Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Zugangsverfahren-


1. Java
2. Viren

Ein lokales Netz besteht entweder aus einem Ringnetz oder einem Busnetz. Das Ringnetz kann man sich als Drehscheibe vorstellen und das Busnetz ist wie ein Förderband.

Folgende Probleme sind dabei zu lösen:
. Wer darf wann ein Paket auf das Übertragungsmedium legen und

. wer entfernt es wieder?
.entfernen:
Bei einen Busnetz ist dies ganz einfach am ende ist ein Dämpfer eingebaut der die Signale schluckt, bei einem Ringnetz erfolgt dies durch den Sender.
Jetzt ist auch klar das nur eine Kopie der Nachrichten angefertigt wird und diese nicht entfernt wird.

.Nachricht (Paket) schicken:
Zwei Möglichkeiten.
1;Eine strenge Vorschrift legt exakt fest, welche Station wann senden darf.
2;jede Station ist sendeberechtigt, bis durch die Sendekonkurrenz der kommunizierenden Stationen ein Fehler auftritt, der dann korrigiert wird.

Strenge Zugangsregelung -Tokenverfahren (token passing)

Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt:
Im Netz gibt es ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station die Senden will muß auf das Token warten, nimmt es dann vom Netz und schickt seine Nachricht. Nach einer bestimmten Zeit muß die Nachricht beendet werden und das Token an diese gehängt werden. Dadurch wird die Sende Berechtigung an den Nächsten weitergegeben.
Um eine zufällige Ähnlichkeit mit dem Token zu vermeiden wird diese nach den feststehenden Regel des "Bit stuffing" (Bitfüllung) verändert.
Zb.Wenn das Token 6 Einsen hat, muß bei allen Daten die auch aus 6 Einsen bestehen nach dem 5 Einser eine 0 angehängt werden, beim decodieren werden die 0 die nach einer Folge von 5 Einsern entfernt, so gibt es nur ein Token. Es gibt nur einen Fehlerfall nämlich wenn das Token verlorengeht, dann erzeugt eine Sende Station ein Ersatz Token diese Meldung wird von den anderen Station gelesen und reagieren mit einer Meldung ob sie das Token haben so wird das Token gefunden oder das Ersatztoken wird das Originaltoken.

 
 

Datenschutz
Top Themen / Analyse
indicator Tabellarische Übersicht
indicator JavaScript
indicator How to prevent trojan horse infections
indicator Denial-of-Service
indicator Die von Geschichte Samba
indicator JACKSON DESIGN METHODE
indicator Kurzerklärung der Begriffe Compiler, Interpreter, Debugger, Linker und Emulator
indicator IEEE 802.8: FDDI (Fiber Distributed Data Interface)
indicator Die Notwendigkeit von SQS
indicator MP3 -


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution