Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Computer

Netzwerk

Lan - partys


1. Java
2. Viren



Einleitung: Ja, LAN - Partys was ist das eigentlich? LAN bedeutet Lokal Area Network und das wiederum heißt soviel wie Lokal angelegtes Netzwerk oder halt Netzwerk an Ort und Stelle. Die Teilnehmer kommen aus den Altersgruppen zwischen 12 und 50 Jahren. Hauptsächlich werden LAN - Partys von männlichen Teilnehmern besucht, doch ab und zu sieht man auch ein Paar weibliche Teilnehmer. Ja und wenn eine Party Organisiert ist, dann trudeln die Teilnehmer mit ihren Computern rein, schließen sich alle zusammen dem Netzwerk an und daddeln, was das Zeug hält.



Gliederung:



Organisation und Technik: (ab Seite 3)


Y Organisation von großen, öffentlichen LANs
Y Organisation von kleinen, privaten LANs
Y Welche Möglichkeiten gibt es, ein Netzwerk aufzubauen und was braucht man dafür?

Y Erläuterungen


Ablauf: (ab Seite 11)


Y Was macht man eigentlich auf so einer LAN - Party?

Y Welche Probleme können auftreten?
Y Was wird noch getrieben außer zu spielen?

Bevorzugte Spiele: (ab Seite 12)



Y Counter - Strike
Y Quake 3 Arena

Y Age of Empires II
Y Command and Conquer Generals

Y Battlefield 1942


Sonstiges: (ab Seite 15)


Y Case-Modding
Y Bildergalerie: Bilder von Kabelsalat, zusammen gepferchten Computerspielern und -freaks
Y Glossar - Erläuterung von begriffen, die nicht unbedingt jedem geläufig sind





Organisation

Bevor eine LAN stattfinden kann muss sich jemand finden, der sich bereit erklärt, zu organisieren. Ohne den kann keine LAN in Gange kommen. Ist dieser jemand gefunden braucht man einen Ort, an dem man die Party austragen kann. Das kann das Kinderzimmer eines Jugendlichen sein, wo man dann vielleicht mit 4 Leuten netzen kann. Oder ein Jugendraum, in dem dann vielleicht 15 bis 30 Personen Platz finden. Oder eine Sporthalle mit einem Fassungsvermögen von etwa 200 Mann bis hin zu einer nahezu gigantischen Ausstellungshalle in der es auch für über 1000 Menschen mit samt ihren Rechnern nicht zu eng wird.


Privat


Mit der Organisation von kleinen LANs bin ich schon ziemlich vertraut. Ob nun in meinem Zimmer oder im Jugendraum der Gemeinde das ist beides kein Problem mehr für mich. Man ruft einfach ein Paar Freunde an und fragt ob sich Lust haben zu "netzen" und wenn genügen zugesagt haben, kann die Party steigen. Man hat dafür zu sorgen, dass genügend Verbindungskabel zur Verfügung stehen. Man braucht einen HUB, der die Mitspieler miteinander vernetzt. Am besten ist es, wenn man auch noch eine Starkstromleitung zur Verfügung stehen hat. Bei unserem Jugendraum in Hörup haben den Präsidenten des Sportvereins zu fragen, ob wir den Raum nutzen dürfen. Wenn das der Fall ist, dann darf die LAN um 17:00 Uhr beginnen und bis spätestens 10:00 Uhr muss der Schlüssel wieder beim Besitzer angelangt sein.

Nachtrag: Seit neuestem ist es uns übrigens verboten worden im Jugendraum eine LAN zu vollziehen, weil ein großer Teil der Dorfjugend nicht zur Jugendversammlung gekommen ist. Der Präsident des Sportvereins fand das nicht so toll und hat uns schnurstracks verboten eine LAN im Jugendraum zu vollziehen, weil wir uns angeblich zu wenig um die Aktivitäten unseres Sportvereins kümmern. Wir verstehen diese Entscheidung nicht ganz, weil wir immer dafür bezahlen, um den Raum nutzen zu dürfen.


Öffentlich


Die Organisation von öffentlichen LANs, die einer viel größeren Besucheranzahl unterstehen, ist da schon wesentlich komplizierter! Meist finden sich mehrere Organisatoren für solch ein Event. Es wird entweder eine Eigene Homepage kreiert, oder man trägt die LAN im Kalender unter www.lansurfer.com ein. Man braucht ein großes Gebäude und die Spieler unterzubringen, man braucht Sponsoren, die zum Beispiel Getränkefirmen sind das ist sehr profitabel für beide Seiten; Spieler und Firma, denn es werden oft nicht nur Strom, Miete und Verbindungsmaterial gestellt, sondern auch Getränke. Im Gegenzug wird Während der LAN mit Plakaten und Maskottchen und im Internet mit Bannern auf der Anmeldungsseite der LAN für die jeweilige Firma geworben.
Normalerweise hat jeder Besucher mindestens ein eigenes Kabel, um sich anzuschließen. Mit einem HUB ist es jedoch bei einer so großen Veranstaltung nicht getan. Die größten HUBs, die momentan zu kriegen sind haben 32 bis 64 Ports. Das sind die Steckplätze, an die man angeschlossen wird. Zusätzlich zu den Standard-Ports hat jedes HUB noch einen Uplink-Port, mit dem wiederum mehrere HUBs miteinander verbunden werden, um eine höhere Kapazität zu erreichen. Ein HUB, der mehrere andere HUBs miteinander verbindet nennt sich Backbone.



Welche Möglichkeiten gibt es, ein Netzwerk aufzubauen und was braucht man dafür?


Es gibt eigentlich recht viele Methoden ein Netzwerk aufzubauen. Die simpelste Art und Weise ist meiner Meinung nach die Verbindung zweier Computer über ein Parallelkabel, mit dem die Rechner über den Druckeranschluss LPT1 miteinander verbunden werden. Der Vorteil bei dieser Methode ist, dass man sich nicht extra eine Netzwerkkarte zulegen muss. Die Nachteile jedoch sind schon etwas gravierender: Die Übertragungsrate ist sehr Niedrig, sie liegt noch unter 10 Mbit/Sekunde und das ist schon sehr langsam. Mit dieser Übertragungsrate dauert es im Verhältnis sehr, sehr lange Daten von einem Rechner auf den anderen zu bekommen. Und es würde sich auch nicht lohnen ein Spiel zu spielen, das eine bestimmte Reaktion vom Spieler abverlangt, weil die Verzögerung Zwischen den Spielern zu groß währe.(Zur Verzögerung: Später noch mehr). Außerdem können mit dieser Methode nur zwei Rechner miteinander verbunden werden.
Eine weitere Methode ist, die Computer mit Koaxialkabeln zu verbinden, die auch dazu verwandt werden, um z.B. eine Antenne an einen Fernseher anzuschließen. Doch um sich mit den auch BNC - Kabeln genannten Datenleitern zu Verbinden braucht man eine Netzwerkkarte. Nun das währe nicht das größte Problem, aber die Netzwerkkarte muss auch noch über einen BNC - Anschluss verfügen und wegen neuen Technikstandarten sind diese schon recht rar geworden. Das macht aber nichts, weil diese Methode der Verbindung sowieso recht unbeliebt ist. Erstens wegen der Fummelarbeit während des Anschließens, zweitens weil auch diese Verbindungsart eine recht niedrige Übertragungsrate verspricht. Jedoch kann man mit dieser Methode relativ viele Rechner miteinander Verbinden.
Die dritte Methode ist, zwei Computer mit einem sogenannten Crossover - Kabel zu verkabeln. Die Übertragungsrate variiert hier je nach der Geschwindigkeit der Netzwerkkarte zwischen entweder 10Mbit/Sekunde oder 100Mbit/Sekunde. Leider kann man hier wiederum nur zwei Computer miteinander verbinden aber um schnell größere Datenmengen von einem Rechner auf den anderen zu bekommen ist das eine sehr gute Möglichkeit.
Dann ist mir noch eine vierte Methode geläufig. Dafür braucht jeder eine Netzwerkkarte und ein Twisted-Pair Kabel (auch Patchkabel genannt). Dann braucht man noch einen HUB, in den jeder sein Patchkabel steckt du schon ist man verbunden (es sei denn, man hat vergessen den HUB mit Strom zu versorgen). Mit dieser sehr vorteilhaften Methode kann man von zwei bis theoretisch unendlich viele Computer miteinander Verbinden. Sofern man so viel Ports am HUB hat. Hat man davon zu wenige, so muss man Zwei oder mehrere HUBs miteinander Uplinken. Das heißt man verbindet sie mit einem schon weiter oben genannten Crossover - Kabel, oder wenn man mehr als zwei HUBs verkabeln will zum Beispiel drei, dann braucht man noch einen vierten, der genauso für die HUBs funktioniert, wie ein HUB für die Computer. Dieses gerät nennt man auch Backbone.
Mit der nächsten Methode habe ich noch keine Erfahrungen gemacht, weil für mich das Preisleistungsverhältnis nicht stimmt. Sie nennt sich Wireless - LAN, was so viel heißt, wie Kabelloses Netzwerk. Hierfür braucht man eine extra Netzwerkkarte, mit integrierter Antenne, (es bringt natürlich nur etwas, wenn die anderen Rechner auch mit einer solchen Karte ausgestattet sind), die sehr kostenaufwändig ist. Die Reichweite beträgt etwa 30 - 40 Meter. Und dann werden die Daten über Funk umhergeschickt und das mit nur 11Mbit/Sekunde. Es ist auch nicht versichert, dass die Strahlen durch alle Baumaterialien gehen. Meiner Meinung nach überwiegen die Nachteile zu sehr, als dass die Vorteile jene kompensieren könnten.


Erläuterungen


Beginn des Textes aus der Quelle: www.loesungsbuch.de
(Von mir etwas umgeschrieben um die Verständlichkeit zu verbessern. Außerdem war die Rechtschreibung in diesem Dokument so dermaßen schlecht, dass ich einfach etwas daran machen musste:)



Nun zur "Definition" eines LAN:


Übertragungsmedien und Übertragungstechniken


An Übertragungsmedien steht für LANs genau das gleiche zur Verfügung wie generell für die Nachrichtenübertragung; Verdrillte Kabel in verschiedenen Ausführungen, Koaxialkabel und Lichtwellenleiter. Verdrillte Kabel (Twisted Pair) sind in der einfachsten Ausführung Telefonleitungen, die für die schnelle Übertragung von Daten, wie sie in einem LAN verlangt werden, geeignet. Man kann drei Twistet Pair Grundtypen unterscheiden.

Sternvierer : Entspricht der normalen Telephonverkabelung, bei der vier Adern um sich selbst gemeinsam verdrillt sind. Die Übertragungskapazität ist relativ gering. Shielded Twisted Pair/UTP : Bei dieser Leitungsart, werden zwei Adernpaare jeweils verdrillt, und nicht dem Telefonkabel entsprechen, sondern höhere Qualität aufweisen. (Max. 8km Reichweite bei 50Mbit/s)

Shielded Twisted Pair/STP : Ist prinzipiell gleich aufgebaut wie UTP jedoch ist jedes Adernpaar geschirmt. Alle Vierdrahtleitungen können für echte Duplexverbindungen eingesetzt werden. Generell wird diese Kabelart bei LANs kaum eingesetzt, da vor allem bei Sternvierer und UTP durch die enge Nachbarschaft aller Adern die Mitkopplung von Signalen durch induktive Wechselwirkung sehr hoch ist. Bei Duplexverbindungen stören sich also beide Signalströme.

Das früher am häufigsten verwendete Medium war das Koaxialkabel. Sein für hohe Frequenzen optimierter Aufbau macht es zum dem am besten Geeigneten metallischen Leitungstyp für LAN Technologie. Das Medium der Zukunft heißt Fibre optic cable - Glasfaserkabel. Diese Technik bietet vor allem eine wesentlich höhere Übertragungsfrequenz [Gbit (Gigabit) Bereich], und bietet zudem eine höhere Sicherheit (keine Abstrahlung). Gegen die Verwendung von Glasfaserkabel sprechen die umständliche Handhabung, Kopplungsprobleme an Leitungen die mit elektrischen Signalen arbeiten. Trotz alledem wird sich die Glasfasertechnologie, vor allem im Bereich der Backbone Technik und Überlandübertragung durchsetzen. Als Verkabelung für Endgeräte hat der Metallische Leiter noch immer die bessere Eigenschaften.


Bandbreitenausnutzung


Es gibt im wesentlichen zwei Möglichkeiten das Frequenzband bei LAN-verkablungen auszunutzen:

*Basisbandübertragungsverfahren : Hierbei wird das Signal so wie es zum Beispiel vom Rechner kommt an die Leitung angepasst, und so über die Leitung übertragen dass die gesamt Bandbreite ausgenutzt wird. Die Probleme die sich in diesem Zusammenhang ergeben werden später genauer besprochen.

*Breitbandsystem : Dieses System ist in der Lage eine Vielzahl unabhängiger Kanäle simultan auf einem Kabel zu realisieren. Diese Technik wurde von Siemens forciert, jedoch später wieder verworfen, und wird nur mehr bei wenigen Speziallösungen verwendet. Als Multiplexverfahren kommen Frequenzmultiplex beziehungsweise Zeitmultiplexverfahren

kommt es zu Bandbreitenschwierigkeiten so wird diese Problem mittels Subnetzen und Backbones gelöst (dazu später).





LAN Topologien und Verkablungsstrategien

Für Lokale Netze haben sich heute vier Topologien etabliert:


· Stern
· Ring

· Bus
· Baum

Sternsysteme : Bei einem Sternsystem laufen alle Nachrichten in Richtung eines zentralen Umsetzers. Diese Technik wird vor allem bei Glasfaserverkabelungen genutzt. Diese Verkablungsart wurde bei LANs eher sehr selten verwendet. Die Nachteile sind vor allem der hohe
Verkablungsaufwand und Notwendigkeit eines Konzentrators (HUB). Die Vorteile des Sternes sind die hohe Betriebssicherheit, obwohl durch alleiniges Zerstören des Konzentrators das gesamte Netz abgeschalten werden kann. Dies kann bei Ethernet Bussen nicht passieren.
Der große Vorteil von Sternen ist der, dass Stationen an und abgekoppelt werden können ohne andere Stationen zu beeinflussen. Dies bringt große Vorteile im Wartungsbereich.
Durch die extreme Kostenreduktion von Netzbauelemten und die Kombination mit Switches machen.

Ringsysteme : Diese System ist neben dem Bussystem das gebräuchlichste System. Hierbei werden die Stationen in Reihe geschalten und dann beide Enden verbunden. An jeder Station existiert ein sogenanntes Ring Interface, das mit einem Speicher ausgestattet ist. Diese Speicherplätze hintereinandergeschalten ergeben den Ring. Ein Ring in dieser Form ist eher selten. Ringsysteme sind mit Ringkonzentratoren aufgebaut.

Bussysteme : Hierbei wird von dem Gedanken eines Mediums ausgegangen, das in Abständen durch Netzwerkstationen angezapft wird. Die Nachricht die eine Station aussendet wandert dann, wie beim Radio mit dem Medium Luft in alle Richtungen über das Kabel. Diese Technik auch Braodcastingtechnik genannt ist zwar eine
Nachrichtentechnische Geradeauslösung hat sich aber in weiten Teilen durchgesetzt. Die Verkablung ist einfach, eine Erweiterung ist durch einfaches Anzapfen des Busses möglich usw. Die Standardverkabelung bei Bussystemen ist das Koaxialkabel.

Maschensysteme : In einem Maschensystem, sind die Knoten untereinander mehrfach verbunden. Dies wird vor allem bei WANs/Backbones (WAN = Wide Area Network) angewendet, um einen Knoten über mehrere Wege erreichen zu können. Bei Verwendung von Datagrammen ist der Routingaufwand erheblich.
Militärische Netze sind sehr oft so aufgebaut. Ein weiteres nicht militärisches Netzwerk das ein Maschensystem aufweist ist des Datex-J Netz der Post. Um eine möglichst hohe Betriebssicherheit zu gewährleisten wurde ein Maschensystem installiert.


Baumsysteme :
Sind sehr selten und werden nur bei Breitbandverteilernetzen eingesetzt.

Für größere Vernetzungsprojekte kann man keine eindeutige Empfehlung geben. Größere Netzwerke sind meistens eine Mischung aus mehreren Netzwerktopologien. Der einzige große Unterschied bei allen Netzwerktopologien ist der, ob das Netz schleifenfrei oder schleifenhaltig ist.


LAN Steuerungsverfahren


Verkabelung, Sender und Empfänger alleine machen noch kein LAN aus. Erst ein geeignetes Steuerungsverfahren für den LAN-Zugang macht die LANs. Man unterscheidet zwei grundsätzliche. Unter einem LAN Zugriff versteht man den Zugriff einer Station auf das LAN-Medium.




Verfahren :


* Das Kollisions-Verfahren.
* Zugriffsberechtigung wird rouliert

Das Kollisionsverfahren schließt keine Kollision, das heißt zwei Stationen senden gleichzeitig auf einem Medium das nur eine Quelle zulässt, aus. Dieser Nachteil wird durch den geringen Aufwand an LAN Steuerlogik wettgemacht. Für Zeitkritische Anwendungen ist dieses Verfahren natürlich nicht zu gebrauchen.

Nun zwei Beispiele für jeweils ein obig genanntes Verfahren:


Token Passing Verfahren (Zugr. rouliert)


Das Token-Steuerverfahren für die Realisierung des wechselseitigen Ausschlusses auf einem schnellen Medium basiert darauf, dass derjenige der gerade mit einer Sendung fertig geworden ist, das Senderecht an einen Nachfolger weitergibt. Dieser darf dann, wenn er etwas senden möchte, eine gewisse Zeit senden und muss danach das Senderecht weitergeben. Unter der Annahme, dass alle Stationen gleichberechtigt sind, ist diese Verfahren fair, da jeder nach endlicher Wartezeit, deren Maximum vorhersehbar ist an die Reihe kommt. Der Vorzug des Token Busses liegt vor allem in der Konfliktfreiheit. Das große Manko des Token Ringes liegt in der Übertragungsgeschwindigkeit. Diese liegt bei ca. 2Mbit/s, da der hardwaremäßige Mehraufwand für die Steuerung und Kontrolle zu groß wäre.



CSMA Verfahren (Kollisionsverfahren)


CSMA bedeutet \\\"Carrier Sens Multible Access\\\" und bedeut, dass sich die Stationen dadurch synchronisieren, dass eine sendewillige Station zunächst den Kanal abhört (carrier sensing) bevor sie sendet. Bei CSMA/CD (collision dedection) wird, nachdem eine Station gesendet hat die Leitung auf eventuelle Kollision geprüft. Dieser Fall kann auftreten, da eine zweite Station ebenfalls zur gleichen Zeit senden will, ebenfalls die Leitung als frei erkennt, und sich somit die beiden Signale überlagen. Wird eine Kollision entdeckt, so wird ein Zufallsgenerator gestartet, der bestimmt, wie lange die Station noch wartet, bis ein neuerlicher Sendeversuch gestartet wird. Denn um bei unserem Beispiel zu bleiben, würden ja wieder beide Stationen im Gleichtakt lauschen- senden- und wieder eine Kollision entdecken. Durch den Zufallsgenerator wird garantiert, dass dieser Fall eines \\\"Deadlocks\\\" nie auftreten kann. Diese System sieht auf den ersten Blick etwas einfach und uneffektiv aus, jedoch ist der Bus verhältnismäßig oft frei, sodass selten Kollisionen auftreten. Eine Weiterentwicklung des CSM/CD Verfahrens ist das CSMA/CA (collision avoidance) vermeidet unnötige Kollisionen dadurch, dass die Abarbeitung konfliktierendner Stationen nicht zufällig sondern prioritätsgesteuert erfolgt und somit ein kollisionsfreies System (wie Token ring). Trotz des augenscheinlichen Vorteils hat sich dieses System nicht durchgesetzt.


Die wichtigen LANs (Firmenstandards) / Datennetze

Hier sollen nur einige wenige wichtige LAN Produkte erwähnt werden.


Ethernet


Ethernet basiert auf dem CSMA/CD Verfahren und wurde schon 1980 von DEC, Intel und XERox vorgestellt. Lange vor Produkten wie Token ring (IBM). Diesen Zeitvorteil hat Ethernet bis heute halten können. Jedoch wurde das Ur-Ethernet in großem Ausmaß modifiziert, und neugestaltet. Ethernet wird eben dem 50 Ohm Basisbandkabel (Koaxialkabel auch auf Glasfaserkabel) verwendet. Ethernet auf Koaxialkabel arbeitet mit 10Mbit/s. Der passive Anschluss der Stationen erfolgt mittels Transceiver in Abständen von minimal 2.5cm die Information bidirectional auf dem Bus übertragen. Der maximale Abstand zwischen zwei Receivern ohne Regeneratoren beträgt 2.5km, wobei bis zu 1024 Endgeräte an ein Ethernetkabel angeschlossen werden können. Einzelne Kabelsegmente können max. 500m lang sein. Die Verbindung zum nächsten Kabelsegment wird über sogenannte Repeater hergestellt. Dadurch wird eine signalmäßige Aufaddierung der Signalreflexionen verhindert. Die Signaldämpfung sollte kleiner als 8.5dB/Segment sein. Pro Segment sind max. 100 Transceiver anschließbar. Weitere Ethernetverkabelungen sind:


10BASE/5
10/Mbit/s Ethernet auf der Basis von 500m langen Segmenten.

