Lokale Netze [Reprint 2022 ed.] 9783112618929, 9783112618912


180 64 68MB

German Pages 256 [261] Year 1988

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Lokale Netze [Reprint 2022 ed.]
 9783112618929, 9783112618912

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Helmut Löffler Lokale Netze

Informatik • Kybernetik • Rechentechnik Herausgegeben von der Akademie der Wissenschaften der DDR Zentralinstitut für Kybernetik und Informationsprozesse Band 18 Lokale Netze von Helmut Löffler

Lokale Netze von Helmut Löffler

Mit 137 Abbildungen und 18 Tabellen

Akademie-Verlag Berlin • 1987

Verfasser: Prof. Dr. sc. techn. Helmut Löfiler Technische Universität Dresden

ISBN 3-05-500229-6 ISSN 0232-1351

Erschienen im Akademie-Verlag Berlin, DDR-1086 Berlin, Leipziger Straße 3—4 © Akademie-Verlag Berlin 1987 Lizenznummer: 202 • 100/402/87 Printed in the German Democratic Republic Gesamtherstellung: VEB Druckerei „Thomas Müntzer", 5820 Bad Langensalza Lektor: Dipl.-Phys. Gisela Lagowitz LSV 1085 Bestellnummer: 7636604 (9041) 04800

Vorwort

Lokale Netze ermöglichen den Computerverbund in räumlich begrenzten Bereichen, z. B. in einem Bürohaus, in einem Universitätsgelände oder in einem Produktionsbetrieb. Der Computerverbund bringt demjenigen Nutzen, der die Vorzüge der Rechner/Rechner-Kommunikation sinnvoll anwendet. Das schlägt sich nieder in Zeit- und Geldersparnissen sowie in der Effektivitäts- und Produktivitätserhöhung der Arbeit. Auch die bedienerarme, hochautomatisierte „Fabrik der Zukunft", deren Umrisse sich heute schon recht deutlich abzeichnen, ist ohne lokale Rechnervernetzung nicht denkbar. Außer der Datenkommunikation sind mit lokalen Netzen die Sprach- und Bildkommunikation möglich. In diesem Buch steht der Rechnerverbund im Vordergrund. Vor zehn Jahren war der Begriff „lokales Netz" auch unter Fachleuten der Informationsund Kommunikationswissenschaften noch weitgehend unbekannt. Heute arbeiten weltweit tausende lokale Netze und bestätigen ihre Nützlichkeit. Weshalb hat diese technische Entwicklung in kurzer Zeit einen so großen Stellenwert erlangen können? 1. Mit der Entwicklung und breiten Anwendung der Mikroelektronik kam die Rechentechnik unmittelbar an den Arbeitsplatz bzw. in die Maschine. Bald erwuchs die Notwendigkeit, den Arbeitsplatzcomputer oder die mit „eingebetteter" Rechentechnik ausgestattete Maschine kommunikationsfahig zu machen. 2. Die Technik und Technologie des Verbundbetriebes von Weitverkehrsrechnernetzen war im wesentlichen bereits vor der Entwicklung der Mikroprozessortechnik erschlossen. Gegen Ende der siebziger Jahre war die Möglichkeit gegeben, die relativ billigen und zahlreichen Mikrorechner kostengünstig im Nahbereich, d. h. ohne teure Übertragungstechnik und ohne Inanspruchnahme öffentlicher Fernmeldewege, zu verkoppeln. Die Entwicklung lokaler Netze und die Erschließung ihrer Anwendungsgebiete sind keineswegs abgeschlossen. Im Gegenteil! Volkswirtschaftlich kommt diese neue Informationsund Kommunikationstechnologie in den nächsten Jahren erst voll zur Auswirkung. Der Autor hat sich zu dem Versuch entschlossen, den aktuellen Stand und künftige Trends in einem noch handlichen Buch niederzulegen, zumal man die meiste Literatur auf dem Gebiet nur in weit verstreuten Fachartikeln und Konferenzberichten findet. Auf viel Interessantes und Mitteilenswertes mußte verzichtet werden, z. B. auf die Steuerungsproblematik lokaler Netze, auf Meß- und Überwachungsfragen und Details der Dienstintegration. Auch dieses Buch ist ein „Nebenprodukt" der Lehr- und Forschungstätigkeit des Autors an der Sektion Informationsverarbeitung der Technischen Universität Dresden. Es wurde in der Absicht geschrieben, einen breiten Leserkreis, vor allem Studenten der Informatik sowie der Rechen- und Nachrichtentechnik, mit dem Aufbau und der Funktionsweise lokaler Netze vertraut zu machen. Der Autor würde sich freuen, wenn auch Spezialisten der

VI

Vorwort

oben genannten Gebiete aus dem Dargelegten noch Nutzen ziehen könnten. Für diesen Leserkreis ist das ausführliche Literaturverzeichnis gedacht. Der erste Abschnitt stellt eine Einführung in die Architektur lokaler Rechnernetze dar. Den „hausinternen" Netzen geht ein Abschnitt über lokale Netze mit Funkübertragung voran. Das hat zwei Gründe: Erstens wurden mehrere Methoden der Kanalbelegung, die heute in leitungsgebundenen Netzen große Bedeutung besitzen, im Zusammenhang mit lokalen Funknetzen ausgearbeitet. Hierzu zählen vor allem die CSMA-Methoden (CSMA: carrier sense multiple access). Zweitens gibt es zahlreiche Anwendungsfalle, die keine drahtgebundene Rechner/Rechner-Kommunikation zulassen, z. B. wenn sich die Teilnehmerrechner auf Fahrzeugen befinden. Im dritten Abschnitt werden lokale Netze mit linienförmiger Struktur und im vierten solche mit Ringstruktur behandelt. Obwohl die topologische Struktur nur ein äußeres Merkmal darstellt, gibt es doch insbesondere aus der Sicht der Informationsübertragung eine Reihe von topologietypischen Besonderheiten. Einen etwas breiteren Raum nehmen im dritten und vierten Abschnitt diejenigen Netze ein, die standardisiert sind und in Zukunft breite Anwendung finden werden, z. B. lokale Netze auf der Grundlage des CSMA/CD- und des Token-Verfahrens. Es ist schon heute kaum mehr möglich, alle existierenden Netzkonzepte vorzustellen. Deshalb sind zahlreiche Netze und ihre Parameter in tabellarischer Form dargestellt. Anhand weniger ausführlich behandelter Beispielnetze will der Autor nicht nur die Vielfalt verdeutlichen, sondern bewußt zeigen, daß sich ein ingenieurwissenschaftliches Problem unterschiedlich lösen läßt. Heute steht auch die Koppelbarkeit von lokalen Netzen bzw. deren Anschluß an öffentliche Datennetze oder an Weitverkehrsrechnernetze auf der Tagesordnung. In Abschnitt 5. sind die entsprechenden Grundprinzipien dargestellt. Auch hier spielen standardisierte Lösungen eine wichtige Rolle. In das Buch wurde eine Übersicht über internationale Standards für lokale Netze aufgenommen (Abschnitt 6.). Dieser kurze Überblick trägt informativen Charakter. Er soll vor allem dem angehenden Fachmann eine Orientierungshilfe sein. Der Spezialist muß sich sowieso durch den „Standard-Blätterwald" hindurchkämpfen. Ohne das großartige Verständnis und die bewundernswerte Unterstützung durch meine liebe Frau wäre das vorliegende Buch nicht entstanden. Sie hat in ungezählten Abendstunden das Manuskript geschrieben und mir jederzeit auch moralisch weitergeholfen. Dafür danke ich ihr von ganzem Herzen. Bei Herrn Prof. Dr. sc. oec. K. GARBE, Informatik-Zentrum an der TU Dresden, und bei Herrn Prof. Dr. sc. techn. V. HEYMER, Institut für Informatik und Rechentechnik der Akademie der Wissenschaften der DDR, bedanke ich mich für kritische Hinweise zum Manuskript. Mein Dank gilt Frau Dr.-Ing. B . HACKLER und Frl. Dipl.-Ing. G . M Ö G U N G für die Unterstützung beim Korrekturlesen. Die Zusammenarbeit mit dem Verlag war auch bei diesem Buch ausgezeichnet. Insbesondere möchte ich mich bei meiner Lektorin, Frau Dipl.-Phys. G. LAGOWITZ, aufrichtig bedanken. Dresden im Herbst 1986 HELMUT LÖFFLER

Inhaltsverzeichnis

1.

Aufbau und Wirkungsweise lokaler Netze

1.1. 1.1.1.

Wesensmerkmale lokaler Netze Einführende Übersicht • Motive und Hauptanwendungen des lokalen Rechnerverbundes • Charakteristika lokaler Netze • Vergleich lokaler und flächendeckender Rechnernetze Mehrschichtenstruktur und Kommunikationsdienste lokaler Netze • OSI-Architektur als Referenzmodell lokaler Netze Kommunikationsprotokolle und Dienstkonventionen

1 1 4 6 14 14 23 34

1.2.

Kommunikationssystem lokaler Netze • Logische Strukturen • Topologische Strukturen • Elektrische und optische Signalübertragungssysteme

42 43 45 50

2.

Lokale Rechnernetze mit drahtlosem Kommunikationskanal

63

2.1.

Kanalzugriffsmethoden • Reines ALOHA-Verfahren • Zeitgetaktetes ALOHA-Verfahren • CSMA-Verfahren

64 64 66 75

2.2.

Beispiele • Lokales Rechnernetz DISKRET • PRNET

80 80 82

3.

Lokale Rechnernetze mit linieniormiger Struktur

85

3.1. 3.1.1.

Kanalzugriffsmethoden Deterministische und zentralisierte Kanalzugriffsmethoden • Stationsabfrage • Durchreicheverfahren • Buszugriff mit wechselnder Leitstation Deterministische und dezentralisierte Kanalzugriffsmethoden • Wechselnder Buszugriff mit Signalabtastung (MSAP) • Adaptiv gesteuerter Buszugriff mit Signalabtastung (BRAM, GBRAM) • Zeitgeteilter Mehrfachzugriff • Mehrstufiger Vielfachzugriff (MLMA) • Kennzeichen verfahren — Tokenbusverfahren

1.1.2.

3.1.2.

1

85 85 85 90 90 92 92 94 98 100 103

VIII

Inhaltsverzeichnis

3.1.3.

Stochastische Kanalzugriffsmethoden • CSMA/CD • Hyperchannel

119 119 143

3.2. 3.2.1. 3.2.2.

Beispiele Lokale Netze der klassischen Automatisierungstechnik Lokale Netze für die flexible Produktionssteuerung • LOTUNET • MODWAY • MAP Lokale Netze für die Büroautomatisierung und die rechnerunterstützte Ingenieurarbeit • ETHERNET • FIBERNET • ATRA • Net/One • ARCNET und PLAN 4000 • Lokale IBM-Netze für Personalcomputer • EXPRESS-NET • IHDnet • WANGNET

145 145 149 150 154 155 159 160 163 164 166 170 173 175 178 179

4.

Lokale Netze mitringförmigerStruktur

183

4.1.

Besonderheiten von Ringnetzen

183

4.2.

Kanalzugriffsmethoden • Zeitmultiplexzugriff • Verfahren der leeren Abschnitte • Kennzeichenverfahren — Tokenringmethode • Registerinsertion • LANCELOT-Verfahren

186 186 186 189 196 201

4.3.

Beispiele • FACOM-2880-Ring • CARTHAGE • CAMBRIDGE-RING • C&C-NET L(X)P6770 • ESTAFETA • DLCN

202 202 206 208 211 212 216

5.

Verkopplung von Netzen • Gateways mit Internetzwerkschichten • Gateways mit vollständigem OSI-Architekturmodell

220 222 226

6.

Standards für lokale Netze

228

7.

Literaturverzeichnis

230

8.

Symbol- und Abkürzungsverzeichnis

239

9.

Sachwortverzeichnis

241

3.2.3.

1.

Aufbau und Wirkungsweise lokaler Netze

1.1.

Wesensmerkmale lokaler Netze

1.1.1.

