Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Netzstrukturen


1. Java
2. Viren

1. Sternstruktur 2. Baumstruktur> 3. Ringstruktur

4. Busstruktur

1. Man kann eine Sternstruktur mit einer Telefonzelle vergleichen, da im Zentrum die Zentrale (FileServer) steht, von der aus alle Anschlüsse sternförmig zu den einzelnen Computern oder angeschlossenen Peripheriegeräten weggehen. Nur PCs können als Einzelplatzsysteme weiterarbeiten, soweit sie nicht auf zentrale Datenbestände oder Programme zugreifen müssen. Das System ist auf das Potential des
Zentralrechners angewiesen. Ein sogenanntes Zugriffsverfahren ist dazu nicht notwendig.




2. Die Baumstruktur ähnelt der Sternstruktur. Sie besitzt einen Zentralrechner, über den alle Aktivitäten ausgeführt werden. Die Anschlüsse weiten sich wie die Äste eines Baumes, die alle vom Stamm aus wachsen. Auch bei dieser Struktur können am Endpunkt Computer, Drucker etc. stehen. Sie sind allerdings alle abhängig von der Funktionstüchtigkeit des Zentralrechners abhängig: Es wird ein CSMA/CD- Zugriffsverfahren verwendet. Derzeit sind als lokale Netzwerke allerdings Ring- und Busstrukturen am ehesten anzutreffen. Der Vorteil besteht darin das sie keinen zentralen FileServer besitzen. Alle angeschlossenen Einheiten können miteinander kommunizieren, Signale empfangen und senden. Ring- und Busstrukturen differenzieren sich meistens im Zugriffsverfahren.


3. Die Ringstruktur ist eine abgeriegelte Riege mit einer Verbindung von Punkt zu Punkt, wobei die Daten in einer bestimmten Richtung durch den Ring zirkulieren. Von einer Station die nicht für den Empfang bestimmt ist, werden die übertragenen Signale verstärkt und zur nächsten Station weitergeleitet. Ringnetze können über weite Strecke ausgelegt werden, wobei die Signale nicht schwächer werden. Wenn eine Station ausfällt, bricht das ganze Netz zusammen. Ein System kann einfach aus einem Ringnetz herausgenommen werden indem seine Verbindung an den nächsten Rechner angeschlossen wird. Als Zugriffsverfahren benutzt man die Token- Passing- Methode.






4. Die Busstruktur ähnelt einer Hauptstraße, die auf beiden Seiten abzweigenden Sackgassen hat, wobei über die Sackgassen die Stationen mit der Hauptstraße verbunden sind. Die Daten werden von der sendenden Station aus in beide Richtungen übertragen. Wird die Hauptstraße beschädigt, so funktioniert nur noch der Teil auf der Seite des Hauptrechners. Durch die Beschädigung der Sackgasse, wird die Arbeitsfähigkeit des Rechners in diesem Punkt beeinträchtigt. Als Zugriffsverfahren verwendet man meist Verfahren mit Kollisionserkennung (Datenzusammenstöße werden erkannt). Das bekannteste ist das CSMA-CD (Carrier Sense Multiple Access With Collision Detection)

 
 

Datenschutz
Top Themen / Analyse
indicator Was ist Scannen
indicator Segment- und Zugriffstypen
indicator Workstations
indicator Die Magneto-Optische Disk / MOD
indicator RPC-basierte Protokolle-
indicator Elektronische Kaufvorgänge
indicator DVD (Digital Video Disk)
indicator BIOS - Optimal konfigurieren
indicator Token Ring -
indicator Die Standleitung


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution