Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

802.3 (csma/cd)


1. Java
2. Viren

Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese 802.3 Norm \"fälschlicherweise\" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt.

Topologie
Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern-Topologie.
Bei all diesen Strukturen sieht jede Station jedes Paket, für wen es auch bestimmt sein mag. Solche Netze nennt man \"Broadcast Networks\".

Abbildung 4: Kabeltopologien a) linear b) Backbone c) Baum d) segmentiert
Übertragungsmedium
Eine ganze Reihe von Kabeltypen haben sich während den Jahren etabliert und mit der fortschreitenden Technik werden es noch mehr werden. Jeder dieser Kabeltypen hat eine spezielle Bezeichnung, die einige Informationen zur Art des Kabels und sonstigen Angaben preisgibt. Die Kabelbezeichnung \"10Base2\" bedeutet z. B. ,dass dieses Kabel mit 10Mbps arbeitet. Die Zahl 2 am Schluss zeigt an wie lang das einzelne Segment höchstens sein darf. In diesem Fall bedeutet es 200m. Um dennoch grössere LANs bauen zu können wird ein Repeater benötigt. Die Funktionsweise eines Routers wird in einem späteren Abschnitt erläutert. Hier nun einige Kabeltypen im Überblick:
Abbildung 5: Die üblichen Kabeltypen nach 802.3

Hier in diesem Bericht soll nur auf die Typen 10Base2, 10BaseT und 100BaseT näher eingegangen werden.

10Base2 (Thin Ethernet)
Das Kabel besteht aus dünnem Koaxialkabel das sich gut biegen lässt. Die Anschlüsse sind über BNC-Stecker im Industriestandard in Form von T-Verbindungen realisiert. Die Übertragungsgeschwindigkeit beträgt 10Mbps wie in der oben stehenden Tabelle ersichtlich.10Base2-Kabel sind zuverlässig und preisgünstig. Der Nachteil besteht in der kurzen Segmentlänge (Teilstücklänge) von 200m und der max. 30 anschliessbaren Maschinen pro Kabelsegment. Das Auffinden von fehlerhaften Abzweigungen und Kabelbrüchen ist relativ schwierig. Der Transceiver (Sender-Empfänger) enthält die Elektronik zur Träger- und Kollisionserkennung. Der Controller ist für das richtige zusammensetzen der Daten und das richtige Rahmenformat verantwortlich.

10BaseT und 100BaseT
Im Gegensatz zum vorherigen Kabeltyp ist die Leitung hier mit verdrillten Kabelpaaren realisiert, wie sie auch bei Telefonleitungen verwendet werden. Wie auf der Zeichnung zu sehen ist werden jeweils einige Rechner mittels Hub (Nabe, Zentrum) zusammengefasst. Ein Hub ist ein Verbindungspunkt zwischen Geräten eines Netzwerks. Bei diesem sternförmigen Verbindungsmethode sind alle Stationen mit einem Kabel an einem zentralen Hub angeschlossen. Dieses Verbindungsmuster hat den Vorteil, dass es einfach zu warten ist. Die Übertragungsgeschwindigkeit beträgt 10Mbps bei 10BaseT und 10Mbps oder100Mbps bei 100BaseT. Die maximale Segmentlänge beträgt nur 100m. Dafür können 1024 Maschinen pro Segment angeschlossen werden.
Codierung
Alle Systeme nach IEEE802.3 wenden die Manchester-Kodierung an.
Funktionsweise
Wenn eine Station übertragen will, hört sie das Kabel ab. Wenn das Kabel belegt ist, wartet die Station, bis es frei ist. Ansonsten sendet sie sofort. Wenn zwei oder mehrere Stationen gleichzeitig auf ein freies Kabel zugreifen, erfolgt eine Kollision. Jede dieser Stationen unterbricht dann die Übertragung, wartet eine zufallsgesteuerte Zeitspanne und wiederholt den ganzen Vorgang.
Vorteile
. Das mit abstand am meisten verbreitete System mit einem riesigen Installationsbestand und den entsprechend umfangreichen Erfahrungen.
. Neue Stationen können während dem laufenden Netzbetrieb installiert werden.
. Die Verzögerung bei geringer Auslastung ist gleich null (Stationen müssen nicht auf ein Token warten, sondern übertragen sofort).
Nachteile
. Das System kann keinen konstanten Datenfluss garantieren (nicht deterministisch).
. Es kennt keine Prioritäten.
. Bei hoher Auslastung wird das zunehmende Auftreten von Kollisionen ein ernstes Problem. Im Extremfall kann das Netz zusammenbrechen (100% Kollisionen).

 
 

Datenschutz
Top Themen / Analyse
indicator LINUX
indicator Segmentierung im Real Mode
indicator Was ist das wirkliche Problem beim Managen eines Projekts?
indicator Für was kann man das verwenden ?
indicator Die wichtigsten Hayes Befehle
indicator Bus-Netzwerk
indicator IMPULSDIAGRAMME + SPEZIFIKATIONEN
indicator Flash Speicher
indicator ROM
indicator Konfiguration einer ergänzenden Desktop Firewall am Beispiel der Kerio Firewall (vormals Tiny Personal Firewall)


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution