Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Zugangsverfahren-


1. Java
2. Viren



Ein lokales Netz besteht entweder aus einem Ringnetz oder einem Busnetz. Das Ringnetz kann man sich als Drehscheibe vorstellen und das Busnetz ist wie ein Förderband.

Folgende Probleme sind dabei zu lösen:
. Wer darf wann ein Paket auf das Übertragungsmedium legen und

. wer entfernt es wieder?
.entfernen:
Bei einen Busnetz ist dies ganz einfach am ende ist ein Dämpfer eingebaut der die Signale schluckt, bei einem Ringnetz erfolgt dies durch den Sender.
Jetzt ist auch klar das nur eine Kopie der Nachrichten angefertigt wird und diese nicht entfernt wird.

.Nachricht (Paket) schicken:
Zwei Möglichkeiten.
1;Eine strenge Vorschrift legt exakt fest, welche Station wann senden darf.
2;jede Station ist sendeberechtigt, bis durch die Sendekonkurrenz der kommunizierenden Stationen ein Fehler auftritt, der dann korrigiert wird.

Strenge Zugangsregelung -Tokenverfahren (token passing)

Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt:
Im Netz gibt es ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station die Senden will muß auf das Token warten, nimmt es dann vom Netz und schickt seine Nachricht. Nach einer bestimmten Zeit muß die Nachricht beendet werden und das Token an diese gehängt werden. Dadurch wird die Sende Berechtigung an den Nächsten weitergegeben.
Um eine zufällige Ähnlichkeit mit dem Token zu vermeiden wird diese nach den feststehenden Regel des "Bit stuffing" (Bitfüllung) verändert.
Zb.Wenn das Token 6 Einsen hat, muß bei allen Daten die auch aus 6 Einsen bestehen nach dem 5 Einser eine 0 angehängt werden, beim decodieren werden die 0 die nach einer Folge von 5 Einsern entfernt, so gibt es nur ein Token. Es gibt nur einen Fehlerfall nämlich wenn das Token verlorengeht, dann erzeugt eine Sende Station ein Ersatz Token diese Meldung wird von den anderen Station gelesen und reagieren mit einer Meldung ob sie das Token haben so wird das Token gefunden oder das Ersatztoken wird das Originaltoken.

 
 




Datenschutz

Top Themen / Analyse
Tabellarische Übersicht
JavaScript
How to prevent trojan horse infections
Denial-of-Service
Die von Geschichte Samba
JACKSON DESIGN METHODE
Kurzerklärung der Begriffe Compiler, Interpreter, Debugger, Linker und Emulator
IEEE 802.8: FDDI (Fiber Distributed Data Interface)
Die Notwendigkeit von SQS
MP3 -





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.