein

nein

ja

Es gibt heutzutage zwei Leistungsklassen, Low- & Mediumspeed mit bis zu 1 Mbit/s und High Speed mit mehr als 1 Mbit/s. Dies zeigt den deutlichen Unterschied zu Medien wie Kupfer oder Glasfaser, bei denen Hight Speed bei 100 Mbit/s beginnt.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum