Benutzer-Werkzeuge

Webseiten-Werkzeuge


uebertragungsarten

Drahtgebundene Netz

Ethernet

Die am weitesten verbreitete Technik bei drahtgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet. Es ist leitungsgebunden und wird heute über Kupferkabel in den Ausprägungen 10Base-T, 100Base-TX und 1000Base-T benutzt. Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit von 10, 100 oder 1000 Mbit pro Sekunde und T sagt aus dass es sich um ein gedrilltes Kupferkabel handelt (Twisted Pair). Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die CAT[Nummer] genannt wird. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden. Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, z.B. 10Base-FL, 100Base-FX, 1000Base-X und verschiedene 10 Gigabit-Standards beginnend mit 10GBase.

Das Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst lauscht ob die Leitung (Carrier) frei ist und wenn ja, dann einfach sendet. Es kann sein, dass ein weiterer Rechner dasselbe tut und es zur Kollision kommt. Diese Kollision wird erkannt (Collision Detection) und beide probieren es zu einem zufälligen Zeitpunkt später erneut. Die Adressierung erfolgt mittels der MAC-Adresse.

Token Ring

Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das 2005 vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird. Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann. Dazu wird ein sogenanntes Token (zu deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht. Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter. Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt. Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt.

Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es wichtig ist, präzise zu wissen wie lange es maximal dauert, bis eine Nachricht gesendet werden kann. Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln. Solche Netze werden zum Beispiel in der Automobiltechnik und Finanzbranche für kritische Systeme eingesetzt.

Drahtlose Netze

Verbreitete Techniken bei drahtlosen Netzen sind:

Infrastruktur-Netze

  • Mobilfunknetze wie GSM oder UMTS
  • WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem drahtgebundenen Netz mittels Wireless Access Points. Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11

Spontane Ad-hoc-Netze (MANET)

  • WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus. In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
  • die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sog. Wireless Personal Area Networks (WPAN)
  • der Standard Bluetooth (siehe auch Toothing)
  • Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet
uebertragungsarten.txt · Zuletzt geändert: 2008/10/23 22:00 (Externe Bearbeitung)