Sie sind auf Seite 1von 69

Kommunikationstechnik 1 (KT1)

1. Grundlagen der Kommunikationstechnik


Dr. Marc Rennhard Institut fr Angewandte Informationstechnologie (InIT) Zrcher Hochschule fr Angewandte Wissenschaften marc.rennhard@zhaw.ch
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 1

Inhalt
Das Kapitel dient als Einfhrung, berblick und Grundlage von dem, was in den spteren Kapiteln 2 7 behandelt wird Offene Systeme und Standardisierung Allgemeine Einfhrung des OSI-Modells
Referenzmodell fr Kommunikationsarchitekturen Bedeutung und Zusammenspiel von Schichten, Protokollen, Schnittstellen und Diensten

Detaillierte Betrachtung aller 7 Schichten des OSI-Modells


Generelle Aufgaben der einzelnen Schichten Wie knnen diese Aufgaben prinzipiell gelst werden Genauere Betrachtung von einigen konkreten Methoden und Protokollen

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 2

Ziele
Sie knnen erklren, was ein offenes System ist und verstehen die Wichtigkeit von Standards Sie verstehen das Prinzip des OSI-Referenzmodells und knnen die Begriffe Schichten, Schnittstellen, Protokolle und Dienste erklren Sie kennen die wichtigsten Aufgaben der einzelnen Schichten und knnen prinzipielle Lsungen dazu erklren Sie knnen die Unterschiede zwischen den folgenden Begriffen erklren:
Verbindungsorientierter und Verbindungsloser Dienst Zuverlssiger und Unzuverlssiger Dienst Leitungsvermittlung und Paketvermittlung

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 3

Offene Systeme
Die verbreiteten Kommunikationssysteme sind heute offene Systeme
Leistungsmerkmale und Schnittstellen sind offen gelegt und frei verfgbar

Voraussetzung: Standardisierung von Schnittstellen und Protokollen


De-facto- oder Industrie-Standards Durch ein anerkanntes Gremium verabschiedeter Standard Dies erlaubt verschiedenen Herstellern Gerte zu fabrizieren, die interoperabel sind

Beispiel: weltweites Telefonnetz


Weltweites Netz mit ber 1 Milliarde Teilnehmer Das kann nur funktionieren, wenn sich alle an Standards halten

Im Gegensatz dazu: geschlossene (proprietre) Systeme


Herstellerabhngigkeit, Inkompatibilitt heute kaum mehr akzeptiert
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 4

Die internationale Standardisierung


Bereich Bereich Elektrotechnische Nichtelektrische Komponenten Einrichtungen Bereich Telekommunikation

europische Organisation

CENELEC
Comit Europen de Normalisation Electrotechnique

CEN
Comit Europen de Normalisation

CEPT
Confrance Europenne des Postes et Telecommunication

ETSI
European Telecommunication Standards Institute

internationale Organisation

IEC
International Electronic Commission

ISO
International Standards Organisation

CCITT = ITU
Comit Consultatif InternationalTelegraphique et Telephonique International Telecommunication Union

Wichtigstes Gremium fr die klassische Telekommunikation (nicht aber das Internet): ITU-T (Teil der ITU)

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 5

Die Internet-Standardisierung
Internet Society (ISOC)
Befasst sich mit sozialen, politischen und technischen Aspekten des Internets

Internet Architecture Board (IAB)


Technisches Beratungsorgan der ISOC

Internet Engineering Steering Group (IESG)


berblickt/koordiniert Aktivitten der IETF und IRTF

Internet Engineering Task Force (IETF)


Erarbeitet Vorschlge und Standards fr die technische Weiterentwicklung des Internets

Internet Research Task Force (IRTF)


Bearbeitet lngerfristige Forschungsprojekte

Internet Assigned Number Authority (IANA)


Verwaltung von diversen Identifiers wie Port numbers, MIME types...

Internet Corporation for Assigned Names and Numbers (ICANN)


Verwaltung von Protocol Identifiers, IP Adressraum, Top-Level-Domains des DNS, Management der DNS Root Server (war bis 2000 bei IANA)
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 6

Open System Interconnection (OSI) Modell (1)


Kommunikationssysteme basieren auf relativ komplexen Architekturen
Fr das bessere Verstndnis dieser Architekturen hat die International Standards Organisation (ISO) 1983 das OSI-Modell verabschiedet Es wurden auch zugehrige Protokolle definiert und Systeme implementiert, diese aber keine grosse praktische Relevanz erlangten

Heute wird das OSI-Modell deshalb vor allem als Referenzmodell verwendet, um die Kommunikation zwischen rumlich entfernten Systemen zu beschreiben und zu verstehen
Die meisten heute gebruchlichen Kommunikationssysteme lassen sich in das OSI-Modell einpassen

Hat man das OSI-Modell verstanden, so hat man eine sehr gute Grundlage fr das Verstndnis jedes Kommunikationssystems

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 7

OSI-Modell (2)
Ausgangslage: Kommunikationssysteme weisen hnliche Teilfunktionen auf, und diese Teilfunktionen setzen aufeinander auf
Anwendung sendet Daten Die Daten mssen fehlerfrei beim Kommunikationspartner ankommen Diese Daten mssen den Weg durch das Netz finden Dazu werden die Daten physikalisch Schritt fr Schritt durch das Netz gesendet

Deshalb werden diese Funktionen im OSI-Modell 7 bereinanderliegenden Schichten zugeordnet


Eine Schicht erfllt, mit Hilfe der untergeordneten Schichten, bestimmte Aufgaben und stellt der bergeordneten Schicht Funktionen zur Verfgung Die Realisierung der Funktionen einer Schicht bleibt der hheren Schicht verborgen

Vorteile: Mastering Complexity, Modularitt, Austauschbarkeit der Implementierung einer Schicht, Austauschbarkeit eines Protokolls
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 8

Prinzip und Zusammenspiel der Schichten


Protokoll n + 1

Schicht n + 1 Schnittstellen SAP: Dienst Schicht n Schnittstellen Schicht n - 1

Schicht n + 1 Schnittstellen SAP: Dienst

Protokoll n

Schicht n Schnittstellen

Protokoll n - 1

Schicht n - 1

Dienst: Schicht n bietet Schicht n+1 ber einen Service Access Point (SAP) einen bestimmten Dienst an Schnittstelle: Vereinbarung ber den Dienst zwischen zwei Schichten Protokoll: Regeln fr die logische oder physische Kommunikation zwischen gleichwertigen Schichten in verschiedenen Systemen
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 9

Datenbertragung im OSI-Modell

Daten Anwendung Daten Anwendung Daten SAP Ha Daten Schicht a

Schicht a

Ha Daten Hb Ha Schicht b Daten

Ha Schicht b

Daten

Hb Ha Daten Hc Hb Ha Schicht c bertragung Daten

Hb Ha Schicht c

Daten

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 10

Die 7 Schichten des OSI-Modells


OSI Layers

Application Layer Verarbeitungsschicht Presentation Layer Darstellungsschicht Session Layer Kommunikationsschicht Transport Layer Transportschicht Network Layer Vermittlungsschicht
Data Link Layer

7 Anwendungsschichten 6 5 4 3 2 1 Transportschichten

Sicherungsschicht
Physical Layer

Bitbertragungsschicht

Frage: Kennen Sie Protokolle (zB aus dem Internet) und die Schicht, welcher diese jeweils zugeordnet werden?
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 11

bung zum OSI-Modell


Annahme: Zwei Systeme A und B kommunizieren miteinander. Beantworten Sie dazu folgende Fragen: 1. Schicht n in System A mchte ein anderes Protokoll verwenden. Auf welche anderen Schichten in System A oder B hat dies einen Einfluss?
Nur auf Schicht n in System B, die nun ebenfalls das andere Protokoll verwenden muss

2. Die Schichten n + 1 und n in System A mchten eine neue Schnittstelle fr den angebotenen Dienst der Schicht n verwenden. Auf welche anderen Schichten in System A oder B hat dies einen Einfluss?
Keinen Einfluss, denn die Schnittstellen in verschiedenen Systemen mssen nicht identisch sein

3. Schicht n in System A wird neu implementiert; ohne die Schnittstellen oder das Protokoll zu ndern. Auf welche anderen Schichten in System A oder B hat dies einen Einfluss?
Keinen Einfluss, denn die interne Implementierung einer Schicht spielt keine Rolle, solange das Protokoll und die Schnittstellen eingehalten werden
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 12

Klassifizierung von Diensten (1)


Ein Dienst kann auf zwei verschiedene Arten klassifiziert werden
Verbindungsorientierter oder verbindungsloser Dienst Zuverlssiger oder unzuverlssiger Dienst

Diese Klassifizierung ist auf jeder OSI-Schicht mglich Oft bietet eine Schicht einen unzuverlssigen Dienst an und die nchst hhere Schicht stellt darber einen zuverlssigen Dienst sicher (zB TCP ber IP)

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 13

Klassifizierung von Diensten (2)


Verbindungsorientierter Dienst
Datentransfer ber eine Verbindung:
Bestehende Verbindung: Standleitung, Permanent Virtual Circuits (PVC) Neue Verbindung: Wahlleitung, Switched Virtual Circuits (SVC)

Alle Daten gehen den gleichen, durch die Verbindung vorgegebenen Weg die Reihenfolge der Daten wird eingehalten Beispiel: Telefonverbindung

Verbindungsloser Dienst
Jedes Datenelement trgt die volle Adresse des Empfngers und wird unabhngig von den anderen Elementen durch das Netz befrdert Die Datenelemente mssen nicht den gleichen Weg nehmen damit ist die Reihenfolge nicht gesichert Beispiel: Internet Protocol (IP), Briefpost

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 14

Klassifizierung von Diensten (3)


Zuverlssiger Dienst
Es gehen grundstzlich keine Daten verloren Wird gesichert durch Fehlererkennung, Fehlerkorrektur, Quittierung von erhaltenen Daten Beispiel: Filetransfer

Unzuverlssiger Dienst
Es knnen Daten verloren gehen Beispiel: Sprach-, Videobertragung (Zeitverzgerungen durch Wiederbertragung einzelner Datenpakete sind kritischer als der Verlust einzelner Elemente)

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 15

berblick ber die OSI Schichten


Im Folgenden wird ein berblick der einzelnen Schichten des OSIModells gegeben Wir betrachten jeweils die grundlegenden Aufgaben einer Schicht und einige Beispiele, wie diese Aufgaben in der Praxis gelst werden
OSI Layers

Application Layer Verarbeitungsschicht Presentation Layer Darstellungsschicht Session Layer Kommunikationsschicht Transport Layer Transportschicht Network Layer Vermittlungsschicht
Data Link Layer

7 Anwendungsschichten 6 5 4 3 2 1 Transportschichten

Sicherungsschicht
Physical Layer

Bitbertragungsschicht

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 16

Physical Layer (Bitbertragungsschicht)

Physical Layer

Physical Layer

bertragungsmedium

Der Physical Layer sorgt fr die ungesicherte bertragung eines BitStroms zwischen zwei Systemen und definiert:
Elektrische Eigenschaften (Pegel, Zeiten etc.) Codierung (Abbildung der Daten auf elektrische Signale) Mechanische Eigenschaften (Stecker, Pinbelegung etc.)

Das eigentliche bertragungsmedium liegt unterhalb des Physical Layers


Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 17

Realisierung des Physical Layers


Die Realisierung des Physical Layers wird durch folgende Faktoren wesentlich beeinflusst: Die Verkehrsbeziehung der Kommunikationspartner
Simplex, Halb-Duplex oder Voll-Duplex

Die Kopplung der Kommunikationspartner


Punkt-zu-Punkt oder Shared Medium

Das bertragungsmedium
Koaxialkabel, Twisted Pair Kabel, Glasfaserkabel, Luft (Wireless)

Das bertragungsverfahren
Synchrone und asynchrone Verfahren

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 18

Verkehrsbeziehung und Kopplung


Punkt - Punkt
Simplex S E S Simplex E E

Shared Medium

Halbduplex E S E S E S E Halbduplex E S S E Halbduplex E E S

t t

Vollduplex S/E S/E S/E Vollduplex S/E S/E

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 19

Das bertragungsmedium
Weites Spektrum von Medien, unterschiedliche Eigenschaften:
Metallische verdrillte Leiter (Unshielded Twisted Pair = UTP) Metallische verdrillte, abgeschirmte Leiter (Shielded Twisted Pair = STP) Koaxialkabel Glasfaserkabel (Lichtwellenleiter) Luft

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 20

Signaldmpfung
Ein wichtiges Kriterium fr die mgliche bertragungsstrecke (Kabellnge) ist die Signaldmpfung:
Bedingt durch die Leistungsabnahme des elektromagnetischen Signals Angabe in dB/km (Dezibel pro Kilometer) Eine Reduktion von 3 dB entspricht der Halbierung der Leistung

Dmpfungen fr einige Medien in Abhngigkeit der Frequenz:


Signaldmpfung 102 UTP Koax 101 Lichtleiter Multimode Lichtleiter Monomode

100 100 101 102 103 104 Frequenz in MHz


Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 21

Glasfaserkabel
Vorteile gegenber metallischen Leitern:
Unempfindlichkeit gegen elektromagnetische Strungen Kleine Signaldmpfung und somit grosse bertragungsdistanzen Grosse Bandbreiten und somit grosse bertragungsraten
Multimode-Faser
Mantel = 125 m Kern = 50 m

Monomode-Faser
Mantel = 125 m Kern = 2 m

Monomode-Fasern sind besser als Multimode-Fasern


Nur ein Licht-Mode (Basic Mode) kann sich ausbreiten weniger Verschmierung (Dispersion) des Signals Aber auch teurer und bentigen bessere (und damit teurere) Laser zur Signaleinspeisung
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 22

Das bertragungsverfahren (1)


Das bertragungsverfahren legt fest, wie die Daten vom Sender zum Empfnger ber das Medium bertragen werden In der Datenbertragung dominiert die serielle bertragung
Datenbits werden hintereinander bertragen: 1001001...

Fr die bertragung werden die Bits codiert


Im einfachsten Fall werden die Bits direkt gesendet und man verwendet einfach zwei verschiedene Spannungspegel (zB 0 und 5 Volt) fr 0 und 1 ( bertragung im Basisband) Komplexere Verfahren knnen auch mehrere Bits zusammenfassen und zB 4 Bits zusammen mit 16 verschiedenen Spannungspegeln darstellen Oft wird auch ein Trgersignal verwendet, von welchem Amplitude, Frequenz oder Phase moduliert werden ( Breitbandbertragung)

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 23

Das bertragungsverfahren (2)


Die zeitliche Abfolge, wie die Daten bertragen werden muss festgelegt sein Taktfrequenz
1. Beispiel: bertragung einzelner Bits mit 1 MHz (Megahertz) genau alle 1 s wird ein Zeichen (1 Bit) gesendet Datenrate von 1 Mb/s 2. Beispiel: bertragung von jeweils 4 Bits mit 1 MHz genau alle 1 s wird ein Zeichen (4 Bits) gesendet Datenrate von 4 Mb/s

Sender und Empfnger mssen mit der gleichen Taktfrequenz arbeiten, damit der Empfnger die Daten richtig vom Kabel lesen kann Das Codierungsverfahren und die Taktfrequenz ist Teil des entsprechenden Physical Layer Protokolls Im Zusammenhang mit dem Taktsignal unterscheidet man zwischen synchroner und asynchroner Datenbertragung

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 24

Das bertragungsverfahren (3)


Serielle asynchrone bertragung:
Sender und Empfnger haben jeder eine eigene Taktquelle Sender und Empfnger werden beim Beginn der bertragung eines Frames (= Datenpaket) synchronisiert Whrend der bertragung eines Frames arbeiten Sender und Empfnger asynchron voneinander Die Taktquellen von Sender und Empfnger mssen so hnlich sein, dass die Synchronisierung ber ein komplettes Frame aufrecht gehalten werden kann

Serielle synchrone bertragung:


Die Synchronisation erfolgt kontinuierlich whrend der bertragung eines Frames (nicht nur zu Beginn eines Frames) Der Takt (Synchronisationssignal) wird als separates Signal oder zusammen mit den Daten bertragenen

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 25

Serielle asynchrone bertragung (Beispiel: RS 232)

Rahmen = Frame vorangegangenes Stop-Bit Start-Bit 1 0 0


LSB MSB

n Daten-Bits

mindestens 1, 1,5 oder 2 Stop-Bits

1 T

1 T Start-Bit des nchsten Zeichens

T T T 1,5 T T Aufsynchronisieren des Empfngers

T T

Test auf Stop-Bit

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 26

Serielle synchrone bertragung

Takt

Daten

Der Takt wird entweder separat bertragen oder innerhalb der Daten durch entsprechende Codierungsverfahren (Leitungscodes) Es werden keine Start-/Stop-Bits verwendet Der Physical Layer sendet einen kontinuierlichen Bitstrom; es ist Aufgabe des Data Link Layers im Empfnger, Anfang und Ende eines Frames zu erkennen

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 27

Leitungseinrichtung
Die Verwendung eines Leitungscodes verlangt eine sogenannte Leitungseinrichtung:

Sender
Daten Takt

Empfnger
Daten Takt

Leitungsanschaltung Codierung

Leitungsanschaltung Taktrckgewinnung

bertragung mit Leitungscode

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 28

Alternate Mark Inversion (AMI)


Fr eine optimale Datenbertragung sollten Leitungscodes mglichst gleichspannungsfrei (= gleichstromfrei) sein Alternate Mark Inversion ist ein Beispiel fr einen solchen Code:
0 wird immer mit 0 Volt bertragen 1 wird alternierend mit positiver und negativer Spannung bertragen

Binr Alternate Mark Inversion (AMI)

1 0
t

+ 0 t

Frage: Eignet sich dieser Code gut fr die Taktrckgewinnung im Empfnger? Nein, denn eine lange Sequenz von Nullen wird immer mit 0 Volt bertragen Taktrckgewinnung ist mit AMI im Allgemeinen nicht mglich
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 29

High Density Bipolar (HDB3) (1)


HDB3: gleichspannungsfreier Leitungscode, der Taktrckgewinnung erlaubt
HDB3 basiert auf AMI, wir leiten HDB3 in zwei Schritten her

1. Schritt (Taktrckgewinnung):
Regel: Tritt vier mal nacheinander eine 0 auf, so wird anstelle der vierten 0 eine 1 gesendet (sogenanntes V-Bit, V bedeutet Violation, aus 0000 wird 000V) Damit der Empfnger dieses Bit als Violation erkennt, hat es die gleiche Polaritt wie die der letzten gesendeten 1 Damit ist die Taktrckgewinnung immer mglich (hchstens 3 Nullen nacheinander)

Binr
1 0

HDB3
+ 0 V 0 0 0 V 0 0 0 V 0 0 0 V

Aber: eine lange Sequenz von Nullen resultiert in einer Sequenz von Violation-Bits der Code ist nicht mehr gleichspannungsfrei mit der gleichen Prioritt
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 30

High Density Bipolar (HDB3) (2)


2. Schritt (Gleichspannungsfreiheit):
4 Nullen werden nicht immer mit 000V ersetzt, sondern je nach Situation entweder mit 000V oder B00V (B-Bit, fr Balancing Pulse) Regel: Tritt die Sequenz 0000 auf, so wird diese wie folgt ersetzt:
Ist die Anzahl Einsen (nur richtige Datenbits werden gezhlt) seit dem letzten eingefgten 000V/B00V ungerade, dann wird 000V verwendet Andernfalls wird B00V verwendet, wobei B die umgekehrte Polaritt des letzten Puls (auch V-Bits) aufweist und die Polaritt von B und V immer gleich ist

Binr
1 0

# Einsen ungerade (Annahme)

HDB3
+ 0 0 0 0 V

# Einsen gerade

# Einsen ungerade

# Einsen gerade

B 0 0 V B 0 0 V B 0 0 V

0 0 0 V

B 0 0 V

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 31

Lernkontrolle zum Physical Layer


Beantworten Sie zum Physical Layer folgende Fragen: 1. Welche drei grundlegenden Eigenschaften werden durch ein Physical Layer Protokoll definiert?
elektrische Eigenschaften, Codierung, mechanische Eigenschaften

2. Erklren Sie den Unterschied zwischen Simplex, Halb-Duplex und VollDuplex und geben Sie je ein Beispiel an
Simplex: Kommunikation nur in einer Richtung mglich (Radiosender) Halb-Duplex: Kommunikation abwechslungsweise in beide Richtungen mglich (Taxi-, Militrfunk) Voll-Duplex: Gleichzeitige Kommunikation in beide Richtungen mglich (Telefon, 100Base-TX Ethernet ber Kategorie 5 UTP Kabel)

3. Welche zwei elementaren Verfahren zur Taktbertragung existieren bei der synchronen bertragung?
Separat bertragenes Taktsignal oder innerhalb der Daten mittels Verwendung eines Leitungscodes
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 32

Data Link Layer (Sicherungsschicht) (1)

Data Link Layer Physical Layer

2 1 bertragungsmedium

Data Link Layer Physical Layer

2 1

Wir haben den Physical Layer


Liefert ungesicherte Bit-bertragung (es knnen Fehler whrend der Datenbertragung auftreten)

Der Data Link Layer setzt auf dem Physical Layer auf mit dem Ziel, eine gesicherte (fehlerfreie) Datenbertragung zwischen zwei Systemen zu bieten
Schichtenmodell: Der Data Link Layer benutzt also den Dienst der ungesicherten Datenbertragung des Physical Layers und bietet dann seinerseits einen gesicherten Dienst der nchsthheren Schicht an
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 33

Data Link Layer (2)


2 1 bertragungsmedium 2 1

Data Link Layer Physical Layer

Data Link Layer Physical Layer

Aufgaben des Data Link Layers bei Punkt-zu-Punkt Verbindungen: Realisieren einer sicheren (fehlerfreien) Verbindung zwischen zwei direkt miteinander verbundenen Systemen Framing (Rahmenbildung/-erkennung)
Verpacken der vom Network Layer erhaltenen Datenblcke in Datenrahmen (Frames) fr die bertragung Auspacken der Datenblcke aus den empfangenen Datenrahmen

Fluss-Steuerung (Flow Control): ein schneller Sender soll einen langsamen Empfnger nicht berfordern

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 34

Konfigurationen mit mehreren Teilnehmern

Data Link Layer Physical Layer

2 1

Data Link Layer Physical Layer

2 1

Data Link Layer Physical Layer

2 1

bertragungsmedium

Zustzliche Aufgaben des Data Link Layers bei mehreren Teilnehmern: Adressierung der Teilnehmer Adresse haben jeder Teilnehmer muss eine eindeutige

Medium Zugriff (Media Access): Koordination des Zugriffs auf das gemeinsame Medium

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 35

Fehlererkennung und Fehlerkorrektur


Ziel: Alle Daten kommen unverflscht beim Empfnger an 1. Mglichkeit: Fehlererkennung im Empfnger und Wiederbertragung durch den Sender
Ist bei kleiner Fehlerwahrscheinlichkeit sinnvoll Nachteil: Wiederbertragung bentigt Zeit

2. Mglichkeit: Fehlererkennung und Fehlerkorrektur im Empfnger


Funktioniert auch bei grosser Fehlerwahrscheinlichkeit Nachteil: Fehlerkorrektur verlangt mehr Redundanz in den Daten als nur Fehlererkennung

Beispiele (Annahme: Fehler tauchen regelmssig auf):


Bitfehlerwahrscheinlichkeit 10-6 und Meldungslnge = 1000 Bit tausendste Meldung hat einen Fehler: Fehlererkennung und Wiederbertragung Bitfehlerwahrscheinlichkeit 10-3 und Meldungslnge = 1000 Bit Meldung hat einen Fehler: Fehlerkorrektur jede

jede

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 36

Fehlererkennung mit Parity-Bit


Um einen Fehler erkennen zu knnen, muss generell irgendeine Form von Redundanz in die bertragenen Daten eingefgt werden Einfachster Fall: Ein Parity-Bit ber eine Anzahl Datenbits (hier 8):
Even Parity 1 Parity 0 1 0 1 1 0 1 1 Daten 0 Parity Odd Parity 0 1 0 1 1 0 1 1 Daten

Tritt genau ein Bitfehler in den Daten auf, so kann dieser Fehler erkannt werden Dieser einzelne Bitfehler kann aber nicht korrigiert werden, weil der Empfnger nicht weiss, welches der Datenbits verflscht wurde Generell: eine ungerade Anzahl Bitfehler (1, 3, 5, 7) wird immer erkannt, eine gerade Anzahl (2, 4, 6, 8) jedoch nicht!

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 37

Fehlererkennung mit Prfsumme


Prfsummen bieten eine weitere Mglichkeit fr die Fehlererkennung
Prfsummen werden ber einen grsseren Datenblock gebildet, zB ber einen kompletten Frame Basieren meist auf der CRC-Technik (Cyclic Redundancy Check) und erlauben auch die Erkennung von Mehrbitfehlern mit grosser Wahrscheinlichkeit
0 1 0 1 1 0 0 1 0 0 0 1 1 0 1 1 1 1 1 1 1 0 1 1 1 1 0 0 1 1 1 1 Daten 0 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 1 0 0 0 1 1 1 0 0 0 1 1 0 0 0 0 1 0 1 1 0 1 1 Prfsumme

Die CRC-Prfsumme erlaubt keinen Rckschluss, welche(s) Bit(s) fehlerhaft sind keine Fehlerkorrektur mglich

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 38

Fehlererkorrektur mit Lngs- und Quer-Parity Bit


In einem Datenblock werden Parity-Bits separat fr jede Zeile und Spalte gebildet
Ein einzelner Bitfehler fhrt zu einem falschen Parity-Bit in der Zeile und Spalte dadurch ist das fehlerhafte Bit eindeutig identifiziert

Frage: knnen mit diesem Verfahren auch zwei falsch bertragene Bits erkannt und korrigiert werden? Antwort: Nein, funktioniert nicht fr Mehrfachfehler

Quer-Parity Even Parity 0 0 1 0 0 1 0 0 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 0 1 1 1 1 1 0 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 0 1 0 0 0 1 0 1 1 1 1 0 0 1 1 1 0 0 1 1 1 1 1 1 Daten 0 1 1 0 1 0 1 1 0 0 Lngs-Parity Even Parity

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 39

Fehlerkorrektur mit Hamming-Code (1)


Eine bekannte Methode fr die Fehlerkorrektur basiert auf dem Hamming-Code
Beim Hamming-Code werden von allen mglichen 2n Bitsequenzen der Lnge n nur ein Subset als Codewrter verwendet

In diesem Subset kann die Hamming Distanz bestimmt werden:


Sie ist definiert als die minimale Anzahl Bits, welche in einem beliebigen Codewort verndert werden mssen, um ein anderes Codewort im Subset zu erhalten

Beispiel: n = 3 8 verschiedene Bitsequenzen (000, 001, 010, 011, 100, 101, 110, 111)
Davon werden die 4 Codewrter 000, 011, 101, 110 verwendet Dieses Set von Codewrtern hat Hamming Distanz = 2, denn ich muss in jedem Codewort 2 Bits ndern, um ein anderes Codewort zu erhalten

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 40

Fehlerkorrektur mit Hamming-Code (2)


Fr n = 3 lsst sich die Hamming Distanz mit einem Wrfel illustrieren, bei welchem die 8 Ecken den 8 mglichen Bitsequenzen entsprechen
Die Bitsequenzen werden den Ecken so zugeordnet, dass die Verschiebung ber eine Kante genau einem vernderten Bit entspricht Die Hamming-Distanz entspricht der Anzahl Kanten zwischen 010 011 zwei gltigen Codewrtern

110

111

000

001

100

101
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 41

Fehlerkorrektur mit Hamming-Code (3)


Verwendung von nur 4 oder 2 aller 8 mglichen Bitsequenzen
Resultiert in Codes mit Hamming Distanz 2 bzw. 3 Ermglicht das Erkennen bzw. das Erkennen und Korrigieren von einzelnen Bitfehlern in einem Codewort

Hamming Distanz = 2
010 011

Hamming Distanz = 3
010 011

110

111

110

111

000

001

000

001

100

101

100

101

Ermglicht das Erkennen eines einzelnen Bitfehlers

Ermglicht das Erkennen und Korrigieren eines einzelnen Bitfehlers


Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 42

Framing (Rahmenbildung / -erkennung)


Der Data Link Layer erhlt Daten vom Network Layer und bildet Datenrahmen (Frames):
Unterteilt die Daten in Blcke einer bestimmten Grsse Fgt in jedem Frame einen Header hinzu Fgt in jedem Frame Information zur Fehlererkennung/-korrektur dazu Sendet die Frames ber den ungesicherten Physical Layer

Der Empfnger muss die Grenzen eines Frames erkennen knnen Das Framing ist meist abhngig davon, ob auf dem unterliegenden Physical Layer synchrone oder asynchrone bertragung verwendet wird

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 43

Asynchrone bertragung
Stehen keine Daten zur bertragung an, so wird auch nichts gesendet Der Beginn eines Frames wird mit bestimmter Information (einzelnes Start-Bit oder lngere Prmbel wie bei Ethernet) angezeigt
Ruhe Daten-Rahmen Ruhe Daten-Rahmen Ruhe

Start

Start t

Ein Frame besteht meist aus einem Header mit der Anzahl Elemente im Datenblock, dem Datenblock und dem Code fr die Fehlererkennung
Anzahl Elemente Datenblock mit n Elementen Datenrahmen
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 44

Fehlererkennung

Synchrone bertragung
Dabei werden stndig, ohne Unterbruch Frames gesendet
Stehen keine Daten zur bertragung an, so werden leere Frames (ohne Nutzdaten) gesendet
Daten-Rahmen Daten-Rahmen Daten-Rahmen t

Um im Empfnger ein Frame zu erkennen, werden in einem Frame zustzlich ein Startflag und ein Endeflag bentigt:
t Daten-Rahmen Daten-Rahmen Daten-Rahmen

StartFlag

Anzahl Elemente

Datenblock mit n Elementen Datenrahmen

Fehlererkennung

EndeFlag

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 45

Bitstopfen (Bit-Stuffing)
Fr das Start- und Endeflag wird ein bestimmtes Bitmuster verwendet
Hufig ein Byte der Form 01111110

Problem: wenn dieses Muster im Header, Datenblock oder im Code fr die Fehlererkennung auftritt, dann wird der Empfnger dies irrtmlicherweise als Frame-Delimiter interpretieren
01111110 darf also nie innerhalb des Frames vorkommen!

Lsung: Bit-Stuffing: Nach 5 Einsen fgt der Sender immer eine 0 ein
Sieht der Empfnger nach 5 Einsen eine 0, so wirft er dieses Bit weg

Originaldaten 01011111110101111111111111110100011 Daten auf der Leitung 01011111 0 1101011111 0 111110 11111 0 0100011

gestopfte Bits
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 46

Fluss-Steuerung (Flow-Control) (1)


Ein schneller Sender kann einen langsamen Empfnger schnell berlasten und der Empfnger kann nicht mehr alle Frames verarbeiten Fluss-Steuerung verhindert diese berlastung
Einfachste Mglichkeit: Der Empfnger quittiert jeden Datenrahmen und der Sender sendet den nchsten Frame erst nach Erhalt der Quittung

Sender Datenrahmen 1
Round Trip Delay

Empfnger

Quittung
Nachteil: der Sender kann Daten nur relativ langsam senden, vor allem bei einem grossen Round Trip Delay

Datenrahmen 2

t
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 47

Fluss-Steuerung (Flow-Control) (2)


Beispielrechnung:
Framegrsse = 1000 Bytes, Round Trip Delay = 10 ms Maximaler Datendurchsatz: 1000 / 0.01 = 100000 B/s = 100 KB/s Auch wenn der bertragungskanal mehrere Mb/s bertragen knnte ist der Durchsatz auf 100 KB/s begrenzt schlechte Auslastung

Wie umgeht man dieses Problem?


Man verwendet sogenannte Schiebefensterprotokolle (Sliding Window) Der Sender erhlt einen Kredit (Anzahl Frames, die er senden darf) Ist der Kredit aufgebraucht, so muss der Sender warten Bei Erhalt einer Quittung wird der Kredit wieder aufgestockt, ausserdem knnen mit einer Quittung oft gleich mehrere Frames besttigt werden Die einfache Fluss-Steuerung von oben entspricht einem Schiebefensterprotokoll mit einem Kredit von einem Frame

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 48

Medium Zugriff (1)


Verwenden mehrere Systeme das gleiche physikalische Medium, so muss der Zugriff auf das Medium koordiniert werden Eine Mglichkeit dazu bietet das Master/Slave-Verfahren
Master

Slave 1

Slave 2

Slave 3

Slave 4

Slave 5

Slave 6

Vorteil: Keine Konflikte, da der Master alles im Griff hat Nachteil: Ausfall des Masters ist kritisch (Single Point of Failure)

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 49

Medium Zugriff (2)


Eine weitere Mglichkeit bietet Carrier Sense Multiple Access with Collison Detection (CSMA/CD)
Jede Station ist gleichberechtigt Wer etwas senden will, testet, ob der Bus (Kabel) frei ist (Carrier Sense) Wenn er frei ist, dann werden die Daten gesendet Ist der Bus nicht frei, dann wird etwas spter nochmals versucht, die Daten zu senden

Master 1
1) Bus frei?

Master 2

Master n

Master 1
2) Daten senden

Master 2

Master n
3) Bus frei?
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 50

Medium Zugriff (3)


Wenn zwei oder mehrere Stationen den Bus gleichzeitig als frei erkennen, dann senden sie beide und es kommt zu einer Kollision
Durch die berlagerung der Signale knnen die Daten nicht mehr richtig vom Bus gelesen werden Eine solche Kollision wird von den sendenden Stationen erkannt (Collision Detection) und ein neuer Sendeversuch wird etwas spter gestartet

Master 1
1) Bus frei?

Master 2

Master 3

Master n
1) Bus frei?

Master 1
2) Daten senden

Master 2
Kollision

Master 3

Master n

2) Daten senden

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 51

Wichtige Layer-2-Protokolle
High Level Data Link Control (HDLC)
Von ISO und ITU genormtes Protokoll, das in vielen Anwendungen anzutreffen ist

Point to Point Protocol (PPP = HDLC-Variante)


Protokoll zur Anbindung von abgesetzten Teilnehmern an einen Internet Provider

Carrier Sense Multiple Access with Collision Detection (CSMA/CD)


Das am Hufigsten verwendete Data Link Layer-Protokoll im Local Area Network (LAN) Bereich

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 52

Lernkontrolle zum Data Link Layer


Beantworten Sie zum Data Link Layer folgende Fragen: 1. Die Daten in einem Frame werden einmal mit einem einzigen Parity-Bit und einmal mit einer 32-Bit CRC Prfsumme versehen. Vergleichen Sie die beiden Verfahren bezglich Vor- und Nachteilen
Parity-Bit: schnell berechnet (+), nur 1 Bit Overhead (+), erkennt nur Einbitfehler (-) CRC: auch Mehrbitfehler mit hoher WSK (+), Berechnung dauert lnger (-), 4 Bytes Overhed (-)

2. Wieso braucht es nur bei der synchronen bertragung Start- und Endeflags?
Die Flags dienen zur Bestimmung von Frameanfang und -ende im kontinuierlichen Datenstrom des Physical Layers. Bei der asynchronen bertragung gengen dazu Start-Bits oder eine lngere Preamble

3. Wieso bentigt man Bit-Stuffing und wie wird es gemacht?


Bit-Stuffing entfernt Start- und Endeflag aus den Daten im Frame. Mit dem Flag 01111110 wird jeweils nach 5 Einsen im Frame eine 0 eingefgt

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 53

Network Layer (Vermittlungsschicht) (1)


Der Network Layer muss einen Weg durch ein Netz mit mehreren Knoten finden und die Daten entlang dieses Wegs zu bertragen (Routing)
Die spezifische bertragung zwischen zwei benachbarten Knoten wird dabei vom Data Link Layer gehandhabt Der Network Layer ist damit auch der Layer, der einzelne Systeme oder Teilnetze zu einem grossen Netz verbindet

Beispielnetz mit 6 Knoten


a, b, e, f sind Endsysteme (zB normale Computer im Internet) c und d sind Transitknoten (zB Router im Internet)

f
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 54

Network Layer (2)


Detailliertere Betrachtung des Beispielsnetz mit OSI-Schichten:
Fr jeden Link gibt es einen Physical und einen Data Link Layer Der Network Layer verbindet die unterliegenden Schichten
Knoten a Knoten c
Network Data Link Physical Network Data Link Physical Data Link Physical Network Data Link Physical

Knoten e

Knoten b Knoten d
Network Data Link Physical Network Data Link Physical Data Link Physical

Knoten f

Network Data Link Physical

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 55

Network Layer (3)


Man unterscheidet zwischen paketvermittelnden und leitungsvermittelnden Netzen
Bei paketvermittelnden Netzen werden einzelne Pakete unabhngig voneinander durch das Netz bertragen (Internet) Bei leitungsvermittelnden Netzen werden die Daten entlang der gleichen, zuvor aufgesetzten Leitung gesendet (Telefonnetz)

Im Zusammenhang mit der Dienstart gibt es drei verschiedene Mglichkeiten fr den Network Layer:
Verbindungsloser Dienst ber ein paketvermittelndes Netz (IP) Verbindungsorientierter Dienst ber ein paketvermittelndes Netz (X.25, ATM) Verbindungsorientierter Dienst ber ein leitungsvermittendes Netz (Telefon) Die 4. Variante macht keinen Sinn, weil eine zuvor aufgesetzte Leitung immer einen verbindungsorientierten Dienst impliziert!

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 56

Routing
Die wichtigste Aufgabe des Network Layers ist das Routing, welches in zwei Teile aufgeteilt wird Sammeln von Information ber das Netz, damit der Knoten weiss, wie er jeden anderen Knoten im Netz erreichen kann
Dazu tauschen Knoten kontinuierlich Daten aus (Routing Protokoll) Diese Daten resultieren in einer Routing-Tabelle

Das eigentliche Weiterleiten der Nutzdaten


Erhlt ein Knoten ein Datenpaket, so weiss er durch Verwendung der Routing-Tabelle, wohin die Daten weitergesendet werden mssen

Bei paketvermittelnden Netzen wird die Routing-Tabelle fr jedes Paket konsultiert, bei leitungsvermittelnden Netzen nur fr das Aufsetzen der Verbindung

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 57

Verbindungsloser Dienst ber ein paketvermitteltes Netz


Routing-Tabellen
Ziel b c d h g Richtung 1 1 1 2 3 Ziel e c d h g Richtung 2 1 1 2 3 Ziel b f d h g Richtung 1 3 2 1 3 Ziel b c i h g Richtung 1 1 2 2 2

Transfer von a nach d 1

Knoten 1 b
2 2 1

Knoten 2 c
3 2 1 3 4 2 3 1

Knoten a
3

Knoten d 3
2

Adresse Daten

Knoten 3 e 4
2

Knoten f

Knoten 2 g

Beispiel: IP

1 Knoten h

Knoten i

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 58

Verbindungsorientierter Dienst ber ein paketvermitteltes Netz (1)


1. Schritt: Aufbau einer Verbindung von a nach d
mit Gebrauch der Routing-Tabellen die Verbindung enthlt eine Verbindungsnummer; jeder Knoten entlang des Pfads merkt sich Eingangs- und Ausgangslink, die zu dieser Verbindungsnummer gehren
Verbindungsaufbau von a nach d
1

Knoten 1 b
2 2 1

Knoten 2 c
3 2 1 3 4 2 3 1

Knoten a
3

Knoten 3 d
2

Adresse

Knoten 3 e 4
2

Knoten f

Knoten 2 g

1 Knoten h

Knoten i

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 59

Verbindungsorientierter Dienst ber ein paketvermitteltes Netz (2)


2. Schritt: Eigentliche Datenbertragung
Verb. Nr. X Y Richtung 1 3 Verb. Nr. X Z Richtung 1 3 Verb. Nr. Richtung X U 2 3 Verb. Nr. Richtung X W 4 3

