Zugriffs-Methoden innerhalb eines Netzwerkes


Referat / Aufsatz (Schule), 2001

5 Seiten


Leseprobe


Zugriffs Methoden innerhalb eines Netzwerkes

1. CSMA/CD (carrier sense multiple access with collision detection)

Will eine Station Senden dann hört sie zuerst den Kanal ab bis er frei wird, sobald er frei ist beginnt die Station zu Senden. Dieser Vorgang, also erkennen und senden dauert in etwa 9,6 ns wenn die Station bis dahin noch nicht angefangen hat zu Senden dann Sendet eine Andere. Damit innerhalb des Netzes keine Kollision zustande kommt überwacht die Station die gerade Sendet auch während des Sendevorgangs den Kanal. Wenn aber eine weitere Station zu Senden beginnt werden diese Daten Zwangsläufig an einer stelle des Netzwerkes kollidieren. Da aber alle Stationen den Kanal überwachen brechen diese bei Feststellung einer Kollision die Übertragung ab und schicken ein Spezielles Störsignal (das JAM-Signal) auf den Kanal. Nach dem Aussenden des Störsignals beginnen die Stationen nach einer bestimmten Zeit wieder den Kanal zu Überwachen und wieder zu Senden. (Die Daten die Kollidiert sind werden dadurch Unbrauchbar)

Die Wahrscheinlichkeit von Kollisionen erhöht sich mit der Anzahl der Stationen innerhalb des Netzwerkes, und der Entfernung von einer zur anderen Station. Da sich mit zunehmender Entfernung die Laufzeit zwischen der ersten und der letzten Station vergrößert, ist es schwieriger für die Station eine Kollision zu erkennen.

Diese Beiden Parameter also Menge an Stationen und Länge des Netzwerkes werden durch ein Drittes der Frame-Länge (Paketlänge) vervollständigt denn je weniger eine Station auf einmal Sendet desto länger dauert es bis sie wieder Senden kann.

JAM-Signal:

Das JAM-Signal Besteht aus einem 4-6 BYTE langem Bitmuster das sich aus 16 1-0-Bit Kombinationen zusammensetzt. Die erste Station die, die Kollision entdeckt hat Sendet dieses Störsignal alle anderen Station stellen den Sende Vorgang ein. Da die Länge des JAM-Signals viel geringer ist als die minimalste Länge eines Datenpaketes (64Kb) dauert die Übertragung nicht so lange und die Stationen können schnell wieder anfangen zu Senden.

2. CSMA/CA (carrier sense multiple access with collision avoidance)

Bei diesem Verfahren werden Kollisionen von vornherein Vermieden, Wenn man aber diese Art des Zugriffes innerhalb eines Ethernet Netzwerkes Benutzt werden Kollisionen in Kauf genommen wobei dann in der Regel eine Kollisionserkennung eingebaut wird.

3. DDLCN (distributed double loop computer network)

Das DDLCN gründet sich auf das Register-Insertion-Verfahren. Zwei Ringe mit gegenläufiger Übertragungsrichtung und Pufferspeichern im Ring sorgen dafür, daß jeweils der kürzeste Weg zwischen zwei kommunizierenden Stationen benutzt wird. Außerdem kann bei Teilausfällen des Systems durch geschickte Ausnutzung der verbleibenden Ressourcen immer noch eine Kommunikation aufrechterhalten werden.

Jedes DDLCN-Ring-Interface hat vier Anschlüsse zu den Ringen je zwei Ein- und Ausgänge. Nachrichten, die nicht für die aktuelle Station bestimmt sind, werden nach Zwischenspeicherung auf den Ring weitergegeben. Wenn eine Station selbst ein Paket zu senden hat, so muß sie entscheiden, auf welchem Ring, also in welcher Richtung sie dies tun möchte. In welsche Richtung die Station nun Sendet hängt von der Entfernung der Station ab mit der Kommuniziert werden soll bezogen auf die Richtung und unter Beobachtung des Gesamtverkehrs auf dem entsprechenden Ring.

4. Token Ring:

Das Token Ring Verfahren wurde Mitte der 80er Jahre von IBM Entwickelt es basiert auf einer scheinbar ringförmigen Anordnung von PCs, die über einen speziellen Token-Ring Verteiler verbunden werden. Dabei werden die von den PCs kommenden Netzwerkleitungen in dem Verteiler, auch Ringleitungsverteiler genannt, im Kreis miteinander verschaltet. Also sind die Computer, bildlich gesehen, wie in einem Kreis angeordnet. Die Übertragungsgeschwindigkeit beim Token-Ring liegt bei 4 bis 16 Mbit/s.

Das Token ist ein Bitmuster das ständig ein Ringnetzwerk durchläuft, der Token ist ein definiertes Bitmuster von drei BYTE Länge. Er besteht aus einem Start-Abgrenzer (1. BYTE) und dem End-Abgrenzer (3. BYTE) sowie dem dazwischen liegendem Zugriffskontrollfeld (2. BYTE). Das Zugriffskontrollfeld kommt sowohl im Token als auch im Token-Ring-Farme vor, Anhand des Token-Bits welsches das vierte Bit des Zugriffskontrollfeldes ist kann eine Station erkennen ob es sich um ein Token oder um ein Frame Handelt der Unterschied zwischen Token und Frame ist wenn es ein Token ist dann kann die Station Senden und wenn wes ein Frame ist dann nicht.

Im Token Bus System wird das Token als Senderecht an die Physikalisch oder Logisch festgelegte Nachfolgestation weitergegeben. Liegt kein Sendebedarf vor so gibt es die Station an die Nächste weiter.

Im Token Bus System können Übertragungsraten von bis zu 10 Mbit/s erreicht werden.

Das Token Passing:

Die Verwaltung der Netzwerkdaten, jedes einzelnen PCs sieht so aus, daß jeder Netzwerkkarte eine gewisse Zeit eingeräumt wird, in der sie aktiv sein darf, die anderen Karten müssen dann warten. Das Senderecht wird danach im Kreis weitergegeben, so bekommt jeder Computer die gleiche Zeiteinheit zugeteilt. Der große Vorteil liegt darin, daß sich im Netzwerk keine Datenstaus bilden können. Ein weiterer Vorteil liegt in der Sicherheit dieses Konzepts. Bei Ausfall eines PCs oder Unterbrechung der Verkabelung bleibt das Netzwerk aufgrund seiner Ring-Anordung noch bestehen, die Daten werden auf einen vorhandenen 2. Ring im Verteiler, ein Sicherheitsring, umgeleitet.

Diese beiden Vorteile sprechen zwar für das Token-Ring Konzept, Aber der große Nachteil liegt im Preis. Es werden spezielle Netzwerkkarten und Ringverteiler benötigt, die durch ihre Technik recht teuer sind und deswegen bei kleinen LAN-Netzen selten zu sehen sind.

5. FDDI (fiber distributed data interface)

Mit FDDI kann man bis zu 500 Stationen bei einer Datenübertragungsrate von 100 Mbit/s verbinden wobei sich die Maximale Entfernung auf 2km Begrenzt, das Netzwerk besteht aus zwei Ringen dem Primär- und dem Sekundärring der Sekundärring wird im Normalbetrieb als Backup Ring verwendet, im Fehlerfall von den Stationen können diese Ringe vor und hinter der Fehlerstelle zu einem Ring geschaltet werden.

Der FDDI-Ring ist eine Variante des Token-Rings. FDDI steht für die Datenübertragung auf Glasfaserbasis und wird meist für große Netze verwendet. Solche Groß-LANs, die mehrere kleine LAN-Netze verbinden z.B. in Universitäten, sie werden auch Backbone-Netzwerke genannt. Der Vorteil von FDDI liegt, neben dem Token-Ring-Prinzip, in der großen Entfernung, die mit dem Glasfaserkabel zurückgelegt werden kann, und in der hohen Übertragungsrate von 100 Mbit/s. Es können auch mehrere kleine LANs integriert werden, ohne daß das Netz zu stark belastet wird.

Der Haupt unterschied von FDDI zum Token Ring liegt in der Art und weise der Erzeugung eines Frei Token dieses wird unmittelbar nach dem Senden des letzten Datenpakets (Frame), das bei FDDI nur aus 4495 Bytes Besteht, auf den Ring geschickt. Zwei Zähler der Token Rotation Timer und der Token Holding Timer sorgen für den korrekten Ablauf. Wenn keine Station Sendet dann kreist das Frei Token innerhalb des Rings will dann eine Station Daten Senden wartet es auf das Token und Sendet dann unmittelbar danach anstelle des Tokens seine Daten. Allerdings hat jede Station dazu nur die im Token Holding Timer festgelegte zeit zur Verfügung in der Regel sind das 2ms so muß bei 30 Stationen die Station die das Token zuletzt hatte wieder 60ms warten ehe es wieder Senden kann.

6. Fiber Channel:

Für Große Übertragungswege sehr gut geeignet weil man damit Große Netzwerke oder Großrechner anlagen mit einer Entfernung von bis zu 10km miteinander verbinden kann, dabei wird eine Spitzen Übertragungs Rate von 1,0625 Gbit/s erreicht! Standardisiert wurde dieses Verfahren 1994 vom ANSI Committee.

Ende der Leseprobe aus 5 Seiten

Details

Titel
Zugriffs-Methoden innerhalb eines Netzwerkes
Autor
Jahr
2001
Seiten
5
Katalognummer
V104593
ISBN (eBook)
9783640029150
Dateigröße
329 KB
Sprache
Deutsch
Schlagworte
Netzwerk, Zugriffsarten
Arbeit zitieren
matthias günther (Autor:in), 2001, Zugriffs-Methoden innerhalb eines Netzwerkes, München, GRIN Verlag, https://www.grin.com/document/104593

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Zugriffs-Methoden innerhalb eines Netzwerkes



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden