Wirtschaftsinformatik (Fach) / Systemsoftware und Rechnerkommunikation (Lektion)
In dieser Lektion befinden sich 159 Karteikarten
Lernkarten zu SuR.
Diese Lektion wurde von PhilippusPF erstellt.
Diese Lektion ist leider nicht zum lernen freigegeben.
- Anycast Eine Übertragung von einem Sender an einen Empfänger aus einer Gruppe potenzieller Empfänger – z.B. an einen von vielen physikalischen Mailservern auf die ein logischer Mailservice aufgeteilt ist.
- Run Length Encoding: Bei einem k-Bit RLE Verfahren hat man einen k-Bit Code.} Gezählt wird jeweils die Anzahl der Nullen bis zur nächsten 1.} Diese Anzahl wird mit einem oder mehreren k-Bit Codes codiert.} Der Code "alles 1" wird interpretiert als "es folgen weitere Codes".} Man kann auch abwechselnd 0-Folgen und 1-Folgen codieren.} Dies wird z.B. bei der Codierung von Faxen so gemacht.} Man spricht dann von weißen und schwarzen Lauflängen.} Per Definition fängt jede Zeile mit einer weißen Lauflänge an} (und endet mit einem „Fluchtsymbol“ als Wiederaufsetzpunkt).
- Parity-Bits Das Parity-Bit ist 1 genau dann, wenn dadurch die Anzahl der Einsen von Daten-Bits und Parity-Bit insgesamt gerade wird
- Cyclic Redundance Check Die Anzahl der zu übertragenden Bits sei k.} Mit Hilfe einer Folge von n+1 Bits wird eine Art "Polynom-Division" durchgeführt. Diese kommt ausschließlich mit XOR Operationen aus.} Die Folge von n+1 Bits wird Generator (G) genannt} Es muss (n+1) < k gelten} Das Ergebnis der Polynom Division ist ein (uninteressanter) Quotient und ein n-Bit Rest R. Dieser wird mit übertragen.
- Was sind I-Frames und C-Frames? I-Frames: Daten-Pakete (Information Frames) C-Frames: Steuerungs-Pakete (Control Frames)
- Idle Repeat Request P versucht immer genau ein Datenpaket an S zu senden.} P wartet anschließend auf eine positive Bestätigung durch S - also ein ACK.} Wenn dies in der Zeit T nicht kommt, wird die Sendung wiederholt.
- Continuous RQ P sendet kontinuierlich Datenpaket an S.} Jedes Datenpaket hat eine Sequenznummer und kann damit insbesonderevon allen anderen unterschieden werden.} S sendet für jedes korrekt / falsch empfangene Paket Dn ein ACK(n) bzw. einNAK(n).} Falls S Dn+k erhält, aber Dn noch gar nicht kennt, sendet S NAK(n), falls erNAK(n) nicht schon früher gesendet hat. Falls das NAK(n) nicht in einer Zeit Tzu einer korrekten Übertragung von Dn führt, wird NAK(n) eben noch einmalgesendet usw...} P puffert alle Pakete Di, für die er noch kein ACK(i) gesehen hat.} P wiederholt die Sendung eines gepufferten Paketes Di falls er explizit einNAK(i) erhält oder falls er nach einer Zeit T noch kein ACK(i) gesehen hat
- Strategien für Continuous RQ Seletive Repeat: Pakete werden nur nach NAKs oder fehlenden ACKs gesendet Go BacK N: Alle Pakete nach dem fehlerhaften werden eenfalls erneut gesendet Sliding Window: Der Abstand zwischen einem fehelerhaften und einem danach gesendeten Paket darf nicht zu groß werden.
- Kermit 2 Rechner per Modem verbunden. Rechner 1 gibt ein Receive-Befehl, Rechenr 2 sendet Dateien. Danach endet der Dialog. Jede übertragene Datei muss mit ACK/NAK quittiert werden -> Idel RQ. Da Kermit Byteorientiert ist, müssen diese ggf. umcodiert werden.
- HDLC Basis aller modernen Link Level Protokolle. HDLC unterstützt drei unterschiedliche Betriebsarten: NRM (Normal Response Mode): Eine Primär- und eine SekundärstationARM (Asynchronous Response Mode): Ähnlich, aber mehrere SekundärstationenABM (Asynchronous Balanced Mode): Symmetrische Duplex Verbindung
- Aufbau HDLC-Paket Flag: 1 BAdresse: 1/x BControl: 1/2 BDaten: 0-n BFrame Check Sequence: 2/4 BFlag: 1 B Das Kontroll-Feld unterscheidet zwischen verschiedenen Arten von Paketen:I-Frames: DatenpaketeU-Frames: Pakete ohne Sequenznummer für Verbindungsauf-/ abbau.S-Frames: Supervisory-Frames zur Zurückweisung von Paketen oder um ACK/NAK an bestimmte Sequnznummern zu schicken.