(BASE steht für Basiskanalnetzwerk)
10BASE/2
Cheapernet, 10Mbit/s, 200m(184m) Segmente
10BASET

CSMA/CD für Twisted Pair
10BASEF

CSMA/CD für fibre optic






VERMITTLUNGSTECHIK


Ein Datennetz das nur aus einer Zweipunktverbindung bestehend, würde sich technisch leicht realisieren lassen, jedoch wird diese Netzstruktur praktisch nie auftreten. Bei den meisten Datennetzen werden zwischen Datenquelle und Daten- senke einige Stationen dazwischen liegen. Das heißt das Datenwege nicht jedem Benutzer exklusiv zur Verfügung stehen. Die Lösung diese Problems ist die zeitlich oder räumliche Aufteilung. Diese Kapitel beschäftigt sich mit Methoden, wie man über eine Verbindung kommunizieren - Daten verschicken kann:

* Circuit Switching

* Message Switching
* Packet Switching

Infolge werden alle drei Techniken beschrieben. Es wird in weiterer Folge darauf verzichtet Vor- und Nachteile anzuführen. Es ist sinnvoller die Eigenschaften der jeweiligen Techniken zu erwähnen, da ein Nachteil einer Technik unter umständen völlig belanglos für manche jeweilige Anwendungsfälle sein kann.



Circuit Switching


Wird eine Verbindung angefordert, so wird ein fester Leitungsweg gesucht. (Calling). Dieser wird für die gesamte Dauer der Verbindung reserviert (pre-allocation) - und anschließend für die Kommunikation genutzt. Dieses Verfahren ist typisch für Telephon oder Telefax. Die typischen Charakteristiken dieses Systems zusammengefasst.

- Keine Verzögerungszeiten innerhalb der Übertragung mit Ausnahme der Signalverzögerung selbst wenn die Verbindung aufgebaut ist.
- Zeitaufwendiger Auf- und Abbau der Verbindung. Beide Systeme werden unterbrochen.
- Vollauslastung wird relativ leicht erreicht, da die Systemgrenzen fix definiert sind. (Siehe ISDN- NT1)

.


MESSAGE SWITCHING


Die zu übertragende Nachricht wird an das Netz übertragen und dort im Store and Forwardprinzip eventuell über verschieden Zwischenknoten zum Empfänger weitergeleitet. In jedem Knoten wird die Nachricht als Ganzes gespeichert - somit muss für ausreichende Speichermöglichkeiten gesorgt werden. Wie ein normaler Brief muss diese Nachricht auch mit einer Adresse versehen werden. Verbindung die nach diesem Prinzip entstehen werden auch virtuelle Verbindungen genannt. Charakteristiken dieses Verfahrens:

- Wesentliche Steigerung der maximalen Belastbarkeit im Vergleich zu Circuit Switching durch bessere Auslastung der Übertragungskanäle.
Weiter belasten Benutzer mit stark schwankenden Aktivität in deren Totzeiten nicht das gesamte System.
- Übertragungsverzögerungen sind nicht genau vorhersagbar - ist abhängig von der jeweiligen Belastung der Übertragungskanäle.
- Da keine direkte Verbindung hergestellt werden muss entfällt das Calling.
- Flexibilität kann durch geeignete Logistik entstehen, da Nachrichten auch über Umwege ans Ziel gelangen können.
-Die Pufferspeicher in den Knoten wirken sich sehr stark auf die Leistungsfähigkeit des Netzes aus.




PACKET SWITCHING


Der grundsätzliche Ablauf der Packet Switch-Technik entspricht dem der Message Switching Technik, jedoch mit dem Unterschied, dass aus der Sicht des Netzes alle Nachrichten eine annähernd gleiche relativ kleine Länge haben, für die eine pber Grenze existiert. Charakteristiken diese Verfahrens :

- Prinzipiell die gleichen wie bei Message Switching.
- Zerlegte Nachrichten müssen in der Senke wieder zusammengefügt werden. Auf ihrem Weg zu Senke können Packets jedoch verloren gehen oder ungewollte dupliziert werden. Geeignete Protokolle müssen dafür sorgen, dass die Pakets in der Senke zum Nachrichtklartext zusammengefügt werden.
- Die Pufferplätze in der Senke können evtl. Mit unvollständigen Nachrichten gefüllt sein, so dass keine dieser Nachrichten mehr komp0lettiert werden kann dadurch kann der Reassembly Deadlock auftreten.
- Geräte mit unterschiedlichen Übertragungsgeschwindigkeiten können ohne größere Schwierigkeiten im Netz betrieben werden.
- Es ist ein wesentlich kleinerer Puffer als bei der Message Switch-Technik nötig.

Bei der zunehmenden Leistungsfähigkeit, insbesondere eine Erhöhung der Bandbreite würde ein Packetswitching auch für die Telephonverbindungen mögliche werden. Die ersten Versuche für diese Technologie sind bereits am Laufen (siehe ATM). Verbindungen über Message bzw. Packetswitching werden VIRTUELLE Verbindungen genannt. Abhängig von der jeweiligen Spezifikation, wird meist in einem eigenen Protokoll die \\\"Adress Resolution\\\" festgelegt, das heißt wie die Pakete zur Senke \\\"finden\\\". Der Benutzer (sollte) eigentlich keinen Unterschied zwischen den Vermittlungsverfahren merken.


Was macht man eigentlich auf so einer LAN - Party?


Hauptsächlich geht es auf LANs darum, sich mit anderen in der virtuellen Realität einem Kräftemessen zu unterziehen. Bei Ego - Shootern zum Beispiel geht es darum, wer die schnellsten Reflexe und das beste "Aiming" hat. Das bedeutet wer am besten mit der Maus umgehen kann. Auch das Teamplay ist bei einigen Spielen sehr wichtig. Um erfolgreich sein zu können muss sich ein Team absprechen, wer welche Aufgaben übernimmt.
Bei Strategie-Spielen hingegen kommt es weniger auf die Reaktion an, sondern auf die beste Taktik. Man muss sein Vorgehen strategisch planen. Sein Hauptquartier vor gegnerischen Angriffen zu schützen ist die eine Sache, seine Truppen gut zu organisieren die andere. Aber dazu später noch mehr.





Welche Probleme können auftreten?

Es kann vor kommen, dass bei zu vielen Rechnern, die an einer Stromleitung angeschlossen werden die Sicherung rausfliegt. Passiert das, sollten alle Monitore ausgeschaltet werden, weil sich die Sicherung sonst durch den plötzlichen hohen Stromverbrauch beim wiedereinschalten gleich wieder verabschieden würde. Am besten wäre es, wenn eine Starkstromleitung zur Verfügung stände. In diesem Falle können problemlos 20 - 30 Computer ihren Strom konsumieren ohne das irgendwelche Mängel in der Stromversorgung entstehen. Auch ein inkompetenter Organisator kann ein großes Problem sein wenn, er zum Beispiel mehr Leute einlädt, als Platz finden. Je mehr Spieler an einer LAN teilnehmen, desto größer ist auch die Gefahr, dass IP-Adressen-Konfikte auftreten. Das heißt: Jeder Computer in einem Netzwerk benötigt eine eigene Adresse um mit anderen Computern kommunizieren zu können. Diese Adresse nennt sich IP-Adresse und besteht aus vier Ziffernfolgen, die von Punkten getrennt werden zum Beispiel 192.168.0.69 In einem Netzwerk müssen die ersten drei Ziffernfolgen bei jedem Computer übereinstimmen die vierte jedoch muss bei jedem verschieden sein. Und jetzt kommen wir zum Punkt, wenn zwei oder mehrere Computer die selbe IP-Adresse benutzen, dann besteht ein Konflikt und diese Rechner können am Netzwerk nicht teilnehmen, bis sie sich verschiedene IP-Adressen angeeignet haben.


Was wird eigentlich noch getrieben, außer zu spielen?

Um spielen zu können, braucht man Spiele und eine Netzwerkparty ist wohl eine der einfachsten Methoden, um kostenlos an Spiele zu gelangen also werden fleißig Daten von einem Computer zum anderen geschickt und die Urheber der Daten werden Jährlich um Millionen betrogen. Aber nicht nur Spiele, sondern auch teure Software, für die man im Handel schon ein kleines Vermögen ausgeben muss und die neueste Musik aus den Charts wird an Ort und Stelle kostenlos von Festplatte zu Festplatte versandt. Das ist zwar illegal, aber wen interessiert das denn schon?! Zwischendurch wird dann auch noch die eine oder andere Pizza bestellt und verzehrt.


Bevorzugte Spiele

Damals ging es bei vielen Spielen nur darum sich mit einem großen Waffenarsenal eine blutige Furche durch Gegnerische Truppen zu graben (Duke Nukem 3D, DOOM, BLOOD, Wolfenstein 3D usw.). Für manche ist das vielleicht auch heute noch so, aber auf einer Netzwerkparty geht es um etwas ganz anderes. Blut würde nur vom eigentlichen Spiel ablenken und die Performance der Grafikkarte verschlechtern. In der Gesellschaft sie die sogenannten "Ballerspiele" nicht erst seit dem Amokläufer von Erfurt auf große Unbeliebtheit gestoßen. Diese Spiele sollen angeblich die Gewaltbereitschaft fördern. Bei über 20000 Menschen, die allein in Deutschland täglich solche Spiele im Internet bestreiten wundert es mich, dass außer einigen wenigen Ausnahmen nie etwas vorgefallen ist. Ich meine die Täter sind psychisch labil werden wohlmöglich noch von ihren Eltern geschlagen und die Computerindustrie bekommt dafür die schuld, wenn diese Leute ausrasten. Aber nun zurück zum eigentlichen Thema, und zwar möchte ich einige Spiele erläutern, die meiner Meinung nach am liebsten gespielt werden. Beginnen wir mit:



Counter - Strike


Das wohl beliebteste Online -Team-Spiel der Welt basiert auf einem simplen aber ausschlaggebenden Prinzip. Zwei Gruppen Terroristen und Anti- Terroristen bekämpfen einander in unterschiedlichsten Umgebungen und müssen dabei verschiedene Aufgaben lösen. Auf einem Defuse - Schauplatz haben die Terroristen zum Beispiel eine Bombe an einem bestimmten Ort zu platzieren, die Anti-Terror-Einheit muss jenes verhindern beziehungsweise muss die Bombe nach der Platzierung entschärfen. Andre Spielvarianten sind die Rettung von Geiseln, die von den Terroristen festgehalten werden und die Eskorte eines VIP, der vor den Terroristen beschützt werden muss. Wenn ein Team eine Runde gewinnt verdient es sich damit Geld und kann sich dafür bessere Waffen leisten. Für viele Spieler ist es aber leider wichtiger eine gute Spielbilanz zu haben als seinem Team zum Sieg zu verhelfen. Am liebsten wollen sie viele Kills (das sind die Tötungen) und wenige Deaths (das sind die Tode). Wer der Kopf seines Gegners trifft beschleunigt dabei den Tötungsprozess. Ich möchte an dieser Stelle noch einmal betonen, dass es heute für fast niemanden mehr um das Töten selbst sondern darum, dass man besser ist als sein Gegner und ihn besiegt und das geht in diesen falle am besten wenn man seinen Kopf trifft. Aber auch die richtige Taktik ist bei diesem Spiel sehr wichtig man braucht schon ein sehr gut aufeinander eingespieltes Team, um erfolgreich sein zu können.



Quake 3 Arena


Dieses Spiel ist obwohl auch in der Ersten-Person-Prespektive zu Bestreiten völlig anders aufgebaut. Im Normalfall spielt hier jeder gegen jeden und das mit eher futuristisch angelegten Phantasie-Waffen, wie zum Beispiel Plasma-, Laser- und Atombetriebenen Waffen; Ganz in Gegenteil zu Counter - Strike, beidem man im Team mit Waffen kämpft die es auch im richtigen Leben gibt. Aber ich sollte diese beiden Spiele nicht in ein und dem selben Textabschnitt erwähnen, da "Quaker" und "C-S'ler" oder auch CS-Spaggn wie sie liebevoll von den Qaukern genannt werden nicht besonders gut aufeinander zu sprechen sind. Denn angeblich ist Quake 3 Arena ja vieeeel anspruchsvoller als Counter - Strike. Das kann man aber so nicht sagen, da der Spielablauf beider Spiele völlig verschieden ist. Bei Quake 3 geht es viel mehr um Perfektes Timing und ständiges in Bewegung bleiben um ein schwer zu treffendes Ziel zu sein, während men sich bei Counter -Strike lieber an Strategisch wichtigen Punkten hinsetzt und wartet bis einem ein Gegner in die Linse läuft. :)



Age of Empires II


Das Gameplay bei diesem Spiel unterscheidet sich völlig von dem der beiden zuvor genannten Spiele. Zunächst geschieht alles in der Draufsicht das heißt: man sieht sozusagen von den Wolken aus auf die Landschaft und steuert seine Spielfiguren von oben. Bei Age of Empires II geht es darum einem altertümlichen Volk im Kampf gegen andere Völker zu helfen und auf einer LAN werden diese halt nicht von einem Computergegner gesteuert, sondern von einem menschlichen Gegner. Jedes Volk hat seine eigenen Stärken und schwächen und deshalb muss gut überlegt sein, welches Volk man auswählt. Age of Empires II gehörte lange Zeit zu den Bestsellern auf dem Computermarkt doch heute hat man es entweder schon oder man strebt noch größerem. Ich persönlich spiele dieses Spiel nicht besonders gerne, weil ich es langweilig finde, die ganze Zeit nur ein bisschen mit der Maus rumzuspielen. Ich brauche ein Spiel, das meine Reflexe herausfordert.



Command & Conquer Generals


Eben so wie bei Age of Empires geht es hierbei um ein Strategisch aufgebautes Spiel. Aber anstatt sich mit altertümlichen Waffen und Einheiten zu bekriegen, wurde von den Spielemachern hier auf ein aktuelleres Waffenarsenal gesetzt. Man kann sich hier für eine von drei Zivilisationen entscheiden. Den USA, China oder der GLA, einer art Guerilla Organisation die aber im Spiel mehr wie ein Taliban verschnitt wirkt. Das mag wohl auch der Grund sein, warum dieses Spitzenspiel einige Wochen nach dem Erscheinen auf dem Deutschen Markt schon auf den Index kam. Den angeblich vermittelt dieses Kriegsspiel den Eindruck, das die USA die große Weltmacht sein soll und die anderen beiden keine Chance gegen sie haben. Wer aber mal einen Blick ins Gameplay von Command & Conquer Generals wirft, wird schnell bemerken, dass dem nicht so ist. Denn jedes der drei Teams hat seine eigenen Stärken, Schwächen, Helden und Superwaffen. Es kommt ganz darauf an wie man mit ihnen umgeht, ob man gewinnt oder verliert und nicht welches Team man auswählt. Alles in allem ist dies ein sehr anspruchsvolles Spiel, mit dem man sich lange beschäftigen kann und meiner Meinung nach währe die Indizierung dieser beinahen Meisterleistung in grafischen Details wirklich nicht nötig gewesen.



Battlefield 1942


Bei diesem Spiel hantelt es sich wieder um einen Ego - Shooter und der Schauplatz ist der zweite Weltkrieg. Um es jedoch spielen zu können braucht man schon etwas gehobene Verhältnisse in Sachen MHz, RAM und Grafikspeicher, denn dieses Spiel ist Grafisch sehr aufwändig hergestellt worden. Als Schauplätze können sowohl Wüsten und Inseln, als auch verschneite Berglandschaften gewählt werden. Und die Größe eines solchen Schauplatzes oder einer "MAP" wie man in Insiderkreisen sagt ist nahezu elefantös, ich würde sagen sie entspricht durchschnittlich etwa der Fläche von Flensburg, obwohl ich das nicht so genau beurteilen kann.
Die Möglichkeiten sind bei diesem Spiel nahezu unbegrenzt. Man hat ein riesiges Sortiment an Vehikeln zur Auswahl. Das beginnt mit einem kleinem Jeep und geht weiter über Panzer, Flugzeuge, Bomber, Landungsboote, bis hin zu Flugzeugträgern. Auch die auswählbaren Charaktere sind nicht zu kurzgekommen, vom einfachen Soldaten, über mit einen mit Raketenwerfer bestückten Soldaten, bis hin zu einem Soldaten, der mit einem Hochpräzisionsgewehr ausgestattet ist, ist hier ne ganze menge Typen auswählbar. Leider benötigt man anhand der riesigen Schauplätze mindestens 32 Mitspieler, um ein konstruktives Spiel vonstatten gehen lassen zu können. Sehr schön finde ich bei diesem Spiel auch, dass der Sterbeprozess nicht so brutal ausfällt, wie zum Beispiel bei Quake 3 Arena, wo die Gegner noch zucken wen sie so daliegen oder gar zerplatzen wenn sie von einer zu starken Waffe getroffen wurden


Sonstiges


Hier werden dinge aufgelistet, die nicht unbedingt direkt etwas mit LAN- Partys zu tun haben aber doch irgendwie dazu gehören.


Case-Modding


Case-Modding kommt aus dem Englischen und bedeutet soviel wie Kisten-Modifikation (oder so ähnlich). Hierbei geht es darum, das Gehäuse seines Computers umzubauen, um ihn visuell ansprechender zu gestalten und bei der Durchführung gibt es mit den nötigen Geldressourcen keine Grenzen. Das billigste was man machen kann ist eigentlich, seinen Tower (für die, die nicht wissen was das ist; so nennt man das Gehäuse eines Computers) mit einer Spraydose in den gewünschten Farbton zubringen. Dann kann man sich eine Flex zur Hand nehmen und ein Loch in die Gehäusewand Sägen um den Tower danach mit einem Fenster auszustatten.
Naja das wäre ja nun wirklich nicht das aller schwerste, wenn einem das nicht genug ist, der gibt dann einen Haufen Geld aus, um seinen Rechner einer Wasserkühlung auszusetzen. Jenes kommt aber eher selten vor, weil eine solche Wasserkühlungsanlage sehr teuer ist. Dann gibt es da noch Leute, die bauen sich einfach ihren eigenen Tower. Der Phantasie sind bei dieser Methode keine Grenzen gesetzt. Zum Beispiel gibt es Leute, die das Innenleben eines Computers einfach in eine Schubkarre einbauen, oder in einen Kühlschrank oder in andere Sachen, die wahrscheinlich auch für alles andere aber nicht für DAS gedacht waren. Wer es sich ganz schwer machen will der kauft sich einfach ein Paar Quadratmeter Plexiglas und baut sich daraus eine Vitrine für sein bestes Stück.
Es gibt sogar eine deutsche Meisterschaft in Case-Modding. Der Sieger der letzten Meisterschaft hat ein Schmuckstück von einem Computergehäuse erschaffen. Hier ein Paar Bilder dazu:






Verrückt oder? Mit diesem Teufelsgerät hat er also die deutsche Case-Modding Meisterschaft 2002 gewonnen. Diese Maschine hat wirklich alles, was das Herz eines Computerfreaks höher schlagen lässt. Und alles vom feinsten wer mal einen Blick ins innere dieser Ultimativen High End Maschine geworfen hat und ein bisschen Ahnung davon hat, der weiß, wovon ich rede. Er hat so gut wie keinen Kubikzentimeter freigellassen und alles mit feinster Technik ausgerüstet und das alles noch in einer schicken V8 Motorblock Optik verpackt. (ich entschuldige mich für den Elan, der in den letzten paar Sätzen steckt aber ich bin einfach nur begeistern von diesem Wahnsinnscomputer). Er arbeitet bereits an einer neuen Kreation, über die er allerdings noch nichts verraten will, weil ihm ja jemand die Idee klauen könnte.
Und hier noch ein Paar schöne Bilder zum Thema Case-Modding:






Bildergalerie

Hier habe ich mal ein Paar Bilder eingefügt, um Newbies (Neulingen) klarzumachen, wie es bei einer LAN so aussieht.


Ein Bisschen Müll gefällig? Oder ein bisschen Strom?





Oder, nun ja einen Haufen Leute, die sich gerne damit beschäftigen, auf einem Haufen rumzusitzen und miteinander Computer zu spielen?


Und weil's so schön ist hier noch mal ein Bild von meinem Liebling
Glossar

Hier erkläre ich ein Paar Begriffe, die man vielleicht nicht kennt. Sollten unbekannte Begriffe hier nicht stehen, dann muss man sie meiner Meinung nach schon kennen oder sie wurden bereits im Text erklärt.

Backbone: verbindet mehrere HUBs miteinander. siehe HUB

BNC-kabel: auch Koaxialkabel, wird zur Verbindung von Computern im Netzwerk genutzt

Case-Modding: visuelle Veränderungen am Gehäuse eines Computers
Crossover Kabel: 8-Adriges Netzwerkkabel, bei dem die beiden äußeren Adern überkreuzt sind

CS-Spaggn: Beschimpfung von Quake 3Arena Spielern an Counter- Strike Spieler


C-S'ler: siehe CS-Spaggn

Egoshooter: Dreidimensionales Computerspiel mit der Sichtperspektive der ersten Person

HUB: verbindet Computer in einem Netzwerk

IP-Adresse: Eine IP-Adresse ist eine weltweit einmalige, 4 Byte lange Nummer. Sie wird von zentralen Stellen vergeben und byteweise angegeben. Beispiel: 192.168.0.69
Mit einer solchen Adresse verständigen sich zwei oder mehrere Computer miteinander

LAN: englisch: Lokal Area Network deutsch: etwa Lokales Netzwerk

LPT1: Druckeranschluss auf der Rückseite eines Computers

MAP: Umgangswort für einen Schauplatz in einem Computerspiel (engl. Map = deut. Karte)

Netzen: Umgangswort für zu einer LAN Party gehen

Port : Steckplatz zum Beispiel an einem HUB

Twisted Pair: verdrilltes 8-Adriges Netzwerkkabel

Wireless: engl. Kabellos

 
 



Datenschutz
Top Themen / Analyse
indicator CGI-Skripte
indicator Behandlung von Laufzeitfehlern in Visual Basic
indicator Windows for Workgroups 3.11 und Windows 95
indicator SILICON VALLEY---
indicator Telebanking
indicator BNF UND SYNTAXDIAGRAMME
indicator Herstellerspezifische und offene Netze-
indicator CSMA/CD
indicator EPROM
indicator Farbe bei Nadeldruckern




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution