Informatik (Fach) / Netzgrundlagen (OSI, TCP/IP) (Lektion)
In dieser Lektion befinden sich 11 Karteikarten
Netzgrundlagen (OSI, TCP/IP)
Diese Lektion wurde von DEJAVUE78 erstellt.
- Die 7 Schichten des OSI-Modells 7. Anwendungsschicht 6. Darstellungsschicht 5. Sitzungsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht
- Die 1 Schicht des OSI-Modells Bitübertragungsschicht
- Die 2 Schicht des OSI-Modells Sicherungsschicht
- Die 3 Schicht des OSI-Modells Vermittlungsschicht
- Die 4 Schichte des OSI-Modells Transportschicht
- Die 5 Schicht des OSI-Modells Sitzungsschicht
- Die 6 Schicht des OSI-Modells Darstellungsschicht
- Die 7 Schicht des OSI-Modells Anwendungsschicht
- Vorteile des OSI-Modells Es unterteilt die Netzkommunikation in kleinere, einfacher zu handhabende Teile. Es standardisiert Netzkomponenten, um die Entwicklung und Unterstützung durch verschiedene Hersteller zu ermöglichen. Es ermöglicht die Kommunikation zwischen unterschiedlicher Netzhardware und –software. Es verhindert, dass Änderungen auf einer Schicht die übrigen Schichten beeinflussen. Es unterteilt die Netzkommunikation in kleinere Teile, um sie leichter verständlich zu gestalten.
- MAC Media Access Controll gehört zu Schicht 2 des OSI-Modells (ist eine Erweiterung) -> „Schicht 2a“ Umfasst Netzwerkprotokolle und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physikalische Übertragungsmedium teilen wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu Datenkollisionen und damit zu Kommunikationsstörungen oder Datenverlust kommt -> Steuert, wie Rechner Zugang zum Netz erhält und Daten übertragen kann
- Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. Was versteht man unter kontrolliertem und konkurrierendem Zugriff? Kontrollierter Zugriff: Zugriff auf das Medium wird so geregelt, dass keine Kollisionen auftreten können. Beispiel Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall kommt hier das visuelle Synchronisationsmedium Licht. Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig. Konkurrierender Zugriff: jeder darf auf das Medium zugreifen, es gibt Regeln, wie Kollisionen ohne Komplikationen behandelt werden – CSMA/CD ist ein solches Protokoll. Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.
