Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

802.3 (csma/cd)


1. Java
2. Viren



Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese 802.3 Norm \"fälschlicherweise\" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt.

Topologie
Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern-Topologie.
Bei all diesen Strukturen sieht jede Station jedes Paket, für wen es auch bestimmt sein mag. Solche Netze nennt man \"Broadcast Networks\".

Abbildung 4: Kabeltopologien a) linear b) Backbone c) Baum d) segmentiert
Übertragungsmedium
Eine ganze Reihe von Kabeltypen haben sich während den Jahren etabliert und mit der fortschreitenden Technik werden es noch mehr werden. Jeder dieser Kabeltypen hat eine spezielle Bezeichnung, die einige Informationen zur Art des Kabels und sonstigen Angaben preisgibt. Die Kabelbezeichnung \"10Base2\" bedeutet z. B. ,dass dieses Kabel mit 10Mbps arbeitet. Die Zahl 2 am Schluss zeigt an wie lang das einzelne Segment höchstens sein darf. In diesem Fall bedeutet es 200m. Um dennoch grössere LANs bauen zu können wird ein Repeater benötigt. Die Funktionsweise eines Routers wird in einem späteren Abschnitt erläutert. Hier nun einige Kabeltypen im Überblick:
Abbildung 5: Die üblichen Kabeltypen nach 802.3

Hier in diesem Bericht soll nur auf die Typen 10Base2, 10BaseT und 100BaseT näher eingegangen werden.

10Base2 (Thin Ethernet)
Das Kabel besteht aus dünnem Koaxialkabel das sich gut biegen lässt. Die Anschlüsse sind über BNC-Stecker im Industriestandard in Form von T-Verbindungen realisiert. Die Übertragungsgeschwindigkeit beträgt 10Mbps wie in der oben stehenden Tabelle ersichtlich.10Base2-Kabel sind zuverlässig und preisgünstig. Der Nachteil besteht in der kurzen Segmentlänge (Teilstücklänge) von 200m und der max. 30 anschliessbaren Maschinen pro Kabelsegment. Das Auffinden von fehlerhaften Abzweigungen und Kabelbrüchen ist relativ schwierig. Der Transceiver (Sender-Empfänger) enthält die Elektronik zur Träger- und Kollisionserkennung. Der Controller ist für das richtige zusammensetzen der Daten und das richtige Rahmenformat verantwortlich.

10BaseT und 100BaseT
Im Gegensatz zum vorherigen Kabeltyp ist die Leitung hier mit verdrillten Kabelpaaren realisiert, wie sie auch bei Telefonleitungen verwendet werden. Wie auf der Zeichnung zu sehen ist werden jeweils einige Rechner mittels Hub (Nabe, Zentrum) zusammengefasst. Ein Hub ist ein Verbindungspunkt zwischen Geräten eines Netzwerks. Bei diesem sternförmigen Verbindungsmethode sind alle Stationen mit einem Kabel an einem zentralen Hub angeschlossen. Dieses Verbindungsmuster hat den Vorteil, dass es einfach zu warten ist. Die Übertragungsgeschwindigkeit beträgt 10Mbps bei 10BaseT und 10Mbps oder100Mbps bei 100BaseT. Die maximale Segmentlänge beträgt nur 100m. Dafür können 1024 Maschinen pro Segment angeschlossen werden.
Codierung
Alle Systeme nach IEEE802.3 wenden die Manchester-Kodierung an.
Funktionsweise
Wenn eine Station übertragen will, hört sie das Kabel ab. Wenn das Kabel belegt ist, wartet die Station, bis es frei ist. Ansonsten sendet sie sofort. Wenn zwei oder mehrere Stationen gleichzeitig auf ein freies Kabel zugreifen, erfolgt eine Kollision. Jede dieser Stationen unterbricht dann die Übertragung, wartet eine zufallsgesteuerte Zeitspanne und wiederholt den ganzen Vorgang.
Vorteile
. Das mit abstand am meisten verbreitete System mit einem riesigen Installationsbestand und den entsprechend umfangreichen Erfahrungen.
. Neue Stationen können während dem laufenden Netzbetrieb installiert werden.
. Die Verzögerung bei geringer Auslastung ist gleich null (Stationen müssen nicht auf ein Token warten, sondern übertragen sofort).
Nachteile
. Das System kann keinen konstanten Datenfluss garantieren (nicht deterministisch).
. Es kennt keine Prioritäten.
. Bei hoher Auslastung wird das zunehmende Auftreten von Kollisionen ein ernstes Problem. Im Extremfall kann das Netz zusammenbrechen (100% Kollisionen).

 
 




Datenschutz

Top Themen / Analyse
LINUX
Segmentierung im Real Mode
Was ist das wirkliche Problem beim Managen eines Projekts?
Für was kann man das verwenden ?
Die wichtigsten Hayes Befehle
Bus-Netzwerk
IMPULSDIAGRAMME + SPEZIFIKATIONEN
Flash Speicher
ROM
Konfiguration einer ergänzenden Desktop Firewall am Beispiel der Kerio Firewall (vormals Tiny Personal Firewall)





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.