Datentransfer mit Verbindungsnummer


X

3 1

Knoten 1 b
2 2 1

Knoten 2 c
3 2 1 3 4 2 3 1

Knoten a
3

Knoten 3 d
2

Daten

VerbindungsNummer

Knoten 3 e 4
2

Knoten f

Knoten 2 g

Beispiel: X.25

1 Knoten h

Knoten i

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 60

Verbindungsorientierter Dienst ber ein leitungsvermitteltes Netz


Zuerst wird mittels Signalisierung der Weg ermittelt (wie bei Paketvermittlung) Dabei wird der Datenpfad gebildet, wobei via Koppelfelder ein eigener Weg (eine Leitung) geschaltet wird
Knoten u Knoten n Knoten x Knoten y

DatenPfad

Physical

Koppelfeld

Koppelfeld

Physical

Signalisierung

Network Data Link Physical

Network Data Link Physical Data Link Physical

Network Data Link Physical Data Link Physical

Network Data Link Physical

Beispiel: Telefonie
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 61

Transport Layer (Transportschicht)


Knoten u Knoten n Knoten x Knoten y

Transport Network Data Link Physical Network Data Link Physical Data Link Physical Network Data Link Physical Data Link Physical

Transport Network Data Link Physical

Der Transport Layer hat die Aufgabe, unabhngig vom unterliegenen Netz eine bestimmte Qualitt fr die Ende-zu-Ende-bertragung zu definieren und diese einzuhalten
Ist die unterste Schicht, die nur in Endsystemen vorhanden ist Eine typische Aufgabe des Transport Layer ist die Bereitstellung eines zuverlssigen Dienstes fr darberliegende Schichten (zB Anwendungen) ber einen unzuverlssigen Network Layer (zB im Internet: TCP ber IP)
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 62

Multiplexing
Bei mehreren Sessions zwischen den gleichen Endsystemen kann der Transport Layer den Datenverkehr ber eine Verbindung des Network Layers multiplexen, um das Netz mglichst optimal zu nutzen
Multiplexing kann im OSI-Modell auf verschiedenen Schichten vorkommen

Knoten a
Session Layer Session Layer Session Layer

Knoten b
Session Layer

Transport Layer

Transport Layer

Schicht 3, 2, 1

Schicht 3, 2, 1

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 63

Invers Multiplexing
Auch mglich: der Transport Layer verteilt die Last auf verschiedene Netzverbindungen des Network Layers, um den Durchsatz zu erhhen (zB Channel Bundeling mit ISDN)
Knoten a
Session Layer

Knoten b
Session Layer

Transport Layer

Transport Layer

Schicht 3, 2, 1 Schicht 3, 2, 1 Schicht 3, 2, 1

Schicht 3, 2, 1

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 64

Wichtige Layer 4 Protokolle


User Data Protocol (UDP)
verbindungsloser Dienst (RFC768) im Internet

Transmission Control Protocol (TCP)


verbindungsorientierter Dienst (RFC793, RFC1323) im Internet alle Daten sollen komplett, fehlerfrei und in der richtigen Reihenfolge beim Empfnger ankommen

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 65

Anwendungsschichten (5 7)
Session Layer (Kommunikationsschicht)
Auf- und Abbau einer Session Wird die Transportverbindung unterbrochen, so kann der Session Layer eine neue Verbindung aufsetzen, ohne dass die hheren Schichten etwas merken

Presentation Layer (Darstellungsschicht)


Umwandlung der Darstellung von Daten Konvertierung von ASCII, ISO und Unicode Konvertierung zwischen verschiedenen Arten der Zahlendarstellung

Application Layer (Verarbeitungsschicht)


Bindeglied zur eigentlichen Anwendung, bestimmt die Protokolle der verschiedenen Anwendungen z.B. Terminal Emulation, File Transfer, E-Mail etc.
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 66

Internet (TCP/IP) Protokolle


Gegenberstellung der OSI-Schichten und der Internetprotokolle:
OSI Layers
Application Layer Verarbeitungsschicht Presentation Layer Darstellungsschicht Session Layer Kommunikationsschicht Transport Layer Transportschicht Network Layer Vermittlungsschicht Data Link Layer Sicherungsschicht Physical Layer Bitbertragungsschicht Telnet

Internet Protokolle
SNMP

7
SMTP

BootP

HTTP

6 5 4 3 2 1

TCP

UDP

Internet Protokoll (IP)


nicht definiert nicht definiert
Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 67

TFTP

DNS

FTP

NFS

Lernkontrolle zum OSI-Modell


Weisen Sie die folgenden Aktionen den OSI-Schichten 1 7 zu: 1. Alle Zeichen werden mit ASCII codiert (zB A 2. Bestimmung des Pfads durch das Netz 3. Berechnung einer Prfsumme fr die Fehlerkorrektur 4. Bitweise bertragung der Daten ber ein Kabel mit den Signalpegeln +/- 5V 5. Multiplexen verschiedener Sessions auf einen bertragungskanal 6. Wiederbertragung von Frames wegen Bitfehlern 7. Absetzen eines HTTP-Requests fr eine Webseite 8. Einfgen von Checkpoints in einen Datenstrom, um einen wegen einer abgebrochenen Netzverbindung unterbrochenen Datentransfer wieder aufzunehmen 65) 6 3 2/4 1 4 2 7 5

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 68

Zusammenfassung
Offene Systeme (im Gegensatz zu proprietren Systemen) basieren auf ffentlich verfgbaren Standards fr Schnittstellen und Protokolle Das OSI-Modell dient als Referenzmodell, um die Kommunikation zwischen rumlich entfernten Kommunikationspartnern zu beschreiben und zu verstehen
Die unabhngigen Teilfunktionen werden 7 Schichten zugeordnet Eine Schicht erfllt, mit Hilfe der untergeordneten Schichten, bestimmte Aufgaben und stellt der bergeordneten Schicht ber eine definierte Schnittstelle einen definierten Dienst an Gleiche Schichten in verschiedenen Systemen kommunizieren nach den Regeln eines standardisierten Protokolls

Marc Rennhard, 10.09.2007, KT1_Grundlagen.ppt 69

Das könnte Ihnen auch gefallen