- Welche Sequenznummern können bei Continuous RQ angenommen werden? im erweiterten Modus 0.127, andernfalls 0-7
- Wofür stehen HDLC, LAP, LAPD und PPP? High Level Data Link ProtocolLink Access ProtocolLAP für D-KanalPoint to Point Protocol
- Link Access Protocol ... sind Varianten des HDLC. Die wichtigsten sind: LAP-M (moderne Modems) LAP-B (öffentliche Netzwerke)LAP-D (Link level Protokoll für den ISDN-D-Kanal)LLC (Logical Link Control, für lokale Netze)
- Point to Point Protocol ...ist eine Variante des HDLC. Das typische Protokoll für den Zugang eines Endgeräts ans Internet via MODEM/ISDNGPRS-/UMTSDSL. Das Protokoll teilt während der Benutzung dem nutzenden Computer wichtige Informationen mit wie dessen IP-Adresse oder den zu verwendenden DNS-Server.
- Definition lokales Netzwerk -mehrere voneinader unabhängige Gerätewerden durch das lokale Netz verbunden-das lokale Netzwerk ist unabhängig von öffentlichen Netzen-das Netz ist räumlich begrenzt und hat typischerweise einen Durchmesser von wegen Kilometern-Zugang zu öffentlichen Netzen (z.B. Internet)-Bereitstellung zentraler Dienstleistungen für viele Benutzer (z.B. Drucker, Dateiverwaltung, Mailprogramm, Rechenzentrum)-Verbindung verschiedener Rechnersysteme durch ein "neutrales" Kommunikationssystem
-
- Point to Point Protocol ...ist eine Variante des HDLC. Das typische Protokoll für den Zugang eines Endgeräts ans Internet via MODEM/ISDNGPRS-/UMTSDSL. Das Protokoll teilt während der Benutzung dem nutzenden Computer wichtige Informationen mit wie dessen IP-Adresse oder den zu verwendenden DNS-Server.
- Token Access regelt Zugang zum Netz, wer einen TOken hat, darf eine bestimmte Zeit auf das Netz zugreifen
- CSMA / CD Wettkampfverfahren. Ist das Netz frei, darf jeder darauf zugreifen. Falls 2 oder mehr Benutzer darauf zugreifen, kommt es zur Kollision und alle Beteiligten hören auf zu senden und müssen es später erneut versuchen.
- Pro Contra Token Access Pro: vorhersehbare Wartezeit, in der jeder Teilnehmer zum Zuge kommt, Wartezeit proportional zu Auslastung, optimale Netznutzung (keine Down Time) Contra: auch bei niedriger Auslastung muss eine Station auf einen Token warten, Netzwerk muss überwacht werden -> falsch reagierender Monitor kann zu Ausfällen führen.
- CSMA / CD Pro Contra Pro: bei geringer Netzauslastung ist das VErhalten von CSMA/CD optimal, Sender kann bei freiem Netz sofort senden, kein Monitor nötig. Contra: bei hoher Auslastung viele Kollisionen -> kann zu Überlastung führen, auch bei geringer Auslastung Kollision möglich -> kann zu verspäteter oder fehlgeschlagener Nachricht führen
- Wofür steht CSMA/CD? Carrier Sense Multiple Access / Collision Detect
- Möglichkeiten, Wartezeit zu implementieren: 1. Persistent: Gar nicht warten 2. exponential Backoff (non-persistent): Wert, der exponentiell (2,4,8) größer wird mal Slot Time (doppelte Maximale Laufzeit zwischen zwei Stationen) 3. persistentes Warten: Mit einer Wahrscheinlichkeit p wird gesendet. Wird nicht gesendet, wird ET (halbe ST) gewartet und wiederholt. 4. Prioritätensteuerung: Es werden n Prioritäten vergeben, Prio 0 darf senden. Nachrichten mit mit Priorität 0<n<=n müssen p*ET warten.
- ST, W1, W2 Daten Alles für 10 Mbit/s Slot time darf maximal 1 ST (512 Bit = 51,2 Mikrosekunden) betragen. Die Länge einer Nachricht muss mindestens 1 ST = 512 Bit = 64 Byte groß sein, maximal 25*ST = 12800 Bit = 1600 Byte. Warten1 (bei Carrier Sense): kein Warten, ständig weiter testen. Keine Kapazitätsverschwendung bei geringer Auslastung, hohe Kollisionswahrscheinlichkeit bei hoher Auslastung Warten 2 (bei Collision Detect): Wartenzeiten bis zu 1024*ST. Freiwillige Selbsteinschränkung, dafür mögliches Fehlschlagen der Nachricht nach 16 Versuchen
- Aufbau Ethernet Frame Besteht aus verschiedenen Teilen:-preamble (zur synchronisation der Taktraten, bestehen aus 7 Bytes 10101010 gefolgt von 1 mal 10101011)-destination adress (6 Byte MAC-Adresse; wenn der Adapter einen Frame mit passender Zieladresse empfängt, gibt er die Daten im Frame an das Protokoll der Netzwerkschicht weiter. Sonst wird der Frame verworfen.-source adress-type (bestimmt Protokoll der nächsthöheren Schicht (meist IP)-data -CRC (Cyclic Redundancy Check auf Empfängerseite; falls Fehler erkannt wird der Frame verworfen)
- Hubs Hubs senden eingehende Pakete an alle Geräte weiter und Unterscheiden nicht nach Adressanten. Dadurch entstehen häufig Kollisionen und der Gesamtdurchsatz des gesamten Netzes entspricht dem eines einzelnen Geräts. Sie werden oft als "Knotenpunkt" oder zur Gebietsabdeckung und -erweiterung benutzt. Zudem können sie nicht zwischen verschiedenen LAN-Kabel-Typen unterscheiden.
- Switches ...sind aktive link-layer Geräte. Sie können MAC-Adressen lesen und Pakete an einzelne oder mehrere ausgehende Links weiterleiten. Switches sind transparent und können nicht von aderen Geräten erkannt werden Zudem sind sie selbstlernend und müssen nicht konfiguriert werden. Hosts haben dedizierte Verbindungen, somit ist jeder Link eine seperate Kollisionsdomäne. Es kommt zu keinen Kollisionen ("Vollduplex"). Jeder Switch führt eine Tabelle. Jeder Eintrag enthält:MAC-AdresseInterface, über das der Host erreichbar istZeitstempelDer Switch lernt durch die eingehenden Frames, welcher Host durch welchen Link erreichbar ist und speichert die Sender/Interface Kombo in der Switch-Tabelle ab.
- Kann man Switches mit Switches verbinden? Ja. In diesem Fall werden mehrere Adressen einem Interface zugeordnet.
- Bridges Bridges sind Switches und Repeatern sehr ähnlich. Sie verbinden je genau 2 Teilnetze und kennen die nageschlossenen Netze und Geräte, verfügen also wie ein Switch über eine Tabelle. Zusätzlich macht ein Switch eine Fehlerprüfung, da es weiß, wie die Pakete des verwendeten Netzprotokolls aussehen. Frames an unbekannte Rechner oder fehlerhafte Frames werden direkt verworfen.
- Switches (Netze) Switches können auch als Vermittlungsrechner gebraucht werden und funktionieren identisch zu Bridges, nur dass Sie in der Regel mehr als 2 Teilnetze verbinden.
- Router ...auch IP-Switch genannt. Funktioniert gleich wie ein Switch, nur auf einer anderen Protokollebene. Er dient der Paketvermittlung durch das IP-Protokoll. Er empfängt Pakete aus dem Internet und leitet sie an das eigene Netzwerk weiter und verschickt ausgehende Paketet ins Internet. Ein Router führt auch eine Tabelle der angeschlossenen Geräte.
- Telefonnetz und Internet Gemeinsamkeiten -Backbone-Netz mit hoher Übertragungsrate (Lichtleiternetz, SDH-Protokoll)-beides beruht auf Paketübertragung
-
- Telefon und Internet Unterschiede -Telefon nur für Audio, Internet für alles-Telefon geringe Datenmenge (max. 64 kbit/s)-viele kleine Pakete bei Telefon (ca. 50 Bytes, sehr groß bei Internet (bis zu 64kB)-package loss bei Telefon zulässig, da Nachricht kaum beeinträchtigt-bei Verlust von IP-Paket muss die Übertragung eines oder aller Pakete wiederholt werden-Telefongespräch reserviert virtuelle Verbindung (64kBit groß)-bei IP werden Pakete einzeln bei Bedarf übertragen-Telefongespräch muss in garantierter Zeit übertragen werden (Round-Trip-Delay niedrig genug)-ausreichende Bandbreite bei Internet wichtig, Daten müssen in angemessener Zeit übertragen werden, Verteilung der Rate im Zeitraum nicht wichtig)-Latenz bei Internetverbindung meist unwichtig
- Telefon und Internet gemeinsam nutzbar? es ist nicht sinnvoll, eines von beidem für das jeweils andere zu nutzen (große Datenmengen übers Telefon bzw. Live-Gespräche übers (damals langsamere) Internet)
- FDDI = Fibre Distributed Data Interface. Wurden Bis ca. 1992 als Backbone-Netze benutzt. Besteht aus 2 Ringen, die entgegengesetzt voneinander arbeiten. Max. 200km lang, max 1000 Anschlüsse.
- ATM =Asynchronous Transfer Mode. Soll Telefon und Internet zusammenführen. Funktioniert ähnlich wie FDDI plus ein Netz für Telefonverbindungen, sodass diese zusammengeführt werden. ATM-Netze können auch genutzt werden, um z.B. Fernsehen zu übertragen. Es werden 53 Bytes große Pakete ("Zellen") versendet. Die Übertragungsleistung des Netzes muss groß genug sein, um ohne wahrnehmbare Zeitverzögerung am Ziel anzukommen. Ein Netz auf ATM-Basis besteht aus Endgeräten und Vermittlungseinrichtungen. An jedem Vermittlungsknoten können Endgeräte direkt oder per LAN ans Netz angeschlossen werden. Die Knoten sind über Glasfaserleitungen mit 155 oder 622 MBit/s.
- SDH SDH (Synchronous Digital Hirarchy) und SONET (Synchronous Optical Network) werden für den Betrieb rein optischer Netzwerkstrukturen verwendet. Sie bilden heute das Backbone.Netz deutscher Telefon-Festnetze. SOnet ist die amerikanische Version von SDH. Mit SDH sind Mehrpunkverbindungen innerhalb des Netzes möglich, realistisch ist aber eine Ringstruktur einfacher. SDH kann verschieden "Bezeichnungen" haben, die auf der Bit-Übertragungsrate basieren. Die Übertragungsraten sind IMMER vielfache von 51,84 MBit/s. Gelistet werden die Namen als STM-0, STM-16, STM-64, STM-1024 etc. Eine Verbindung kann hierarchisch geutzt werden, indem man die Bandbreite aufteilt. So kann eine STM-64-Verbindung geteilt werden in 3 STM-16 und 4 STM-4 Leitungen.
- WDM-Technik = Wavelength Division Multiplexing. Überträgt mehrere Lichtsignale unterschiedlicher Wellenlängen über dieselbe Glasfaser. So lässt sich die Übertragungsrate von 622 MBit/s pro Wellenlänge auf bis zu 10 GBit/s steigern. Glasfasern lassen sich zudem bündeln.
- SDH Multiplex Mit SDH kann man sämtliche üblichen Verkehrsströme zusammenfassen. Da die Bandbreite einer SDH Verbindung aufteilbar ist, können Kanäle für Telefonie, ATM-Switches und IP-Gateways genutzt werden. Dazu werden SDH-Multiplexer (Demultiplexer) genutzt.
- PDH Multiplex In einem PDH-Kanal sind die gebündelten Kanäle für Telefonverbindungen zusammengefasst. Eine digitale Telefonverbindung benötigt eine Bandbreite von 64kBit/s. In Europa ist die Primärrate (1. Multiplexstufe) 2048 kBit/s. Diese vervierfacht sich mit jeder aufsteigenden Stufe.
- X-Win IP-Router deutscher Unis sind mit X-Win an ein direktes Glasfaser-Netz verbunden. Das Kernnetz hat 70 Standorte und über 9500km Glasfaserkabel verbunden. Mehr als 500 deutsche Hochschulen und Forschungseinrichtungen sind damit verbunden. Pro Teilnehmer besteht eine Anschlusskapazität von bis zu 2 mal 10 Gbit/s. Im Kernbereich sind Datenraten von bis zu 1 Tbit/s möglich.
- Internet Definition Eine Zusammenfassung mehrerer LANs zu einm MAN, WAN oder GAN. Auch z.B. ein Backbone-Netz ist bereits ein Interent.
- Was ist das Internet? Das Internet besteht aus einer Menge von Computern ("hosts"), die durch ein globales Netzwerk verbunden sind. Dieses wird durch TCP/IP-Protokolle verknüpft. Benutzer angeschlossener Computer können diverse Diensteleistungen nutzen, wie E-Mail, www oder FTP (Übertragung von Daten). Es gibt ca. 1,1 Milliarden Hosts und ein vielfaches an Benutzern.
- Struktur des Internets Graph: Netz von autonomen Netzen, verbunden durch Router/ Gateways Baum: NICs (Netowrk Information Center) sind Wurzeln des Baumes, NICs verwalten IPs, Netznummern und Namensvergabe. Weltweit: IANA (Internet Assigned Number Authority) und ICANN (Internet Corporation for Assigned Numbers and Names). NICs können international, regional oder national sein.
- Was macht das Internet? Im Internet werden Pakete von wenigen hundert Bytes bis max. 64 kB übertragen. Durch das IP-Protokoll werden IP-Adressen definiert. Dadurch können Pakete von einem Endgerät zum nächsten gesendet werden. Pakete werden nach dem "best-effort-Prinzip" versandt. Durch das TCP-Protokoll (Transmission Control Protocol) werden Datenströme von einer Anwendung auf einem endgerät zu einer anderen Anwendung auf einem anderen Endgerät geschickt. Die Anwendungen werden mithlfe von Port/Sock Nummern adressiert. Datenströme werden gesichert übertragen, in Pakete aufgeteilt und als einzelne IP-Pakete geschickt. TCP ist eine höhere Ebene als IP und reicht verpackte Pakete zum Versenden an IP weiter. Auch ist TCP für das Sortieren der Pakete nach Einkunft zuständig, da sie nicht aufgrund unterschiedlicher Wege nicht zur gleichen Zeit eintreffen.
- Verpackung Ebenen Wenn eine eine Datei verschickt, werden die Daten mehrfach verpackt. Auf der TCP-Bene bkommen sie einen TCP-Header, auf der IP-Ebene einen IP-Header und auf der Ethernet-Ebene einen Ethernet-Header.
- IP-Adressen ...sind 32 Bit-Zahlen (4 Byte) und durch Punkte getrennt. Bsp: 137.248.121.1, 137.248.121.2.Durch ping kann man die Erreichbarkeit von Rechneren mittels ihrere Internet-Adresse testen. IP-Adressen bestehen aus Netzadressen und Adressen innerhalb des adressierten Host-Netzwerks (Host-Adressen). Im globalen Internet werden nur Netzadressen betrachtet und geroutet. Sie führen auf einen lokalen Router, der wiederum die angeschlossenen Recner kennt und finden kann.Bei großen adressierten Netzen leigt es nahe, Unternetze zu definieren. Dies liegt aber bei den lokalen Betreibern.
- Aufbau IP-Adressen Klassen A-E: A: 0.0.0.0 bis 127.255.255.255B: 128.0.0.0 bis 191.255.255.255C: 192.0.0.0 bis 223.255.255.255D: 240.0.0.0 bis 238.255.255.255E: 240.0.0.0 bis 247.255.255.255Die ersten 16 Bits (2 Byte) sind die Netzadresse. Die nächsten 8 können intern verwendet werden, z.B. Subnetze mit je bis zu 254 Nutzern
- Probleme und Lösungen IP-Protokoll Durch 32 Bits können nihct genügend Adressen angesprochen werden bzw. Es gibt für die einzelnen, priviligierteren Typen nicht ausreichende Adressen. Das Ethernet-Protokoll z.B. nutzt 48-Bit-Adressen, von denen es auf jeden Fall genügend gibt. Es wird sehr viel getrickst, um mit den ausreichenden Adressen auszukommen.
- Klassenlose IP-Adressen Da nicht genügend Adressen für Klassen A und B und nicht ausreichend Hosts für Klasse C existieren, Benötigt man eine neue Lösung. IPv6 wird zwar eingrführt, allerdings zu langsam, um rechtzeitig helfen zu können. Daher gibt es einige Alternativen, besser mit IPv4 arbeiten zu können. Seit 1993 werden Klassenlose IP-Adressen verteilt, die als Anfangsadresse/ Netzbits geschrieben werden und mit den vorherigen Adressen kompatibel sind. So wird aus 137.248.121.1 z.B. 137.248.0.0/16. Ip-Adresesn können so auch regional aufgeteilt werden, so ist etwa der Adressblock 217.224.0.0/11 enthalten in 217.0.0.0/8. Überwiegend werden aber noch veiel alte, nicht sortierte Adressen verwendet.
-
