1 / 24

Zugriffsverfahren

Zugriffsverfahren. und noch mal von Henry Lewerentz 2005. Allgemein. muss der gleichzeitige wechselseitige Zugriff geregelt werden Nach solchen Zugriffsverfahren lassen sich vernetzte IT-Systeme einfach klassifizieren. Algorithmen, entscheiden welche Station wann sendet und wann empfängt

geraldo
Download Presentation

Zugriffsverfahren

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zugriffsverfahren und noch mal von Henry Lewerentz 2005

  2. Allgemein • muss der gleichzeitige wechselseitige Zugriff geregelt werden • Nach solchen Zugriffsverfahren lassen sich vernetzte IT-Systeme einfach klassifizieren

  3. Algorithmen, entscheiden welche Station wann sendet und wann empfängt • Koordinierung,soll verhindern, dass sich die Stationen bei der Übertragung von Daten gegenseitig behindern • Das Zugriffsverfahren ist nicht von einer bestimmten logischen Netzwerkstruktur abhängig

  4. Strategien für gemeinsame Nutzung • Zuteilungsstrategien (deterministische Verfahren) - sendewillige Stationen senden in festgelegter Reihenfolge • feste Zuteilungsstrategien, Teilnehmer kann zu festen Zeiten senden (Polling) • variable Zuteilungsstrategien, • mit zentraler Kontrolle, die einem Teilnehmer den Kanal zentral zuteilt • dezentraler Kontrolle, bei denen die Teilnehmer die Zuteilung selbst vornehmen (Token-Verfahren) • Zufallsstrategien (stochastische Verfahren) - sendewillige Stationen senden in zufälliger Reihenfolge • ohne Medienüberwachung(ALOHA) • mit Medienüberwachung • a) vor dem Senden (CSMA) • b) vor und während des Sendens (CSMA/CD)

  5. ALOHA • Veraltetes Verfahren, art Funknetz • 1971/72 entwickelt an der Universität von Hawaii • Aloha = Hallo • Grundidee: jede Station Besitzt Sender und Empfänger • Jede Station kann zu jeder Zeit senden • sendende Station wartet auf eine Bestätigung über separaten Rückkanal • sonst Datenstaudurch Kollisionen • Zufallsgenerator steuert über Zeitintervalle Datenübertragung

  6. nicht deterministisches Zugriffsverfahren CSMA/CD (für Busstrukturen) • Carrier Sense(CS) = Abhören des Übertragungsmediums nach Kommunikation Möchte Station senden, so wartet sie, bis Medium frei • + • zusätzliche Zeitspanne, um selber mit der Übertragung zu beginnen. • Multiple Access (MA) = gleichberechtigter, konkurrierender Zugriff auf gemeinsame Übertragungsmedium • Collision Detection (CD) = Erkennen von Kollisionen

  7. Abhören des Übertragungsmediums (CS) • Leitung frei, beginne mit Übertragung (CA), andernfalls weiter mit Schritt 5. • Informationsübertragung: a) Kollision entdeckt, • b) beende Datenübertragung • c) definiertes Störsignal (jam) setzen (sicherstellen, dass alle anderen Transceiver/Netzwerkkarten Kollision erkennen), dann weiter mit Schritt 5. (CD)

  8. 4.Übertragung erfolgreich abgeschlossen: Erfolgsmeldung an höhere Netzwerkschichten, • Übertragungsmodus verlassen • 5.Leitung ist belegt: Warten, bis Leitung wieder frei • 6.Leitung frei geworden: Noch zufällige Zeit (Backoff) abwarten, • dann wieder Schritt 1 • 7.Max. Anzahl von Übertragungsversuchen überschritten: Fehler an höhere Netzwerkschichten melden, Übertragungsmodus verlassen

  9. Vorteil: Bei freiem Übertragungsmedium kann Sendung den Empfänger sofort errreichen Nachteil: Belegtes Übertragungsmedium oder Kollisionen, teilweise unbestimmbar wie lange gewartet werden muss

  10. Fehlermöglichkeiten • Ghost Frames • Late Collisions • Jabber • Short Frames

  11. Ghost Frames • Fehler schon beim Sendestart • Potentialausgleichsströme und Störungen, die auf das Kabel einwirken, können beim Repeater ein ankommendes Datenpaket vorspielen. • Der Repeater sendet das Geisterpaket dann weiter ins Netz

  12. Late Collisions • Kollision nach ersten 64 Bytes eines Frames • Ursachen: - Station mit Hardwaredefekt (Netzwerkinterface) - Fehler in Software (Treiber) - zu lange Signallaufzeiten (Kabellänge)

  13. Jabber • zu deutsch „Geplapper“ • Hauptursache: defekte Netzwerkkarten oder-Treiber • eine Station sendet längere, Zeit ohne Unterbrechung, Frames mit mehr als maximal zugelassenen 1518 Bytes • Folge sind Kollisionen

  14. Short Frames • Wenn Frames, kleiner als minimal zugelassenen 64 Bytes • Keine Übertragung möglich • Grund: Defekte beim Netzwerkinterface oder im Treiber

  15. CSMA/CA • Carrier Sense Multiple Access / Collision Avoidance • bei drahtlosen Netzwerken (Wireless Lan) Verwendet • wird durch „Inter-Frame Space" (IFS) Möglichkeit für einen prioritätsabhängigen Zugriff mit Kollisionsvermeidung geschaffen

  16. Funktionsweise • Medium wird abgehört • Ist Medium für die Dauer eines IFS frei, wird gesendet • Ist Medium belegt, wird auf einen freien IFS gewartet • und zur Kollisionsvermeidung zusätzlich um eine zufällige Backoff-Zeit verzögert • 4. Wird Medium während der Backoff-Zeit von anderen Station belegt, bleibt Backoff-Timer stehen

  17. Token-Bus • Bei Bus- oder Baumstruktur • alle Stationen empfangen die Daten auf dem Bus • Reihenfolge der Stationen wird nicht durch hardwaremäßige Verbindung, sondern logisch durch Adresszuordung erledigt

  18. Daten werden daher von Station zu Station weiter geleitet (wie bei logischen Ring) • Token wird von Station mit höchste Adresse zu nächst niedrigere weitergesendet • Breitbandübertragung: verschiedene Signale in verschiedenen Frequenzbereichen umgesetzt und gleichzeitig übertragen • Unempfindlichkeit gegenüber niederfrequenten Störstrahlungen z.B. Starkstromanlagen,

  19. Einsatzbereich • in der industriellen Automatisierung (MAP = Manufactoring Automation Protocol) • Wegen mangelnde Flexibilität nicht in Büroumgebung verwendet

  20. Token - Ring für Ringstrukturen • von IBM entwickelt • Rechner sind hintereinander geschaltet (ringform) • Stadion kann nur Senden wennbestimmtes Bitmuster, das Token, vorliegt • Nachricht kreist ständig im logischen Ringnetzwerk (Token-Passing)

  21. Was ist ein Token? • Länge von 3 Byte • bestehen aus: Startkennung, Zugriffssteuerungs-Byte und Endekennung • Startkennung: Stationen über Ankunft eines Tokens bzw. Daten-/Befehls-Frame informiert • auch Signale enthalten, die Byte vom Rest des Frames unterscheiden folgen nicht Kodierungsschema welches übrigen Frame verwendet

  22. Station prüft, ob Nachfolger Token korrekt erhalten • Wandelt Sendeberechti-gung in "Belegt"-Token (busy token) um • hängt Sendenachricht (Adressen, Daten, Prüfbits) an S E • Kopiert Daten • Nimmt Daten • Sendet Quttierung Im Netz kreist Frei-token • Überprüft Quttirung • Nimmt Daten vom Netz • Erstellt neues Frei-Token = Daten

  23. Quellen • Cisco Networking Academy • www.uni-magdeburg.de • www.info.electronicwerkstatt.de

  24. Ende Noch Fragen?

More Related