Einführende Übersicht

In dem Maße, wie die wissenschaftlich-technische Revolution voranschreitet, entstehen neue technische Erzeugnisse mit vielfaltigen Anwendungsmöglichkeiten und Nutzungsformen. Damit sind in der Regel neue Bezeichnungen und Begriffe verbunden. So ist es auch mit dem Gegenstand dieses Buches. Von lokalen Netzen spricht man seit dem Ende der siebziger Jahre. Ihre technische und wirtschaftliche Bedeutung ist unterdessen so gewachsen, daß sich daraus eine Spezialdisziplin der Informatik entwickelt hat. Lokale Netze (LAN — local area networks; jioicajibHbie cern) sind das Entwicklungsergebnis mehrerer Basistechnologien. Hier sind vor allem, die Mikroelektronik, die Informatik und die Kommunikationstechnologie zu nennen. Daraus ergibt sich, daß wir bei den

graphisches Terminal eines CAO-Systems

Textverarbeilungssystem

Schreibmoschine, Teletex - Terminal

haksimileTerminal

Abb. 1.1 Lokales Netz mit verschiedenen Rechnern und rechnergesteuerten Aggregaten

2

1. Aufbau und Wirkungsweise lokaler Netze

folgenden Ausführungen vorwiegend auf Erkenntnisse dieser Gebiete zurückgreifen werden. Um dem Leser das Verständnis für den zu behandelnden Stoff zu erleichtern, wollen wir die folgende einfache Begriffsbestimmung einführen: Als lokales Netz bezeichnet man ein Informationsübertragungssystem, das in territorial begrenzten Bereichen dem Informationsaustausch zwischen zahlreichen unabhängigen Kommunikationspartnern dient. Es besitzt i. allg. einen einzigen Kommunikationskanal hoher Bandbreite und niedriger Fehlerrate, der von allen Kommunikationspartnern gemeinsam genutzt wird. Im erweiterten Sinne stellt ein lokales Netz ein Rechnerverbundsystem dar, welches ein Informationsübertragungssystem mit den genannten Eigenschaften besitzt. Wir werden diese recht grobe Arbeitsdefinition auf den folgenden Seiten präzisieren. Vorerst möge genügen, daß man sich unter „begrenzter Ausdehnung" etwa die Dimension eines industriellen Fertigungsabschnittes, eines Laboratoriums, eines ganzen Produktionsbetriebes, eines Waren- oder Bürohauses oder eines Universitätsgeländes vorstellen soll. Somit umfaßt das Attribut „lokal" den Bereich von ca. hundert Metern bis einigen Kilometern. Nach der obigen Arbeitsdefinition kann ein lokales Netz nur ein Informationsübertragungssystem oder ein Rechnerverbundsystem sein. Damit kommen zwei Niveaustufen lokaler Netze zum Ausdruck. Als Informationsübertragungssystem — d. h. als Kommunikationssystem im engeren Sinne — ermöglicht ein lokales Netz die kommunikative Wechselwirkung z. B. zwischen Maschinen mit eingebetteten Mikrorechnersteuerungen, Industrierobotern, Bürocomputer, Bild- oder Textverarbeitungssystemen oder elektronischen Datenverarbeitungsanlagen. Das lokale Netz erfüllt hierbei nur eine Zweckbestimmung, nämlich die möglichst schnelle und sichere Übermittlung von kodierten Nachrichten, Daten, Texten, Sprach- oder Bildsignalen. Der Automatisierungsgrad solcher Kommunikationsmittel ist verhältnismäßig niedrig. Der Benutzer der entsprechenden Automaten, Maschinen oder Rechenanlagen — also der Mensch — muß in diese Geräte noch viel Intelligenz „hineinprogrammieren", wenn die Kommunikation auf hohem Automatisierungsniveau vollzogen werden soll. Bei den oben genannten Gerätesystemen haben wir unterstellt, daß sie elektronische Digitalrechner für die internen Steuerungsabläufe enthalten oder komplette Rechenanlagen sind. Ihr Verbundbetrieb ist möglich, indem sie logisch und physisch zu einem Rechnernetzwerk verkoppelt werden. Ein Rechnernetzwerk enthält stets ein Informationsübermittlungssystem als integralen Bestandteil. Die Kommunikation zwischen den zum Rechnernetzwerk vereinigten Rechnersystemen erfolgt im allgemeinen auf hohem Automatisierungsniveau vermöge der als Softwaremoduln vorhandenen Kommunikationsprotokolle für die Steuerung der Kommunikationsabläufe. Die Dienste, welche die Kommunikationsprotokolle realisieren, entbinden den Netzwerkbenutzer weitgehend von den Aufgaben der Kommunikationssteuerung. Infolgedessen bietet ein lokales Rechnernetzwerk (local area Computer network; jioicajibHaa BLiHHCJiHTeubHaa c e T t ) qualitativ bessere Serviceleistungen als ein lokales Netz, das ausschließlich Informationstransportleistungen erfüllt. Die Entwicklungsgeschichte lokaler Netze in den vergangenen Jahren weist die eben dargelegten Niveauunterschiede auf. Während sie anfanglich nur Kommunikationssysteme in geographisch begrenzten Bereichen darstellten, entstanden und entstehen zunehmend solche Lokalnetze, welche die Wesensmerkmale von Rechnernetzwerken besitzen. Derartige Systeme realisieren mindestens eine der im folgenden genannten Verbundfunktionen:

1.1. Wesensmerkmale lokaler Netze

3

• Lastverbund: Verteilung hoher Arbeitsbelastung einzelner Computer auf das Gesamtsystem und Erzielung kürzerer Abarbeitungszeiten; • Ressourcenverbund: Möglichkeit des Zugriffs auf die im Verbundsystem vorhandenen Betriebsmittel (Ressourcen), z. B. Programmsysteme, Datenbestände, Speicher, Prozessoren; • Verfügbarkeitsverbund: Verfügbarkeit über Rechnerleistung bei wartungs- oder defektbedingtem Ausfall einer Ressource; • Kommunikationsverbund: Mensch-zu-Mensch-Kommunikation mit Hilfe der Möglichkeiten des Rechnerverbundsystems. • Steuerungsverbund: Realisierung der dezentralisierten (verteilten) und koordinierten Steuerung von technologischen Prozessen in Automatisierungsanlagen, von wissenschaftlichen Experimenten usw. Das wohl bedeutendste Kennzeichen eines Rechnernetzwerkes besteht darin, daß die zum Verbund zusammengeschlossenen Rechnersysteme bzw. mit rechentechnischen Mitteln ausgestatteten Maschinen, Geräte und Anlagen füreinander erreichbar sind und voneinander bestimmte Dienstleistungen in Anspruch nehmen können. Entsprechend der auf Seite 1 gegebenen Definition ist ein lokales Netz dadurch gekennzeichnet, daß es einen Kommunikationskanal hoher Bandbreite besitzt. Wir wollen diese Begriffe kurz erläutern. Ein Kommunikationskanal oder Informationsübertragungskanal ist das verbindende Element zwischen Kommunikationspartnern. Erst die Existenz von Kommunikationskanälen (kurz: Kanälen) ermöglicht den Informationsaustausch. Das reale Erscheinungsbild von Kommunikationskanälen kann sehr unterschiedlich sein. Typische Medien für die Informationsübermittlung sind metallische Leitungen oder Kabel, z. B. Telefonleitungen oder Koaxialkabel der Fernsehempfangstechnik, optische Leiter (Lichtleiter). Auch das Vakuum bzw. der freie Raum können als Kommunikationskanal dienen; denken wir nur an die Funkübertragung. Ob ein als Kommunikationskanal benutztes Medium leitungsgebunden oder drahtlos ist, hängt vom jeweiligen Einsatzfall und von der Zweckmäßigkeit ab. Jedes Medium, das als Kommunikationskanal verwendet werden kann, besitzt mehrere wichtige, für die Informationsübertragung relevante Eigenschaften. Dazu gehören seine Kanalkapazität und seine Bandbreite. Die Kanalkapazität ist ein Maß für den übertragbaren Informationsfluß, d. h. für die je Zeiteinheit übertragbare Informationsmenge in bit/s. Die Bandbreite eines Übertragungskanals ist eine physikalische Größe, die man in der Einheit Hertz (s~ *) angibt. Ein Kanal ist nämlich für bestimmte Signalfrequenzen mehr oder weniger durchlässig. Die Bandbreite eines Kanals ist ein Maß für die Durchlaßfähigkeit. Große Bandbreite ist gleichbedeutend mit einem breiten Frequenzband, das ein Kanal für Signalübermittlungen anbietet. Zwischen der erforderlichen Bandbreite B für die Übertragung binär kodierter Signale mit der Geschwindigkeit v (in bit/s) existiert der folgende Zusammenhang, den man aus dem Abtasttheorem ableiten kann: B ~ v. Hohe Übertragungsraten erfordern somit große Kanalbandbreiten. Bei leitungsgebundenen Übertragungskanälen wird die Bandbreite durch physikalisch-technische Parameter, Leitungsmaterialien (metallisch/optisch), geometrische Anordnungen u. a. bestimmt. Mit der Angabe hoher Bandbreiten, die für das Kommunikationssystem lokaler Netze charakteristisch sind, sind entsprechend der obigen allgemeingültigen Beziehung Hochgeschwindigkeitskanäle gemeint. Es sind Kanäle, die Übertragungsgeschwindigkeiten im Größenordnungsbereich 105 bit/s bis 108 bit/s zulassen.

4

1. Aufbau und Wirkungsweise lokaler Netze

Bevor technische Einzelheiten lokaler Netze behandelt werden, wollen wir die Gründe nennen, die lokale Netze erforderlich machen.

Motive und Hauptanwendungen des lokalen Rechnerverbundes Die Entwicklung und Anwendung der Mikroelektronik führte und führt auch heute noch zu einer noch wachsenden Computerisierung der menschlichen Arbeitsmittel. Das bedeutet, daß in zunehmendem Maße rechentechnische Mittel, insbesondere solche auf der Basis der Mikroprozessortechnik, in Maschinen und Aggregate integriert sind. Verbunden damit sind höhere Nutzungs- und Gebrauchswerteigenschaften solcher Systeme, wie mikroprozessorgesteuerte Werkzeugmaschinen, Handhabe- und Montageroboter, Ver] ackungsmaschinen u. a. m. Schritthaltend mit der Vervollkommnung von Maschinen lurch die sinnvolle und zweckbezogene Integration der Mikroprozessortechnik, geht seit Jahren eine weitere bedeutsame Entwicklung vor sich: In immer stärkerem Maße enthalten Arbeitsplätze rechentechnische Mittel. Dieser Trend vollzieht sich nicht nur in der unmittelbaren Produktionssphäre, sondern ebenso im Bereich der Forschung, im Gesundheitswesen, Verkehrs- und Transportwesen, Handel, in der Verwaltung und im Büro. In wenigen Jahren ist damit zu rechnen, daß mehr als die Hälfte der Arbeitsplätze mit Rechentechnik ausgestattet ist, zumindest aber den Zugriff zu Daten- oder Informationsbanken und rechentechnischer Verarbeitungskapazität besitzt. Schon heute sind im Bereich der Konstruktion und technischen Vorbereitung der Produktion sog. CAD/CAM-Systeme (CAD: computer-aided design; CAM: computer-aided manufacturing) in großer Zahl anzutreffen. Ihr Einsatz führt zu enormen Verkürzungen der Entwicklungzeiten und Effektivitätssteigerungen der menschlichen Arbeit. Nicht anders verhält es sich in den anderen oben genannten Bereichen menschlicher Tätigkeit; denken wir nur an die Verwaltungs- und Bürosphäre. Moderne, mikroprozessorgesteuerte Büroschreibmaschinen bieten erheblich mehr Komfort als konventionelle, und der Schritt von der Büroschreibmaschine zum Bürocomputer und Textverarbeitungssystem ist eine erste Etappe zum automatischen Büro. Nun ist es so, daß im produzierenden Bereich rechnergesteuerte Maschinen selten losgelöst voneinander arbeiten. Denken wir nur an Produktionstätten mit flexibler Automatisierung, bei denen der Arbeitsrhythmus mehrerer Maschinen und Aggregate aufeinander abgestimmt sein muß. Jede automatische oder automatisierte Produktion bedarf eines Steuerungs- und Überwachungssystems, in dem zahlreiche Informationen übermittelt werden müssen. Auch in Forschungs- oder Verwaltungseinrichtungen ergeben sich mannigfaltige Kommunikationsbedürfnisse. Das ändert sich keineswegs, wenn der Ausstattungsgrad mit Arbeitsplatz-, Büro- oder Personalcomputern zunimmt. Zudem wird es heute wie in der Zukunft so sein, daß die Häufigkeit der individuellen, internen Kommunikation in einem Betrieb, Forschungsinstitut oder in einer Verwaltungseinrichtung immer größer ist als die Häufigkeit der externen Kommunikation. Am Beispiel des Fernsprechverkehrs läßt sich dies leicht beweisen. Mit der zunehmenden Computerisierung von Arbeitsplätzen steigen die Kommunikationsanforderungen, wobei insbesondere kodierte Nachrichten, Daten, Texte usw. zu übermitteln sind. Das macht es erforderlich, neue, der elektronischen Rechentechnik angepaßte Informationsverbundsysteme einzusetzen: lokale Netze. Aus einer Analyse bisher installierter und projektierter lokaler Netze lassen sich folgende Hauptanwendungsbereiche nennen:

1.1. Wesensmerkmale lokaler Netze

5

• Prozeß- und Experimentautomatisierung, • Büroautomatisierung, • lokaler Verbundbetrieb von Großrechnern mit einer Vielzahl von Zugriffsmöglichkeiten im Rechenzentrumsbereich. Prozeß- und Experimentautomatisierung. Das Anwendungsfeld lokaler Netze auf diesen Gebieten ist breit und vielfaltig. Genannt seien nur einige Beispiele, welche dies deutlich machen sollen: — Verbundbetrieb elektronisch gesteuerter Be- und Verarbeitungsmaschinen, — Koordinierung der Zusammenarbeit von Handhabungs- und Montageautomaten, — Verbundbetrieb von Prozeßsteuerrechnern in der Verfahrenstechnik. Neben der informationellen Wechselwirkung zwischen rechnergesteuerten Maschinen und Anlagen ist stets ein beträchtlicher Informationsstrom mit Produktionssteuerzentralen, Meß- und Überwachungswarten zu bewältigen. Diese Zentralen können die vielfaltigen Kontroll- und Steuerinformationen in der Regel auch nur mit Hilfe von elektronischen Digitalrechnern verarbeiten. Da in der Produktion häufig ein zeitlich mit dem technologischen Prozeßzustand schritthaltendes Arbeitsregime (Echtzeitbetrieb) gewährleistet werden muß, ergibt sich die Notwendigkeit der schnellen und sicheren Informationsübermittlung. Diese Aufgabe fällt dem lokalen Netz zu. Nicht anders als bei der Automatisierung technologischer Prozesse steht es mit der Automatisierung wissenschaftlicher Experimente. Experimentelle Forschung in Physik, Chemie, Technik, aber auch in der Medizin, ist heute ohne Rechnereinsatz nicht mehr möglich, zumal besonders in diesen Forschungsbereichen hohe Datenmengen anfallen, zu befördern und zu verarbeiten sind. Büroautomatisierung. Auch bei der Beschreibung dieses Anwendungsfeldes können wir uns kurz fassen, da einleitend schon Wesentliches gesagt wurde. Lokale Netze für Zwecke der Büro- und Verwaltungsautomatisierung dienen vorwiegend — dem Informationsaustausch zwischen Bürocomputern, Textverarbeitungssystemen und Datenbanken sowie — der Daten-, Sprach- und Bildübermittlung. Den Verwaltungs- und Bürobegriff darf man nicht zu eng fassen. Wenn beispielsweise in einem Betrieb oder in einem Forschungsinstitut neben Fakten, Zahlen usw. auch zweidimensionale Darstellungen (technische Zeichnungen, Diagramme und dgl.) elektronisch gespeichert, abgerufen und wechselseitig übermittelt werden können, handelt es sich auch um Formen der Bürokommunikation und -automatisierung. Obgleich normalerweise der interne Informationsverkehr in einer Institution den von und nach außen überwiegt, so wird letzterer doch stets erforderlich sein. Damit erwächst die Notwendigkeit des Anschlusses lokaler Netze an externe, öffentliche Kommunikationsnetze. Das Problem läßt sich mittels spezieller Einrichtungen lösen, die Gateways heißen. Ihre Hauptaufgabe besteht in der Geschwindigkeitswandlung zwischen den schnellen lokalen und den vergleichsweise langsamen öffentlichen Fernmeldenetzen. Weiterhin nehmen Gateways erforderlichenfalls Kode-, Formatund Protokollumwandlungen vor. Gateway-Techniken werden in Abschnitt 4. dieses Buches behandelt. Rechenzentrumsbereich. Ein Rechenzentrum ist dadurch gekennzeichnet, daß dort leistungsfähige Computer konzentriert sind. Durch die Technologie lokaler Netze ist es möglich, den lokalen Verbundbetrieb mehrerer elektronischer Rechenanlagen u. U. verschiedener Leistungsklassen zu realisieren. Auch der Terminalzugriff zu den Rechnern kann über das lokale Netz erfolgen. Der Zusammenschluß mehrerer Rechner und Terminalstationen mittels lokaler Netze bringt in Rechenzentren eine Reihe von Vorteilen mit sich:

6

1. Aufbau und Wirkungsweise lokaler Netze

— Da das Verbindungsmedium eine hohe Bandbreite besitzt, erfolgt der Daten- bzw. Nachrichtenaustausch mit großer Geschwindigkeit. Hierdurch ergeben sich kurze Verzögerungszeiten. — Es ist eine freizügige Kommunikation zwischen allen angeschlossenen Stationen (Rechnern) möglich. Bei der Wartungsüberprüfung oder bei einer Havarie kann auf andere Rechnerressourcen des Verbundsystems zugegriffen werden. Der Verbundbetrieb gestattet lokalen Lastausgleich und den Zugriff zu den im Gesamtsystem vorhandenen Betriebsmitteln, wie Daten, Programmbeständen usw. (Ressourcenverbund). Eine spezielle Klasse lokaler Netze sind sog. „Back-end-networks". Sie dienen dem Schnellzugriff zu großen Massendatenspeichern.

Charakteristika lokaler Netze Lokale Netze dienen in erster Linie der schnellen und zuverlässigen Rechner/RechnerKommunikation in geographisch begrenzten Bereichen. Es ist dabei unerheblich, ob die betreffenden Rechner in Büroautomaten, Robotern, Be- und Verarbeitungsmaschinen eingebettet sind oder ob es sich um komplette elektronische Datenverarbeitungsanlagen handelt. Da die Vielfalt der an der Rechner/Rechner-Kommunikation beteiligten Systeme sehr groß ist, führen wir den Sammelbegriff „Station" ein: Eine Station ist eine mit einem oder mehreren Digitalrechnern bestückte Einrichtung, welche die Fähigkeit besitzt, binär kodierte Informationen abzugeben und zu empfangen. Stationen besitzen die Eigenschaft, miteinander zu kommunizieren, wenn sie zum Verbund zusammengeschlossen sind. Gleichwertig mit dem Begriff Station ist der Terminus Teilnehmerstation. Damit wird angedeutet, daß die betreffende Station am Verbundbetrieb beteiligt ist. Die Teilnehmerstationen sind i. allg. über Netzwerkinterfaceeinheiten und Medienanschlußeinheiten direkt mit dem physikalischen Übertragungsmedium verbunden (s. z. B. Abschnitt 3.). In zahlreichen Einsatzfallen ist es kostengünstig, mehrere Terminals mit niedriger Ein-/Ausgabegeschwindigkeit und asynchronem oder synchronem Übertragungsmodus, z. B. Drucker, Speichereinrichtungen, Personalcomputer, über sog. Server an das schnelle lokale Netz anzuschließen. Server sind Komponenten lokaler Netze, die Bedienfunktionen für bestimmte Terminalklassen ausführen. Server besitzen sowohl zum kollektiv genutzten Übertragungsmedium als auch zu den Terminals definierte Anschlußbedingungen. In diesem Sinne spricht man von Terminalservern oder spezialisierten Servern, wie Datei-, Drucker- oder Plotterservern oisw. Lokale Netze besitzen mehrere typische Merkmale, die physikalischen, physischen und 1 logisch-funktionellen Charakters sind, s. Abb. 1.2. Dazu gehören: • begrenzte Ausdehnung, • hohe Datenübertragungsgeschwindigkeit im Breitbandübertragungskanal, verbunden mit geringen Übertragungsfehlern, • typische topologische Strukturen (Linienbus, Ring), • spezielle Techniken für den Stationszugriff auf das Übertragungsmedium, • hierarchische Mehrschichtenstrukturen der Kommunikationsdienste, angepaßt an die lokalen Übertragungs- und Verarbeitungsbedingungen, • Anschluß an externe Kommunikations- oder Rechnernetze über spezifische Wandler (Gateways).

I

7

1.1. Wesensmerkmale lokaler Netze

begrenzte Ausdehnung H0m...10',m) spezielle Zugriffstechniken

hohe ilbertrogungsroten

ICSHA.token, empty slot)

IBreitbondkonöleI 10s ...107bit/s

'

lokale Netze Anschlußmöglichkeit an externe Datenund Rechnernetze

vorrongig Bus- und Ringstrukturen

10SI-) Mehrschichtenstruktur.angepottt on Ubertrogungsbesonderheiteif

Abb. 1.2 Wesensmerkmale lokaler Netze

Territoriale

Ausdehnung

Wie bereits der Name sagt, besitzen lokale Netze eine begrenzte Ausdehnung. Als Richtwerte gelten Entfernungen im Bereich einiger 10 m bis einiger 10 km. Das entspricht den Ausdehnungen von Produktionsstätten, Hochschulen und Forschungsinstituten, Verwaltungseinrichtungen, Warenhäusern usw., in denen eine größere Anzahl von Prozeßsteuerrechnern, EDVA, Bürocomputern und anderer mikrorechnergesteuerter Terminals zum Verbund zusammengeschlossen werden. Die begrenzte territoriale Ausdehnung beeinflußt unmittelbar die Vernetzung der lokal verteilten Teilnehmerstationen, die Wahl des physikalischen Verbindungsmediums, seine Nutzung und die zur Anwendung kommenden Kanalzugriffsmethoden. Übertragungsmedien

und -arten

Lokale Netze sollen nicht nur gewährleisten, eine Variantenvielfalt von heterogenen Stationen im Verbund zu vereinigen, sondern auch eine große Anzahl solcher Einrichtungen. Die Möglichkeit des Zusammenschlusses von 1000 Rechnern und Terminals zu einem lokalen Netz entspricht bereits heute dem technischen Stand. Es ist im Prinzip möglich, Rechnerund Terminalzahlen der genannten Größenordnung auf dieselbe Weise zu verkoppeln wie bei flächendeckenden Rechnernetzwerken, also über ein i. allg. vernaschtes Kommunikationsnetz, über X.25-Interfaces usw. Es sind auch lokale Rechnernetzwerke bekannt, bei denen sternförmig um einen zentralen Vermittler zahlreiche Rechner und Terminals angeordnet sind und der Nachrichtenaustausch leitungsvermittelt erfolgt. In Spezialfällen

8

1. Aufbau und Wirkungsweise lokaler Netze

erreicht man dabei Übertragungsgeschwindigkeiten von 64 kbit/s (PCM-Vermittlungstechnik) bis 3 Mbit/s (mit Hochleistungsvermittlungsknoten). Die Verwendung von vermaschten Paketvermittlungsnetzen mit X.25-Schnittstellen oder von zentralen, rechnergesteuerten Vermittlungsknoten stellt technisch und ökonomisch für lokale Netze keine günstige Lösung dar. Das hat folgende Gründe: — Paketvermittlungsnetze gestatten Datenübertragungsraten, die höchstens 100 kbit/s betragen. Bei den meisten X.25-typischen Paketvermittlungsnetzen werden 48 bis 64 kbit/s erreicht. — Paketvermittlungsnetze sollen dort zur Anwendung kommen, wo über größere Entfernungen sicherer Datentransport erforderlich ist. Im Nahbereich ist die Wahrscheinlichkeit des Einflusses von Störungen verhältnismäßig klein. Hier sind Fehlersicherungsmaßnahmen nicht in dem Maße erforderlich wie im Fernbereich. — Schließlich sind Paketvermittlungsnetze und Vermittlungseinrichtungen hoher Leistung kostspielig. Bei der Errichtung lokaler Rechnernetzwerke darf das Ziel, zahlreiche (billige) Mikrorechner zu koppeln, nicht damit erkauft werden, teure Vermittlungs- und Übertragungstechnik einzusetzen. Weiterhin sollen Übertragungsmedien zum Einsatz kommen, die hohe Datendurchsätze ermöglichen. An das Übertragungsmedium bzw. an das Übertragungssystem für lokale Netze werden folgende Forderungen gestellt: • Notwendig sind physikalische Medien, deren Kanalkapazität in der Größenordnung der Ein-IAusgabegeschwindigkeit der angeschlossenen Rechner liegt, möglichst noch darüber. • Es ist ein Verbindungssystem anzustreben, das von allen Teilnehmerstationen gemeinsam genutzt wird. • Vermittlungstechnische Einrichtungen sind zu vermeiden. • Im Hinblick auf geringe Kosten wird Signalübertragung im Basisbandbereich angestrebt, d. h., die dem physikalischen Medium übergebenen Signale werden unmoduliert übermittelt (Einsparung von Modems). • Geringe Anfälligkeit gegen Störungen. In technisch realisierten lokalen Netzen kommen gegenwärtig physikalische Medien mit Bandbreiten zum Einsatz, die Übertragungsgeschwindigkeiten im Intervall von einigen 100 kbit/s bis 10 Mbit/s zulassen. Dieser Größenordnungsbereich kann als typisches Merkmal lokaler Netze betrachtet werden. Die Tendenz geht zu noch höheren Bandbreiten bzw. Übertragungsgeschwindigkeiten. In lokalen Netzen finden folgende Übertragungsarten bzw. -medien Anwendung: Basisbandübertragung in Koaxialkabeln. Übertragung im Basisband bedeutet, daß die impulsförmigen und damit breitbandigen Signale in ihrer ursprünglichen Frequenzlage übermittelt werden. Die Übertragung erfolgt also ohne Modulation. Bei der Übertragung steht den informationstragenden Signalen die gesamte Bandbreite des Koaxialkabels zur Verfügung. Diese liegt im Bereich von 10 MHz . . . 150 MHz, in Spezialanfertigungen bei 500 MHz. Geträgerte Breitbandübertragung in Koaxialkabeln. Die physikalischen Eigenschaften dieser Übertragungsmedien sind mit denen der vorgenannten identisch, jedoch wird die zur Verfügung stehende Bandbreite anders genutzt. Bei der geträgerten Breitbandübertragung wird die gesamte Bandbreite in mehrere Frequenzbänder aufgeteilt und jeweils einer bestimmten Klasse von Sender/Empfanger-Paaren zugeordnet. Die informationstragenden Sendesignale werden mit Hilfe eines Trägersignals in das betreffende Frequenzband gebracht. Der entsprechende Vorgang heißt Modulation. Am Empfangsort werden die modulierten Signale demoduliert, d. h. Nutz- und Trägersignale getrennt. Die beschriebene frequenzge-

9

1.1. Wesensmerkmale lokaler Netze

Fernsprecher

TV-

Empfänger

Abb. 1.3 Aufteilung der Bandbreite B eines Übertragungskanals zur getrennten Übermittlung von Daten-, Sprach- und Bildsignalen

staffelte Übertragung erfordert spezielle Einrichtungen für die Modulatiorf und Demodulation, sog. Modems. Der zusätzliche Aufwand, mit dem die parallele und unabhängige Übertragung von Nutzsignalen erkauft wird, bringt mindestens einen Vorteil mit sich: Es ist nämlich durch die Übertragungsart möglich, z. B. gleichzeitig Daten-, Sprach- und Bildsignale auf dem physikalischen Medium zu übertragen (Abb. 1.3). Unterstützt wird bei der frequenzgestaffelten Übertragung auch die Überbrückung größerer Entfernungen. Physikalisch-technische Gleichwertigkeit mit der beschriebenen Übertragungsmethode in Koaxialkabeln besitzt die geträgerte Breitbandübertragung über Funkkanäle. Hierbei ist der freie Raum das verbindende Medium zwischen den Teilnehmer Stationen. Technisch bedeutsam ist die Rechner/ Rechner-Kommunikation über funktechnische Kanäle, z. B. UKW-Kanäle, wenn die Teilnehmerstationen relativ weit voneinander entfernt sind oder eine leitungsgebundene Informationsübermittlung nicht möglich ist. Letzteres ist der Fall, wenn die Teilnehmerstationen mobil sind, sich z. B. auf Baggern in einem Tagebaugelände, auf anderen Fahrzeugen oder Schiffen befinden. Lichtleiterübertragung. Die Benutzung von Lichtleitern hat zwei Vorteile. Ihre Bandbreite ist groß (bis 1 GHz), wodurch sehr hohe Übertragungsraten möglich sind. Zum anderen sind Lichtleiter unempfindlich gegen den Einfluß elektromagnetischer Felder. Diese Eigenschaft macht ihren Einsatz in der Automatisierungstechnik besonders attraktiv. Außer den genannten Übertragungsmedien können in lokalen Netzen Mehrleiterkabel und verdrillte Telefonleitungen zum Einsatz kommen. Topologische Strukturen Unter der topologischen Struktur eines Netzes versteht man die wechselseitige Zuordnung der Netzknoten bzw. Stationen und der sie verbindenden Übertragungskanäle. Topologische Strukturen sind durch Graphen darstellbar. Wir kommen darauf in Abschnitt 1.2. zurück. Hier möge die Feststellung genügen, daß die meisten Lokalnetze zwei typische topologische Strukturen aufweisen. Es sind entweder Netze mit Linienstruktur oder sog. Ringnetze. Löffler

10

1. Aufbau und Wirkungsweise lokaler Netze

Bei lokalen Netzen mit Linienstruktur sind die Teilnehmerstationen an das linienförmige Übertragungsmedium angeschlossen. Linienförmige Strukturen werden auch als Busstrukturen oder Linienbusse bezeichnet. Ein Bus ist das physikalische Verbindungsmedium. Im einfachsten Fall besteht ein Bus aus einem Koaxialkabel; ein Bus kann jedoch auch aus zahlreichen Leitern bestehen. Auf dem Linienbus, an den die Stationen angeschlossen sind, werden Signale nach allen Seiten hin übertragen und stehen allen anderen Stationen fast zur gleichen Zeit zur Verfügung. Die Busenden (Abschlußpunkte der Koaxialkabel) müssen wie Signalsenken wirken, um Signalreflexionen zu vermeiden. In Abb. 1.4 sind entsprechende reflexionsfreie

li.B.

Koaxialkabel)

a}

b]

Abb. 1.4 Lokales Netz mit Linienstruktur (Linienbus) a) allgemeiner Aufbau b) Anschluß einer Teilnehmerstation TS,: /-te Teilnehmerstation; BA: reflexionsfreier Busabschluß

Busabschlüsse ersichtlich. Die Ankopplung der Teilnehmerstationen an den Linienbus erfolgt mit Hilfe eines passiven Kopplers. Im einfachsten Fall besteht dieser aus einem Stift, der mit dem Innenleiter des Koaxialkabels verbunden ist. An den Buskoppler ist die Teilnehmerstation direkt oder über eine Übertragungssteuereinrichtung angeschlossen. Mehrere Busse können durch Busadaptoren verbunden werden. Busadaptoren enthalten i. allg. auch Repeater. Es handelt sich dabei um Verstärker für die Regenerierung (Formerneuerung) der übermittelten digitalen Signale. Die Struktureigenschaften von Lokalnetzen mit Linienstruktur sind nicht unproblematisch : Einerseits sind Linienstrukturen wegen des geringen Vermaschungsgrades wenig aufwendig. Sie sind auch einfach erweiterbar. Diese Vorzüge werden mit dem Nachteil erkauft, daß bei Kabelbruch oder Repeaterdefekt nicht mehr alle Stationen miteinander kommunizieren können. Um solchen Gefahren vorzubeugen, kann parallel zum Hauptbus ein weiterer Bus betrieben werden. Das wiederum bedeutet höhere Kosten. Ringstrukturen. Bei lokalen Netzen mit Ringstruktur sind die beteiligten Stationen über eine geschlossene Schleife verbunden, s. Abb. 1.5. Die Stationssignale durchlaufen den Ring zeitgestaffelt entweder nur in einer Richtung (unidirektionale Übertragung) oder in beiden Richtungen (bidirektionale Übertragung). Um Signalverzerrungen und -dämpfungen entgegenzuwirken, werden die digitalen Signale in bestimmten Abständen mittels Repeater regeneriert. In Abb. 1.5 b) erfolgt dies direkt an den Teilnehmerstationen. Man kann die Struktureigenschaften von Ringnetzen wie folgt einschätzen: — Jede Ringunterbrechung, z. B. infolge Kabelbruchs, macht die Kommunikation aller Teilnehmerstationen unmöglich.

1.1. Wesensmerkmale lokaler Netze TS,

11

TS,

a)

b]

Abb. 1.5 Lokales Netz mit Ringstruktur a) allgemeiner Aufbau b) Teilnehmeranschluß und Signalregenerierung durch Repeater R TS,: i-te Teilnehmerstation

— Repeaterausfälle wirken wie Kabelunterbrechungen. Um solchen Störungen entgegenzuwirken, kann man die Repeater mit einem parallelgeschalteten Bypaß ausstatten. Dieser tritt bei Repeaterausfall in Aktion und überbrückt ihn. Neben Linien- und Ringstrukturen findet man in Einzelfallen bei Lokalnetzen auch sternförmige Strukturen an. Ihre Eigenschaften unterscheiden sich nicht prinzipiell von den zuerst genannten. Generell kann man feststellen, daß vermaschte Topologien bei lokalen Netzen Ausnahmeerscheinungen sind. Die damit vorhandene Gefahr der Kommunikationsunterbrechung bei Leitungs- bzw. Kabeldefekten ist der Preis für andere Wesensvorzüge: Einfachheit der Topologie, geringe Kosten und Benutzung eines Mediums durch alle Stationen. Kanalzugriffstechniken Die Verfahren, nach denen sendewillige Teilnehmerstationen das physikalische Kommunikationsmedium belegen, heißen Kanalzugriffstechniken, Kanal- oder Mediumzugriffsverfahren. Es ist eine Besonderheit lokaler Netze, daß hier die Kanalbelegung i. allg. nach anderen Verfahren erfolgt als bei flächendeckenden Kommunikations- oder Rechnernetzen. Ursachen dafür sind folgende Gegebenheiten: — die hohe Bandbreite der benutzten Übertragungskanäle, — die Benutzung desselben Mediums durch alle Stationen und — die spezifische Topologie lokaler Netze (vorwiegend Linien- oder Ringstrukturen). Einen Überblick über Kanalzugriffsmethoden für lokale Netze gibt Abb. 1.6. Dieser Einteilung liegt das Kriterium zugrunde, ob die Kanalbelegung geordnet (deterministisch) oder stochastisch erfolgt. Eine andere Einteilung ist möglich, indem man die Kanalzugriffsverfahren in solche mit zentralisierter oder dezentralisierter Zugriffssteuerung klassifiziert. Bei zentralisierter Steuerung, z. B. beim Polling verfahren, weist eine Steuerzentrale den sendewilligen Stationen die Kanalbelegung zu. Bei dezentralisierter Steuerung, die beispielsweise für stochastische Zugriffsmethoden typisch ist, gibt es ein solches Ordnungsprinzip nicht. 2*

12

Aufbau und Wirkungsweise lokaler Netze Kanahugriffsmethoden stochastische mit Zeittoktung slotted slotted ALOHA CSMA

deterministische

ohne Zeittaktung reines ALOHA (ohne Abhören des Konols)

Auswohlmethoden It.B. polling)

CSHA l mit Abhören des Konolsl

CSMA/CD Imrt Kollisionsfeststellung I unnachgiebiges CSMA Ipersistent CSHA )

Reserrierungsmethoden It.B. Zeitmultiplex. Frequemmultiplex. Tokenverfohren, Verfahren der leeren Abschnitte I

nachgiebiges CSHA I nonpersistent CSHA )

Abb. 1.6 Eine Klassifikation der Kanalzugriffsmethoden

Für lokale Netze mit linienförmiger Busstruktur bieten sich drei Verfahrensklassen für den Kanalzugriff an: Auswahl-, Reservierungs- und stochastische Zugriffstechniken. Auswahlverfahren. Das Wesen dieser Zugriffsmethode besteht darin, daß jede an den Linienbus angeschlossene Station erst dann eine Nachricht abgeben darf, wenn sie zum Senden ausgewählt wurde. Ein bekanntes Auswahlverfahren ist die Technik der Stationsabfrage (polling). Hierbei werden die Teilnehmerstationen abgefragt, ob Sendewünsche existieren. Anschließend erhalten sie die Sendeerlaubnis. Reservierungsmethoden. Bei diesen Verfahren wird für die einzelnen Stationen ein Intervall reserviert, in dem Nachrichten oder Nachrichtenfragmente übermittelt werden können. Grundsätzlich können Zeitabschnitte für die Informationsübertragung reserviert werden oder Frequenzbereiche. Im ersten Fall spricht man von zeitgestaffelter bzw. Zeitmultiplexübertragung, im anderen Fall liegt frequenzgestaffelte bzw. Frequenzmultiplexübertragung vor. Bei einer zeitgestaffelten Kanalbelegung kann jeder Station ein bestimmtes, stets konstant bleibendes Zeitintervall zugewiesen werden, innerhalb dessen gesendet werden darf. Eine solche Technik ist statisch, da mit festen Zeitabschnitten (engl, slot) gearbeitet wird. Erfolgt die Zeitzuteilung variabel, z. B. in Abhängigkeit von Reservierungswünschen der Stationen, von zu übermittelnden Nachrichtenlängen oder prioritätsabhängig, so spricht man von dynamischen Reservierungsmethoden. Stochastische Zugriffsverfahren. Die bisher beschriebenen Kanalzugriffstechniken zeichnen sich dadurch aus, daß die Kanalbelegung bzw. die Busbelegungsdauer immer nach einer bestimmten Ordnung erfolgt: durch Stationsauswahl, Zeit- oder Frequenzbereichszuweisung. Bei den stochastischen Zugriffsverfahren gibt es dieses Ordnungsprinzip nicht. Hier kann eine Station Nachrichten absenden, ohne völlig sicher zu sein, ob eine andere dies nicht auch zur gleichen Zeit tut. Bei gleichzeitigem Zugriff zum Kanal kann es demnach zu Nachrichtenkollisionen kommen. Ungeachtet dessen haben die Methoden des zufalligen Kanalzugriffs breite Anwendung gefunden. Am bekanntesten sind die sog. CSMATechniken (CSMA: carrier sense multiple access). Hierbei „hören" die sendebereiten Teil-

1.1. Wesensmerkmale lokaler Netze

13

nehmerstationen den Breitbandkanal vor (evtl. auch während) einer Nachrichtenübermittlung ab. Wird im Kanal bereits eine Übertragung registriert, so muß die sendewillige Station warten, bis der Kanal frei ist. Sobald dies der Fall ist, so schickt sie ihre Nachricht ab. Dennoch kann die betreffende Station nicht völlig gewiß sein, ob ihre abgegebene Nachricht nicht doch mit einer anderen kollidiert. Ursache dessen ist die endliche Ausbreitungsdauer der informationstragenden Signale auf dem Linienbus. Die anderen an den Bus angeschlossenen Stationen „hören" nämlich die Kanalbelegung ihrer Nachbarn frühestens nach der Signalfortpflanzungszeit. Es gibt somit stets ein Verwmdbarkeitsintervall für abgegebene Nachrichten — selbst wenn das Medium beim Abhören für unbelegt gehalten wird. Es leuchtet ein, daß die Gefahr von Nachrichtenkollisionen gering ist, wenn die Sendeaktivität der an den Bus angeschlossenen Stationen klein ist. Die CSMA-Techniken empfehlen sich daher besonders bei geringem Nachrichtenverkehrsaufkommen. Für Ringnetze wurden ebenfalls zahlreiche spezifische Kanalzugriffsmethoden vorgeschlagen. Technische Bedeutung besitzen vor allem folgende Verfahren: — das Kennzeichenverfahren und — die Methode der leeren Abschnitte. Kennzeichenverfahren. In der Fachliteratur werden diese Verfahren auch Token-Methode, Token-passing-Methode oder nach dem Erfinder Newhall-Verfahren genannt. Das Wesen des Kennzeichenverfahrens besteht darin, daß auf dem Ring ein Steuerkennzeichen, das Token, von Station zu Station weitergegeben wird. Diejenige Station, welche im Besitz des Steuerkennzeichens ist, hat die Sendeerlaubnis. Nach Abschluß der Sendung wird das Token weitergegeben, womit die nächste Station nun senden darf. Methode der leeren Abschnitte. Dieses Verfahren wird auch Empty-slot-Methode oder nach dem Erfinder Pierce-Verfahren genannt. Das Wirkprinzip ist auch hier einfach: Auf dem Ring zirkuliert ständig eine feste Anzahl von gleichlangen Nachrichtenrahmen. Das sind die sog. „Slots" oder „Abschnitte". Jeder Nachrichtenrahmen enthält ein Steuerkennzeichen, z. B. ein Steuerbit, mit dem angezeigt wird, ob der folgende Rahmen leer oder mit einer Nachricht gefüllt ist. Passiert nun ein leerer Rahmen eine sendebereite Station, so kann sie ihre adressierte Mitteilung abgeben. Bei der Übernahme der Mitteilung setzt der Empfanger das Steuerkennzeichen auf „leer". Damit ist der betreffende umkreisende Abschnitt wieder belegbar. Aus den kurzen Darlegungen folgt, daß der ringförmige Übertragungskanal nur mit Nachrichten konstanter Länge belegt werden kann. Beim Empty-slot-Verfahren sind somit die Nachrichten vor dem Absenden in Fragmente gleicher Länge zu zerlegen und nach dem Empfangen wieder zusammenzufügen. Die hier kurz skizzierten Kanalzugriffstechniken für Ringstrukturen werden wir neben anderen in Abschnitt 4.1. detailliert behandeln und einschätzen. Mehrschichtenstruktur Die Mehrschichtenstruktur ist auch für lokale Netze ein charakteristisches Architekturmerkmal. In Abschnitt 1.1.2. gehen wir ausführlich darauf ein. Im Rahmen dieses zusammenfassenden Überblicks soll nur das Wesen der hierarchischen Mehrschichtenstrukturierung vorgestellt werden. Die hierarchische Mehrschichtenstrukturierung von Kommunikations- oder Rechnerverbundsystemen besteht in folgendem: • Das jeweilige System wird als eine Menge logischer Schichten (layers) betrachtet.

14

1. Aufbau und Wirkungsweise lokaler Netze

• In jeder Schicht werden definierte Dienste bereitgestellt. Diese Dienste realisieren bestimmte Kommunikations- und Steuerungsaufgaben, beispielsweise die Steuerung des Bitstromes im Kommunikationskanal, die vom Übertragungsmedium unabhängige Steuerung des Nachrichtenaustausches zwischen Teilnehmerrechnern und die Kommunikationssteuerung zwischen Teilnehmerrechnern unterschiedlichen Datenformates. • Jede Schicht kann von den Diensten Gebrauch machen, welche die jeweils tiefer liegende Schicht bereitstellt. Tiefere Schichten — also in der Kommunikationshierarchie niederrangigere — unterstützen die Aufgaben der darüber befindlichen stets in der Weise, daß die allerhöchste Schicht die Zweckbestimmung des betreffenden Systems erfüllt: die Ausführung von Aufgaben des Systembenutzers. • An der Grenze zwischen benachbarten Schichten befinden sich sog. Dienstzugriffspunkte (SAP — service access points). Hier erfolgt der Zugriff „von oben nach unten" bzw. die Dienstbereitstellung „von unten nach oben". • Zwischen Kommunikationspartnern innerhalb einer Schicht erfolgt die Kommunikation horizontal. Die Regeln, nach denen sie vollzogen wird, heißen Kommunikationsprotokolle. • Die interne Funktionsweise einer Schicht ist durch ein autonomes Regime gekennzeichnet. Für eine hierarchisch höhere Schicht ist unbedeutend, wie die Dienstleistung der darunter befindlichen Schicht zustande kommt. Die Autonomie der Art und Weise des Diensterbringens ist mit dem Vorteil verbunden, daß erforderlichenfalls eine oder mehrere Schichten intern verändert werden können. Wichtig ist nur, daß dabei die Anschlußbedingungen zu den Nachbarschichten unverändert bleiben. Das Konzept der Mehrschichtenstrukturierung hat zum Ziel, ein logisches Baukastenprinzip zu verwirklichen: Es wird mit logischen Moduln gearbeitet. Das Zusammenwirken der einzelnen Moduln (Schichten) ergibt die Funktionsweise des Gesamtsystems. Zugleich ergeben sich Vorteile bei der Konstruktion und beim Vergleich von Rechnerverbundsystemen. Die logische Mehrschichtenstrukturierung hat sich zuerst bei globalen Rechnernetzen bewährt. Sie ist unterdessen auch bei lokalen Netzen zu einem durchgängigen Konstruktions- und Architekturkonzept geworden.

Vergleich lokaler und flächendeckender Rechnernetze Es gibt mehrere Merkmale und Eigenschaften, in denen sich lokale und flächendeckende Rechnernetze unterscheiden. Die vorangehenden Ausführungen haben dies bereits deutlich gemacht. Wir geben die wichtigsten Unterscheidungsmerkmale in Tabellenform an (Tab 1.1).

1.1.2.

Mehrschichtenstruktur und Kommunikationsdienste lokaler Netze

Wir wollen nun das logisch-funktionelle Wirkprinzip und die Kommunikationsbeziehungen in einer Mehrschichtenstruktur ausführlicher behandeln als im vorangegangenen Abschnitt. Hierzu verwenden wir international übliche Fachbegriffe, die sowohl bei lokalen als auch bei globalen Rechnerverbundsystemen üblich sind. Das betreffende Verbundsystem möge aus einer Menge von Rechnern, Terminals usw. bestehen, die für bestimmte Anwendungszwecke zu einem Ganzen zusammengeschlossen sind. Das Gesamtsystem wird nun in eine

15

1.1. Wesensmerkmale lokaler Netze Tabelle 1.1

Vergleich lokaler und flächendeckender Rechnernetze

Merkmal

Lokale Rechnernetze

Flächendeckende Rechnernetze

Schichtenarchitektur

oft nur 2—3 Schichten; Tendenz geht zu OSI-ähnlicher Architektur

viele oder alle Schichten der OSI-Architektur

Topologie

Linienbus, Ring

vermaschte topologische Struktur

Übertragungsgeschwindigkeit auf dem physikalischen Medium

0,1 bis 10 Mbit/s

i. allg. rund 50 kbit/s

Fehlerrate

niedrig

relativ hoch (Telefonleitungen)

Verzögerungszeit der Nachrichten

kurz wegen kleiner Entfernungen und vorteilhafter Medien (Koaxialkabel)

relativ lang wegen großer Entfernungen und geringer Übertragungsgeschwindigkeit

Leitweglenkung

i. allg. nicht notwendig; einfache Topologie

erforderlich wegen vermaschter Struktur

Flußsteuerung

geringe Erfordernisse wegen großer Bandbreite und einfacher Topologie

aufwendig wegen geringer Bandbreite und komplexer Topologie

Nachrichtenfragmentierung

Zerlegung in Pakete i. allg. nicht notwendig

Zerlegung der Nachrichten in Pakete üblich

geordnete Menge von logischen Teilsystemen unterteilt. Teilsysteme desselben Ranges bilden eine gemeinsame Schicht (Abb. 1.7). Eine beliebige Schicht möge die Bezeichnung N-Schicht (N-layer) tragen. Die hierarchisch höhere Schicht ist dann die (N + 1)-Schicht, und die nächst untere Schicht heißt (N — 1)Schicht. Auf die höchste Schicht greifen die Benutzer des Gesamtsystems zu. Die höchste Schicht erfüllt gegenüber den Benutzern die Zweckbestimmung des Verbundsystems. Es versteht sich, daß sich oberhalb der höchsten Schicht keine (N + 1)-Schicht befindet und die unterste Schicht keine (TV — 1)-Schicht besitzt, denn das ist das physikalische Verbindungsmedium. N-Dienst (N-service): Es ist der Dienst, den die N-Schicht der (N + 1)-Schicht zur Verfügung stellt. Dies erfolgt vermöge der N-Funktionen, welche in der N-Schicht erbracht werden, und der Dienstleistungen, auf welche der N-Dienst aufbaut. N-Einrichtung (N-entity): Eine N-Einrichtung ist ein Objekt innerhalb der N-Schicht, welches die Fähigkeit besitzt, Informationen zu empfangen oder abzugeben. M a n k a n n in diesem Sinne eine Einrichtung als eine kommunikationsfahige Instanz auffassen. Als Ein-

16

1. Aufbau und Wirkungsweise lokaler Netze

IN*V-Schicht'

(N+1)-Protokoll

IH*1)(N + 1)-Einrichtungen

N-Dienste

N - Dienstiugriffspunkte l(N)-SAP)

N-Schicht

N -Einrichtungen

(N-1)- __ . Dienste

•I N-1)-SAP

(N-I)-Schicht •

IN-1/-Dienstiugriffspunkte II N-11-SAP I (N-1)- Einrichtungen

Abb. 1.7 Schematische Darstellung der Mehrschichtenstrukturierung richtung (entities) können fungieren: Prozesse, Programme usw. Einrichtungen derselben Schicht heißen paare Einrichtungen (peer entities). Für die Wechselwirkung zwischen Einrichtungen gelten folgende Regeln: • Eine Einrichtung kann nur mit anderen Einrichtungen derselben Hierarchieschicht (auf logisch gleichrangiger Ebene) kommunizieren, d. h. Nachrichten, Daten usw. austauschen. Die Kommunikationsvorschriften für die Wechselbeziehungen zwischen paaren Einrichtungen sind in den Kommunikationsprotokollen festgelegt. • Eine Einrichtung kann nur mit anderen Einrichtungen derselben Schicht kommunizieren, indem sie die Kommunikationsdienste der nächst tieferen Schicht benutzt. • Eine Einrichtung kann von Einrichtungen der nächst tieferen Schicht Dienstleistungen anfordern. N-Dienstzugriffspunkte (TV-service-access-points, TV-SAP) sind die Stellen an der Grenze zwischen der TV- und (TV + 1)-Schicht, an denen TV-Dienste bereit stehen. Die Dienstzugriffspunkte zu den TV-Diensten bilden also das logische Interface zwischen N- und (TV + 1)Einrichtungen. Für die Schnittstellenbeziehungen zwischen den hierarchischen Schichten gelten die folgenden Zugriffsregeln: Regel 1: Eine TV-Einrichtung darf mehrere TV-Zugriffspunkte bedienen (Abb. 1.8 a und Abb. 1.8b). Regel 2: Mehrere TV-Einrichtungen dürfen nicht denselben TV-Zugriffspunkt bedienen (Abb. 1.8 c). Regel 3: Eine (TV + 1)-Einrichtung darf mehrere TV-Dienstzugriffspunkte benutzen (Abb. 1.8d). Regel 4: Ein TV-Dienstzugriffspunkt darf nur von einer (TV + 1)-Einrichtung benutzt werden (Abb. 1.8e). In diesen Regeln kommt das hierarchische Konzept zum Ausdruck: Niedere Instanzen (Einrichtungen) haben stets höhere zu bedienen; höhere Instanzen dürfen die Dienstleistungen tiefer geordneter in Anspruch nehmen..Nach den Zugriffsregeln erfordert ein Nutzerzugriff „von oben" auf die Dienste der hierarchisch tieferen Schicht stets einen besonderen Dienstzugriffspunkt. Eine untergeordnete Einrichtung kann durch eine oder mehrere Zugriffspunkte Einrichtungen der nächst höheren Schicht bedienen. Verboten sind mehrere

17

1.1. Wesensmerkmale lokaler Netze IN+

N -

N -

1)

-Einrichtungen

Oienstiugriffspunkte

Einrichtungen

erlaubt

erlaubt

a)

IN +11 -

N

N -

bl

Einrichtungen

-Oienstiugriffspunkte

Einrichtungen

erlaubt dl

verboten

¥ verboten

e)

Abb. 1.8 Zur Erläuterung der Zugriffsregeln Wechselbeziehungen zwischen verschiedenen Einrichtungen benachbarter Schichten, die durch einen gemeinsamen Dienstzugriffspunkt hindurch erfolgen. N-Verbindung (/V-connection): Von einer Verbindung spricht man, wenn zwischen Kommunikationspartnern ein festes logisches Sender/Empfanger-Verhältnis existiert. Eine Verbindung stellt zumindest eine Zeitlang denjenigen logischen Pfad dar, über welchen der Nachrichtenaustausch zwischen den Kommunikationspartnern erfolgt. Die Möglichkeit, kommunikative Wechselverhältnisse zu errichten, aufrechtzuerhalten und aufzulösen, gehört zu den Diensten logischer Schichten in hierarchischen Strukturen. Eine TV-Schicht ist in der Lage, als einen TV-Dienst sog. TV-Verbindungen bereitzustellen, und zwar so, daß zwei oder mehr (TV + 1 ^Einrichtungen darüber die Kommunikation vollziehen können. TV-Verbindungen existieren stets zwischen TV-Dienstzugriffspunkten. Die Endpunkte einer TV-Verbindung heißen TV-Verbindungsendpunkte (TV-connectionendpoints, TV-CEP), s. Abb. 1.9. Es ist prinzipiell möglich, die Kommunikation zwischen (TV + 1)-Einrichtungen entweder mit oder ohne TV-Verbindungen zu realisieren. Je nachdem spricht man von verbindungsorientierten oder von verbindungsfreien TV-Diensten. Bei verbindungsorientierten Diensten vollzieht sich die Kommunikation in den drei Phasen: Errichten einer Verbindung, Nutzdatentransfer, Auflösen der Verbindung. Der Übertragungsphase ist stets eine Kommunikationsphase vorgelagert (Verbindungsherstellung) und eine nachgeordnet (Verbindungsabbau). Beim verbindungsfreien Dienst, auch verbindungsloser Dienst genannt, entfallen Verbindungsaufbau- und -abbauphase. Es existiert nur die Übertragungsphase. Eine sendewillige (TV + 1)-Einrichtung übergibt beim verbindungslosen TV-Dienst jeweils eine Dateneinheit an einem Quell-Dienstzugriffspunkt zur Übermittlung an einen entfernten ZielDienstzugriffspunkt. Näheres hierzu auf den Seiten 19 und 23.

18

1. Aufbau und Wirkungsweise lokaler Netze

•N-Verbindungsendpunkt (N - CEP) mit eigenem Identifikotor N - Dienstzugriffpunkt IN-SAP) mit N-Adresse Anschluß definiert im N-A dressen Verzeichnis N mit

Einrichtung N-Titel

Abb. 1.9 Identifikatorvergabe an Einrichtungen, Dienstzugriffspunkte (SAP) und Verbindungspunkte (CEP)

N-Protokoll (N-protocol): Ein TV-Protokoll ist die Menge aller semantischen und syntaktischen Festlegungen, welche das Kommunikationsverhalten von ¿V-Einrichtungen definieren. Dies dient demZiel, die Menge der N-Funktionen der betreffenden Schicht zu erfüllen. N-Funktion (N-function): Jede TV-Schicht umfaßt eine Menge von TV-Funktionen, die von den betreffenden TV-Einrichtungen ausgeführt werden. Im Ergebnis dessen bietet jede TVFunktion einen TV-Dienst für die nächst höhere Hierarchieschicht. Typische Schichtenfunktionen sind — Fehlerfeststellung, d. h. Meldung des Verlustes oder der Beschädigung von Protokolldateneinheiten ; — Fehlerbeseitigung; — Reihenfolgeüberwachung (sequencing), welche evtl. fehlerhafte Aufeinanderfolge von Protokolldateneinheiten meldet; — Steuerung des Stromes von Dateneinheiten (flow control) innerhalb einer Schicht oder durch einen Dienstzugriffspunkt; — Rücksetzen (reset) von Dateneinheiten, um z. B. definierte Anfangsbedingungen zu erzwingen. Die bisher behandelten Objekte, z. B. Einrichtungen (entities), Verbindungen, Dienstzugriffspunkte (service access points), waren bis auf die Festlegung ihrer Zugehörigkeit zu einer bestimmten Schicht anonym. Für die Errichtung, Durchführung und den Abschluß von Kommunikationen ist es notwendig, eindeutige Bezeichnungen zu vergeben. Man verwendet daher sog. Identifikatoren (identifiers) für alle Objekte in einer Schicht und an den Grenzen zu den Nachbarschichten. Es gibt also Identifikatoren für Einrichtungen, Zugriffspunkte, Verbindungen usw., s. Abb. 1.9. Jede TV-Einrichtung wird gekennzeichnet durch einen globalen Titel (global title). Es ist der Name der Einrichtung, anhand dessen sie von allen anderen Einrichtungen im Gesamtsystem unterschieden bzw. identifiziert werden kann. Ein lokaler Titel ist ein Name für bestimmte Einrichtungen innerhalb eines begrenzten Bereiches, der betreffenden sog. Titeldomäne. Eine TV-Dienstzugriffspunktadresse (TV-service-access-point address) oder kurz N-Adresse kennzeichnet für eine Einrichtung einen ganz bestimmten TV-Dienstzugriffspunkt. Falls diese Einrichtung nicht mehr an den betreffenden Dienstzugriffspunkt angeschlossen ist,

19

1.1. Wesensmerkmale lokaler Netze

gewährt hier die N- Adresse keinen Zugriff mehr. Wird der Dienstzugriffspunkt an eine andere Einrichtung angeschlossen, so identifiziert die AT-Adresse eben diese Einrichtung und nicht mehr die vorhergehende. Schließlich erhält auch jeder N- Verbindungsendpunkt mit dem NVerbindungsendpuriktidentifikator (jV-connection-endpoint identifier) eine individuelle Kennzeichnung, s. Abb. 1.9. In einer Af-Schicht wird ein N-Adressenverzeichnis (N-directory) definiert. Es dient als spezielle TV-Funktion innerhalb der jV-Schicht mit den folgenden beiden Hauptaufgaben: — Überführung des globalen Titels einer ^-Einrichtung an diejenige JV-Adresse, an welche die ./V-Einrichtung angeschlossen ist, d. h., durch welche die betreffende N-Einrichtung Dienste gewähren kann; — Überführen der globalen Titel kooperierender Ar-Einrichtungen in die (N — 1)-Adressen, durch welche hindurch die Wechselwirkung stattfindet. Die Korrespondenzherstellung zwischen den N-Adressen, die von einer TV-Einrichtung bedient werden, und den (N — \ y Adressen, welche benutzt werden, erfolgt durch Zuordnen (mapping). Eine Zuordnungsfunktion, das sog. Hierarchical mapping, zeigt Abb. 1.10. Hierbei ist eine N-Adresse stets nur einer (N — 1)-Adresse zugeordnet. Eine AT-Adresse besteht dabei aus einer (N — 1)-Adresse und einem Ar-Suffix. In Abb. 1.10 sind A und B die (N — 1)-Adressen. Ihnen sind die Ar-Adressen Ax, Ay, Az bzw. Bi und Bj permanent zugeordnet. N-Adressen

\\ N-Schicht mit N-Einrichtungen

(N-I)-Adressen

($>—© 'I

\ I \ I , X\ 1I / \\ II //

//

•—(»)—(j)II i

\

-

-G

> cö \

,

'

\\ \\

II II

Abb. 1.10 Hierarchisches Zuordnen von Adressen (hierarchical mapping) Kommunikationsablauf in Mehrschichtenstrukturen Die kommunikative Wechselwirkung zwischen den Einrichtungen einer Schicht vollzieht sich in sog. Phasen. Eine Phase ist ein definierter Teil des Kommunikationsablaufes. Aus den vorangegangenen Ausführungen wissen wir bereits, daß die Kommunikation zwischen zwei oder mehr Einrichtungen verbindungsorientiert oder verbindungslos vollzogen werden kann. In Abhängigkeit davon ergeben sich unterschiedliche Kommunikationsmechanismen. Verbindungsorientierte Kommunikation Stellt eine hierarchische Schicht ihren Benutzern verbindungsorientierte Dienste zur Verfügung, so ist das Kommunikationsgeschehen durch drei Phasen gekennzeichnet: • Phase der Verbindungsherstellung (establishment), • Transferphase, • Phase der Verbindungslösung (release). Während der Verbindungsherstellungsphase wird zwischen den Kommunikationspartnern eine logische Verbindung errichtet. In der Transferphase erfolgt die Übermittlung der Nutz-

20

1. Aufbau und Wirkungsweise lokaler Netze kommunizierende

Abb. 1.11

V-förmige Kommunikationsstruktur

information. Man nennt diese Phase auch Übertragungsphase. Nach erfolgtem Informationstransfer wird die Verbindung nicht mehr benötigt und daher abgebaut. Dieser Teilabschnitt der Kommunikation ist die Auflösungsphase. Bei der Behandlung der Kommunikationsprotokolle werden wir sehen, daß die Kommunikationsdynamik während aller Phasen mit Hilfe von Protokollwörtern (primitives) gesteuert wird. Wir verbleiben bei der Darlegung des Mechanismus der verbindungsorientierten Kommunikation und nehmen an, daß eine (N + 1)-Einrichtung mit einer anderen (TV + 1)Einrichtung kommunizieren will, s. Abb. 1.11. Entsprechend dem Hierarchieprinzip werden hierzu die Dienste der nächst tieferen Schicht in Anspruch genommen. In unserem Fall ist eine TV-Verbindung erforderlich. Der Zugriff auf die /V-Schicht erfolgt seitens derjenigen (TV + 1)-Einrichtung, welche die Kommunikation wünscht, an einem lokalen Zugriffspunkt zum TV-Dienst. Anhand der TV-Adresse des entfernten Zugriffspunktes wird der Partner ausgewählt. An den lokalen Dienstzugriffspunkten benutzen benachbarte Einrichtungen — in unserem Falle die an der Kommunikation beteiligten (TV + 1)- und ^-Einrichtungen — einen ausgewählten Identifikator der Verbindungspunkte. Die Verbindungsauflösung erfolgt in entsprechender Weise über die Dienstzugriffsendpunkte. Im beschriebenen Beispiel wurde stillschweigend vorausgesetzt, daß der TV-Dienst an der Grenzlinie von (TV + 1)- und ¿V-Schicht tatsächlich gewährt wird. Die Bereitstellung des TV-Dienstes setzt jedoch voraus, daß er seinerseits den (TV — 1)-Dienst in Anspruch nehmen kann. Die Errichtung der TV-Verbindung ist damit an die Verfügbarkeit über eine (TV — 1)-Verbindung gebunden, diese wiederum an die Verfügbarkeit über eine (TV — 2)-Verbindung usw. Die Errichtung einer Kommunikationsverbindung vollzieht sich damit, wie in Abb. 1.11 ersichtlich, V-förmig von oben nach unten, bis schließlich ein unterer Dienst die Anforderungen einer hierarchisch höheren Ebene erfüllen kann. Das allgemein anerkannte OSI-Bezugsmodell erlaubt für Kommunikationsverbindungen zwischen benachbarten Schichten folgende Variationen:

21

1.1. Wesensmerkmale lokaler Netze

— direkte Korrespondenz: Jede N- Verbindung erfolgt über eine (N — 1)-Verbindung, — Aufwärtsmultiplexierung (upward-multiplexing): Mehrere TV-Verbindungen erfolgen über eine (N — 1)-Verbindung, — Abwärtsmultiplexierung (downward-multiplexing, splitting): Hierbei wird eine einfache N-Verbindung auf mehreren (N — 1)-Verbindungen errichtet. Der Nachrichtenverkehr auf einer N-Verbindung wird zwischen den verschiedenen (N — 1)-Verbindungen aufgeteilt. Nun besprechen wir die Transferphase. Ist eine Verbindung zwischen den Kommunikationspartnern errichtet, so kann endlich die Informationsübermittlung erfolgen. Die Informationen, welche zwischen paaren Einrichtungen (peer entities) und den angeschlossenen Dienstzugriffspunkten übertragen werden, sind vielfaltiger Natur. Es können sein: Steuerinformationen, Nutzerdaten, kombinierte Informationen, d. h. Steuer- und Nutzerinformationen. Ein allgemeiner Begriff für die oben genannten Informationstypen ist die Dateneinheit (data unit). Dateneinheiten können sein (vgl. Tab. 1.2 und Abb. 1.12): N-Protokollsteuerinformationen (jV-protocol-control-information, jV-PCI). Es sind Informationen, die zwischen zwei Ar-Einrichtungen übermittelt werden, um ihre Zusammenarbeit zu koordinieren. Genutzt wird dabei eine (N — 1)-Verbindung.

Tabelle 1.2 Informationsarten bei der Kommunikation in Mehrschichtenstrukturen Kommunikationspartner

Paare Einrichtungen (WMAO-entities

Art der übertragenen Information (Dateneinheiten) Steuerinformation

Daten

kombinierte Dateneinheiten

.N-Protokollsteuerinformationen JV-protocol-controlinformation (JV-PCI)

jV-Nutzerdaten iV-user-data

7V-Protokolldateneinheiten jV-protocol-dataunits (7V-PDU)

(AM)-Interfacedaten

(N-1 )-Interfacedateneinheiten

(N- ^-interfacedata

(TV-1 )-interface-dataunits

Einrichtungen be(Ar-l)-Interfacenachbarter Schichten steuerinformationen (N)-(N-1 )-entities (iV-l)-interfacecontrol-information (N-1 )-Dienstdateneinheiten (N-1 )-service-dataunits ((AT-l)-SDU)

22

1. Aufbau und Wirkungsweise lokaler Netze

Abb. 1.12 Dateneinheiten in einer Mehrschichtenarchitektur PSI: Protokollsteuerinformation

N-Nutzerdaten (TV-user-data). Es sind die Daten, welche zwischen zwei TV-Einrichtungen übermittelt werden. In der Mehrschichtenarchitektur erfolgt dies letztlich im Auftrag derjenigen (TV + ^-Einrichtungen, für welche die kooperierenden TV-Einrichtungen Dienstleistungen erbringen. TV-Protokolldateneinheiten (TV-protocol-data-units, TV-PDU) sind Dateneinheiten, die aus TV-Protokollsteuerinformationen, TV-PCI, bestehen und außerdem noch TV-Nutzerdaten enthalten können. Protokolldateneinheiten sind entsprechend der obigen Klassifizierung sog. kombinierte Informationen. Sie werden in der Praxis häufig benutzt, um mit der Übermittlung von Steuernachrichten gleichzeitig Nutzerdaten zu senden. N-Interfacesteuerinformationen (TV-interface-control-informations) werden zwischen einer (TV + 1)-Einrichtung und einer TV-Einrichtung ausgetauscht, um ihre Zusammenarbeit zu koordinieren. N-Interfacedaten (TV-interface-data). Hierbei handelt es sich ebenfalls um Informationen, die durch eine Schnittstelle hindurch zwischen Einrichtungen verschiedener Schichten übermittelt werden. Eine Übertragung von TV-Interfacedaten liegt z. B. vor, wenn eine (TV + 1)-Einrichtung Informationen zu einer TV-Einrichtung sendet und daraufhin eine Weiterleitung über eine TV-Verbindung zu einer empfangenden (TV + 1)-Einrichtung erfolgt. Von derselben Informationsart spricht man im umgekehrten Fall, wenn nämlich von einer TV-Einrichtung Informationen an eine (TV -I- 1)-Einrichtung übergeben werden und diese Informationen über eine TV-Verbindung von einer sendenden (TV + 1 ^Einrichtung empfangen werden. (N — \)-Dienstdateneinheiten ((TV — l)-service-data-unit, (TV — 1)-SDU). Es ist der Teil von (TV — 1)-Interfacedaten, der unverändert an den Enden einer (TV — 1)-Verbindung auf-

1.1. Wesensmerkmale lokaler Netze

23

bewahrt wird. Daten können an den Verbindungsenden verbleiben, bis eine vollständige Dienstdateneinheit in die Verbindung eingebracht wird. Beschleunigte (N — \)-Dienstdateneinheit (expedited (N — l)-service-data-unit). Es ist eine kurze (N — 1)-Dienstdateneinheit, deren Übermittlung beschleunigt vollzogen wird. Abb. 1.12 veranschaulicht den Austausch von Dateneinheiten in einer Mehrschichtenstruktur. Es wird dabei unterstellt, daß die Kommunikation verbindungsorientiert erfolgt. Verbindungslose Kommunikation Wie bereits erwähnt, kann eine Schicht auch einen verbindungslosen Kommunikationsdienst gewähren. Die Benutzung von verbindungslosen Diensten ist zweckmäßig, wenn — kurze Nachrichten zu übermitteln sind, beispielsweise bei Frage/Antwort-Wechsel Wirkungen, — das Einhalten der Nachrichtenreihenfolge nicht zwingend garantiert werden muß, — übertragene Mitteilungen nicht unbedingt quittiert werden müssen. Daraus ergeben sich Anwendungen der verbindungslosen Kommunikationsdienste in Reservierungssystemen, Systemen für elektronische Nachrichtenübermittlung (elektronische Post), bei der Datensammlung unter Echtzeitbedingungen, z. B. meteorologischer Daten u. a. Das Hauptmerkmal der verbindungslosen Kommunikation besteht darin, daß die Datenübermittlung ohne vorhergehende Verbindungsherstellungsphase erfolgt. Bei verbindungsloser Kommunikation gibt es also nur die Transferphase. Der Transfer erfolgt, indem lediglich eine Dateneinheit von einem Quell-Dienstzugriffspunkt an einen oder mehrere Ziel-Dienstzugriffspunkte übergeben wird. Natürlich setzt die verbindungslose Kommunikation zwischen paaren Einrichtungen einer Schicht ebenfalls voraus, daß vorher ein kommunikatives Partnerschaftsverhältnis existiert. Mit anderen Worten: Die Kommunikationspartner müssen einander bekannt sein und auch die Charakteristika der Daten kennen, welche sie austauschen. Im Gegensatz zum verbindungsorientierten Fall wird bei verbindungslosem Dienst jedoch kein dynamisches Verhältnis zwischen den paaren Einrichtungen über feste Verbindungen vereinbart. Paare (N + 1)-Einrichtungen, die einen verbindungslosen iV-Dienst nutzen, übergeben ihre Dateneinheiten an iV-Dienstzugriffspunkten zusammen mit allen notwendigen Informationen für die Übermittlung, z. B. den Zieladressen und der gewünschten Dienstqualität. Das Übermitteln der einzelnen Dateneinheiten erfolgt individuell, völlig unabhängig voneinander und ohne unbedingte Reihenfolgetreue. Typisch ist auch für verbindungslose Dienste, daß absendende Einrichtungen keine Mitteilungen über den erfolgreichen Transfer ihrer Daten erhalten. Für die oben genannten Anwendungen sind die nachteilig erscheinenden Dienstqualitäten durchaus zulässig und sogar von Vorteil. Man wird von verbindungslosen Diensten eben nur dann Gebrauch machen, wenn die Übermittlung schnell erfolgen soll, auf Aufwand für Verbindungsherstellung, -Verwaltung und -auflösung verzichtet werden soll und wenn Reihenfolge und Übermittlungsgarantie eine untergeordnete Rolle spielen.

OSI-Architektur als Referenzmodell lokaler Netze Die Mehrschichtenstrukturierung ist sowohl bei Einzelrechnern als auch bei Rechnerverbundsystemen seit langem ein bewährtes Architekturprinzip. Generell kann der Projektant

24

1. Aufbau und Wirkungsweise lokaler Netze

und Entwickler von Rechnerverbundsystemen die Mehrschichtenstruktur nach eigenem Ermessen gestalten. Das gilt auch für lokale Rechnernetze. Ein Nachteil des individuellen Strukturierens und Beschreibens besteht darin, daß sich dann verschiedene Systeme nur schwer vergleichen lassen. Besser ist es, die individuell entworfenen und implementierten Systeme mit einem allgemein Architekturmodell in Bezug zu setzen, das von Hard- und Softwarebesonderheiten abstrahiert. Ein solches Basisreferenzmodell stellt die sog. OSIArchitektur dar. Wir stellen im folgenden dieses Architekturmodell vor, um dann die Frage zu beantworten, ob bzw. mit welchen Einschränkungen dieses für flächendeckende Rechnernetze (WAN — wide area networks) bestimmte Modell auch für lokale Netze (LAN — local area networks) gilt. Das für die Datenkommunikation zuständige Subkomitee 16 des Technischen Komitees 97 der Internationalen Standardorganisation — abgekürzt ISO/TC 97/SC 16 — schuf in den siebziger Jahren ein Architekturmodell für sog. offene Rechnerverbundsysteme. Dieses Architekturmodell ist unter der Bezeichnung OSI-Referenzmodell oder OSI-Architektur bekannt geworden. OSI ist die Abkürzung für open systems interconnection. Wie bereits die Bezeichnung sagt, stellt das OSI-Referenzmodell ein Bezugsmodell für offene Systeme bzw. für offene Systemverbindungen dar. Wir wollen kurz das Attribut „offen" erklären: Ein Verbundsystem heißt offen, wenn es für solche Rechner und Terminals bzw. Benutzer offen zugänglich ist, die zum Verbundsystem hin die gleichen Standards befolgen. Es geht also um den freien Zugang zu den im Rechnerverbundsystem vorhandenen rechentechnischen, Kommunikations- und Informationsverarbeitungskapazitäten. Das OSI-Referenzmodell, auf welches wir uns in diesem Buch beziehen, ist im ISO-Dokument ISO/DIS 7498 beschrieben [1.14]. Dieser internationale Standard definiert • die allgemeinen Kommunikationsregeln in offenen Systemen, • die Mehrschichtenstruktur eines offenen Systems und • die Hauptfunktionen der einzelnen Schichten. Auf den vorangegangenen Seiten haben wir schon wesentliche Kommunikationsbedingungen des OSI-Referenzmodells beschrieben, so daß wir hier nur die Architektur und die wichtigsten Funktionen und Dienste der Schichten vorzustellen brauchen. Das OSI-Basisreferenzmodell umfaßt sieben Schichten, die sich in die folgenden Schichtenkomplexe zusammenfassen lassen (Abb. 1.13):

Rechner X

Rechner Y

7

Applikationsschicht

7

Applikationsschicht

6

Darstellungsschicht

6

Oarstellungsschicht

5

Sitzungsschicht

S

Sitzungsschicht

4

Transportschicht

Transportschicht

3

Netzwerkschicht

3

Netzwerkschicht

2

Oatenverbindungsschicht

2

Oatenverbindungsschicht

1

physikalische

1

physikalische

Schicht verbindendes

Abb. 1.13

OSI-Siebenschichtenarchitektur

Medium

Schicht

1.1. Wesensmerkmale lokaler Netze

25

• datenverarbeitungstypische Schichten (Schicht 5, 6, 7), • datenübertragungstypische Schichten (Schicht 1, 2, 3) und • die dazwischen liegende Transportschicht 4, welche die Ausführung der anwendungsbezogenen Aufgaben der oberen Schichten ermöglicht, indem sie von den Problemen der sicheren Nachrichtenübermittlung zwischen entfernten Rechnern entlastet werden. Streng genommen ist daher die Transportschicht die höchste Hierarchieschicht im OSIModell, die noch übertragungsorientierte Dienste bereitstellt. Da in jedem Rechnerverbundsystem der Nutzungsaspekt im Vordergrund steht, beginnen wir bei der Erläuterung der logischen Struktur des OSI-Modells mit der obersten Hierarchieschicht. Schicht 7: Applikationsschicht (application layer; npHKjia/tHOH ypoBem>). Die höchste Schicht ist für den Benutzer des Gesamtsystems am wichtigsten, denn mit ihr steht er in direkte Wechselbeziehung. Alle darunter liegenden Schichten unterstützen mit ihren Diensten die Ausführung von Nutzeraufträgen. Sie sind aber für den äußeren Systembenutzer nicht „sichtbar". Der Benutzer eines offenen Systems braucht die Wirkungsweise der unterhalb von Schicht 7 liegenden Dienste ebenso wenig zu kennen, wie z. B. der Benutzer eines beliebigen elektronischen Gerätes die technischen Einzelheiten und physikalischen Vorgänge im Innern nicht unbedingt zu kennen braucht. Im Sinne des OSI-Modells besteht eine „Applikation" oder „Anwendung" aus miteinander kommunizierenden Applikationsprozessen. Applikationsprozesse werden durch äußere Aufträge erzeugt. Beispiele dafür sind: — Prozeßabläufe, die durch die Handhabung des Systems seitens eines Benutzers hervorgerufen werden (so entsteht beispielsweise durch ein von Menschen betätigtes Terminal ein sog. „manueller" Applikationsprozeß); — Nutzerprogramme, die bei ihrer Ausführung auf entfernte Ressourcen — z. B. auf entfernte Datenbestände — zugreifen; — durch industrielle Prozeßüberwachungen oder durch die Steuerung physikalischer Experimente ausgelöste Programmläufe. Diese Beispiele verdeutlichen, daß Applikationsprozesse sowohl unmittelbar durch den Menschen beim Zugriff zum System und beim Umgang mit dem System erzeugt werden können als auch durch die Abarbeitung von EDV-Programmen und schließlich durch die Kopplung physikalischer bzw. technologischer Prozesse mit dem Verbundsystem. Immer dann, wenn eine Einrichtung (entity) in der höchsten Schicht des OSI-Modells in irgendeiner Weise aktiviert wird, entsteht ein Applikationsprozeß. In diesem Sinne ist dieser Begriff umfassender und allgemeiner als der sonst in der Informationsverarbeitung und elektronischen Rechentechnik verwendete Terminus „Prozeß". Die Kooperation von Applikationsprozessen erfolgt gemäß den applikationsspezifischen Protokollen. Damit verbunden ist die Ausführung typischer Steuerungsaufgaben in der höchsten Hierarchieschicht, wie — Konfigurationssteuerung (einschließlich Austausch von Mitteilungen über die Beschreibung des verteilten Systems, seiner verteilten Ressourcen und Applikationen); — interne Systemüberwachung, z. B. Feststellen und Auflösen von Systemverklemmungen (deadlocks), Abrechnung (accounting); — externe Systemsteuerung für Filezugriff, Fernzugriff (remote job entry), Prozeßinitialisierung usw. Schicht 6: Darstellungsschicht (presentation layer; npeacTaBHTejibHLiü ypoBem»). Bei der Wechselwirkung heterogener Rechner werden sich im allgemeinen die Maschinensprachen, Datenformate, Kodes usw. der Partner voneinander unterscheiden. Eine Kooperation 3 Löffler

26

1. Aufbau und Wirkungsweise lokaler Netze

bzw. Kommunikation zwischen Einrichtungen (entities) heterogener Partner ist aber nur möglich, wenn sie ihre Mitteilungen wechselseitig interpretieren können. Es ist daher notwendig, für eine einheitliche Darstellung und Behandlung der strukturierten Daten von Stationen mit unterschiedlichen Datentypen zu sorgen. Das ist die wichtigste Aufgabe der Darstellungsschicht 6. Sie transformiert syntaktisch verschiedene Datendarstellungen in eine Standardform, die presentation-image (Darstellungsbild) heißt und durch eine entsprechende Definition, die sog. Presentation-image-Definition, festgelegt werden muß. Erst die Transformation der Datenformate, einschließlich der Kommandos, macht die Kommunikation von Einrichtungen der Applikationsschicht möglich. Man kann die Aufgabe der Darstellungsschicht auch so charakterisieren: Sie stellt die syntaktische Kompatibilität zwischen den Applikationsprozessen her. Die Kompatibilität wird durch die Transformation von Datenformaten (einschließlich der Struktur von Anweisungen) erreicht. Schicht 5: Sitzungsschicht (session layer; c e a H C O B b i f i ypoBeHb). Bevor die Funktionen dieser Hierarchieschicht im OSI-Modell behandelt werden, wollen wir erklären, was eine Sitzung (session) ist. Dabei gehen wir zunächst davon aus, daß in einem offenen System Applikationsprozesse miteinander kooperieren. Eine „Sitzung" verbindet zwei Applikationsprozesse beliebiger Art miteinander, und zwar unabhängig von der Lokalisierung der Applikationsprozesse. Im speziellen kann es sich auch um zwei Applikationsprozesse handeln, die in einem Rechner ablaufen. Eine Sitzung ermöglicht den Applikationsprozessen, untereinander Informationen auszutauschen, also ein „Gespräch" miteinander zu führen. Aus diesem Grund wird die Schicht 5 auch Gesprächs- oder Gesprächssteuerungsschicht genannt. Eine Sitzung bzw. ein Gespräch kann man noch etwas schärfer definieren, wenn man den Begriff der Einrichtung (entity) als verallgemeinerten Ausdruck für Prozesse, Terminals usw. benutzt: Eine Sitzung stellt ein Kooperationsverhältnis zwischen zwei Einrichtungen der Applikationsschicht 7 dar, wobei die Kommunikation zwischen diesen beiden Applikationseinrichtungen näher charakterisiert wird. Der Zugriff einer Applikationseinrichtung zu einer anderen ist auf zweierlei Weise möglich: indem entweder eine Sitzung eröffnet wird oder eine Sitzung entgegengenommen bzw. akzeptiert wird. Die Erläuterung dieser Sachverhalte ist leicht, wenn man sich die Identität der Begriffe Sitzung und Kooperationsverhältnis vor Augen hält. In Übereinstimmung mit den Grundannahmen des OSI-Bezugsmodells kann eine Einrichtung der obersten Schicht gleichzeitig mehrere Sitzungen (Kooperationsverhältnisse) eingehen. Zwischen zwei Applikationseinrichtungen sind mehrere gleichzeitig vorhandene oder aufeinanderfolgende Sitzungen möglich (konkurrente bzw. konsekutive Sitzungen). Wir können nun die Dienstleistungsfunktionen der Sitzungsschicht behandeln. Die Dienste der Sitzungsschicht unterstützen die Wechselwirkungen zwischen kooperierenden Einrichtungen der höchsten Hierarchieschicht 7. Dabei lassen sich zwei Arten von Sitzungsdiensten unterscheiden: der sog. administrative Sitzungsdienst und der Sitzungsdialogdienst. Mit dem administrativen Sitzungsdienst (session-administration service) erfolgt das Herstellen und Auflösen eines Wechselverhältnisses zwischen zwei Einrichtungen der Darstellungsschicht. Der Sitzungsdialogdienst (session-dialogue service) ist für die Steuerung des gesamten Datenaustausches zwischen Einrichtungen der Darstellungsschicht zuständig. Im einzelnen umfaßt der administrative Sitzungsdienst: 1. Herstellen einer Sitzung (session establishment). Hierbei werden den Benutzern der Sitzungsschicht die Mittel bereitgestellt, um ein Kooperationsverhältnis zwischen zwei Einrichtyngen der Applikationsschicht 7 herzustellen.

1.1. Wesensmerkmale lokaler Netze

27

2. Sitzungsidentifikation (session identification). Bei jeder eröffneten bzw. errichteten Sitzung kann eine Sitzungseinrichtung einer Applikationseinrichtung zur Verfügung stellen — einen lokalen Identifikator, welcher von der betreffenden Applikationseinrichtung benutzt wird, um die Sitzung während der Datenübertragungsphase lokal (in einem bestimmten Rechnersystem) zu kennzeichnen; — einen globalen Identifikator, der zum Kennzeichnen einer Sitzung im gesamten offenen Verbundsystem dient. 3. Wiederherstellung einer Sitzung (session recovery). Wird eine Sitzung aus irgendeinem Grund unterbrochen, z. B. durch eine Störung, so unterstützt dieser Teildienst das erneute Herstellen der Sitzung (d. h. des gestörten Kooperationsverhältnisses). 4. Auflösen einer Sitzung (session release). Dieser Teil des administrativen Sitzungsdienstes umfaßt alle Maßnahmen, um eine existierende Sitzung in geordneter Weise abzubauen. Der Sitzungsdialogdienst steuert den Austausch von Informationen zwischen den kooperierenden Einrichtungen. Im Rahmen dieses Dienstes erfolgt die Übermittlung der Nutzdaten. Die Sitzungsschicht steht entsprechend den obigen Ausführungen in enger Beziehung zur höchsten Hierarchieschicht des OSI-Bezugsmodells. Das ergibt sich aus der Definition der Sitzung: kooperatives Verhältnis zwischen Einrichtungen der Applikationsschicht. Zur Realisierung ihrer Aufgaben benutzt die Sitzungsschicht die Dienste, welche die darunter befindliche Transportschicht bereitstellt. Schicht 4: Transportschicht (transport layer; TpaHcnopTHbiß ypoBera.). Die Transportschicht nimmt in der OSI-Architektur eine gewisse Sonderstellung ein. Sie befindet sich zwischen den datenverarfteiiwwgsspezifischen „höheren" und den ausschließlich datenübertragungsontntKx\sn „unteren" Schichten. In Verbindung mit den Diensten der unteren Hierarchieschichten stellt die Transportschicht einen universellen Datentransportdienst für seine Benutzer bereit. Man kann daher die Transportschicht als die höchste Schicht im OSI-Modell bezeichnen, welche noch Übertragungsaufgaben zu erfüllen hat. Die Kommunikationsaufgabe, welche der Transportdienst erfüllen muß, wird „end-to-end transport control" genannt. Damit wird darauf hingewiesen, daß der Transportdienst für die Überwachung und Steuerung des gesamten Datentransportes zwischen logisch verbundenen Enden der Kommunikation (Quelle/Ziel-Paaren) zuständig ist. Insbesondere soll der Transportdienst — den sicheren und kosteneffektiven Datentransport für seine Benutzer gewährleisten und — seine Benutzer von allen Maßnahmen entheben, die zum Erreichen des zuverlässigen Datentransportes zwischen den Endpartnern der Kommunikation erforderlich sind. Die Notwendigkeit des Transportdienstes ergibt sich daraus, daß die im Verbundsystem vorhandenen Kommunikationsressourcen optimal genutzt werden müssen. So sind begrenzte Ressourcen, auf welche der Transportdienst zu seiner Ausführung zurückgreifen kann, beispielsweise das gesamte Kommunikationssystem und das nur einmal vorhandene Übertragungsmedium. Auf die Übertragungsanforderungen der konkurrierenden Transportdienstbenutzer ist es so aufzuteilen, daß die Interprozeßkommunikation zuverlässig sowie zeit- und kostengünstig realisiert wird. Hervorzuheben ist, daß die Dienstleistungen der Transportschicht unabhängig von den Übertragungsverfahren der tieferen Hierarchieschichten zu erfüllen sind und unabhängig davon, welche Übertragungsmedien benutzt 3«

28

1. Aufbau und Wirkungsweise lokaler Netze

werden. Die Transportschicht übernimmt die Aufgabe einer universellen Dienstleistungseinrichtung für den sicheren Nachrichtenversand ohne Veränderung der Nachrichteninhalte und -formate. Diese Eigenschaft heißt Transparenz. Schicht 3: Netzwerkschicht (network layer; ceTeßbiH ypoBeHb). In der OSI-Architektur besteht die Hauptaufgabe der Netzwerkschicht darin, den Austausch von Mitteilungen zwischen den Einrichtungen der Transportschicht zu gewährleisten. Durch die Dienste der Netzwerkschicht werden die Transporteinrichtungen von allen Einzelheiten befreit, die sich daraus ergeben, daß die Nachrichten mehrere alternative Wege in einem vernaschten Kommunikationsnetz durchlaufen können. Weiterhin entheben die Dienste der Netzwerkschicht die Transportschicht von anderen Aufgaben des Informationstransfers, z. B. von der Beachtung des zur Anwendung kommenden Vermittlungsprinzips. Die Netzwerkdienste und -protokolle sind heute vom Beratenden Ausschuß des Weltfernmeldevereins, CCITT, weitgehend standardisiert. Eine besondere Rolle spielt die CCITTEmpfehlung X.25, in der die Bedingungen und Prozeduren für den Anschluß von Endeinrichtungen an paketvermittelte Datennetze niedergelegt sind. Da die dritte Schicht des OSIModells den Paketübertragungsdienst realisiert, nennt man sie auch Paketübertragungsoder kurz Paketschicht. Schicht 2: Datenverbindungsschicht (data link layer; KaHaJibHbiH ypoBeHb). Es ist die Hauptaufgabe dieser Schicht, Funktionen und Prozeduren bereitzustellen, welche die Datenübermittlung zwischen Einrichtungen der Netzwerkschicht gewährleisten. Die Steuerungsaufgabe der Schicht 2 im OSI-Bezugsmodell heißt „data link control". Es werden demzufolge die Datenübermittlung bzw. Bitströme auf Übertragungskanälen überwacht und gesteuert. Daher nennt man die Schicht 2 auch Leitungssteuerungsschicht. In lokalen Netzen wird die Leitungssteuerungsschicht oft in weitere Subschichten unterteilt, denen besondere Funktionen zugeordnet werden. Einer solchen Subschicht kann z. B. die Mediumzugriffssteuerung (medium access control — kurz MAC) als eigenständige Teilaufgabe übertragen werden. Schicht 1: Physikalische Schicht (physical layer; 4)H3HHecKHH ypoBeHb). Träger der Informationen, die zwischen Einrichtungen der Datenverbindungsschicht 2 übermittelt werden, sind Signale. Die unterste Schicht im OSI-Modell ist die Schicht der physikalischen Prozesse bei der Informations- bzw. Datenübertragung. Die Dienste und Schnittstellen der physikalischen Schicht umfassen alle Einzelheiten, die sich aus der Signalübertragung in der Hardware, also im verwendeten physikalischen Medium, ergeben. Dazu gehören die mechanischen, elektrischen und prozeduralen Bedingungen zur Einleitung, Aufrechterhaltung und zum Abschluß der physikalischen Signalübertragung zwischen physisch vorhandenen Geräten. Das OSI-Bezugsmodell läßt im Prinzip jede nur denkbare Art von physikalischen Prozessen für die Realisierung des Datentransportes zu und damit jede Signalart. So ist es z. B. erlaubt, akustische, elektrische, optische oder noch andere Signale für die Datenübermittlung zu wählen. Optische Signale gewinnen im Zusammenhang mit der Verwendung von lichtleitenden Übertragungsmedien zunehmende technische Bedeutung. Man wird bei der Auswahl des Übertragungsmediums und der Signalart bestrebt sein, auf bereits Vorhandenes und Erprobtes zurückzugreifen. Das ist i. allg. auch die ökonomisch günstige technische Lösung. Für die Datensignalübermittlung in offenen Systemen bieten sich insbesondere solche fernmeldetypischen Medien wie Leitungen, Kabel und funktechnische Mittel an. Hierfür gibt es ein System weltweit anerkannter Empfehlungen des CCITT, z. B. V.24, V.35, X.21.

29

1.1. Wesensmerkmale lokaler Netze

Tab. 1.3 erlaubt eine Übersicht über z. Zt. existierende Standardempfehlungen für Dienste und Protokolle in offenen Systemen. Wir beantworten nun die Frage, ob das OSI-Basisreferenzmodell auch für lokale Netze geeignet ist. Dazu ziehen wir die in Abschnitt 1.1.1. vermittelten Kenntnisse über die Hauptmerkmale lokaler Netze heran. International hat sich durchgesetzt, sowohl Rechnerkommunikationssysteme als auch Rechnernetzwerke in logischen Schichten zu strukturieren. Es gibt keinen Grund, das Prinzip der hierarchischen Mehrschichtenstrukturierung nicht auch auf lokale Netze anzuwenden. Die Strukturierungsgrundsätze, auf welchen das OSI-Referenzmodell beruht, vgl. z. B. [1.16, 1.32], sind auch auf Lokalnetze anwendbar. Das OSITabelle 1.3 Standardempfehlungen für Dienste und Protokolle der OSI-Architektur (Auswahl) Schicht

Standardempfehlung

Applikationsschicht

ISO/DP 8649: Information Processing Systems — OSI-Definition of Common Application Service Elements (CASE) Part 1 — Part 3 ISO/DP 8650: Information Processing Systems — OSI-Specification for Common Application Service Elements ISO/DP 8571 : Information Processing Systems — OSI-File Transfer, Access, and Management (FTAM) Part 1 : General Description, Part 2 : The Virtual File Store, Part 3 : The File Service Definition, Part 4: The File Protocol Specification ISO/DP 8831 : Job Transfer and Manipulation Concepts and Services ISO/DP 9040: Information Processing Systems — OSI-Virtual Terminal Service — Basic Class — Part 1 : Initial Facility Set ISO/DP 9041 : Information Processing Systems — OSI-Virtual Terminal Protocol — Basic — Part 1 : Initial Facility Set

Darstellungsschicht

ISO/DP 8822: Information Processing Systems — Open Systems Interconnection — Connection Oriented Presentation Service Definition ISO/DP 8823 : Information Processing Systems — Open Systems Interconnection — Connection Oriented Presentation Protocol Specification

Sitzungsschicht

ISO/DIS 8326 Rev. : Information Processing Systems — Open Systems Interconnection — Connection Oriented Session Service Definition ISO/DIS 8327 Rev. : Information Processing Systems — Open Systems Interconnection — Connection Oriented Session Protocol Specification

Bern.

30

1. Aufbau und Wirkungsweise lokaler Netze Tabelle 1.3

(Fortsetzung)

Schicht

Standardempfehlung

Transportschicht

ISO/DIS 8072 Rev.: Information Processing verb, orient. Systems — Open Systems Interconnection — ÜbertragungsTransport Service Definition modus ISO/DIS 8073 Rev.: Information Processing Systems — Open Systems Interconnection — Transport Protocol Specification ECMA-72: Transport Protocol, 2nd Edition (1982) Working Draft for an Addendum to the verb, freier ÜberTransport Service Definition Covering Contragungsmodus nectionless Data Transmission ISO/TC97/SC16/W G6, 1983 Working Draft for an Addendum to the Transport Protocol Specification Covering Connectionless Data Transmission ISO/TC97/SC16/WG6, 1983

verbindungsorientiert verbindungsfrei

Netzwerkschicht

ISO 8348 Data Processing — Open Systems Interconnection — Network Service Definition 1982 Draft Interface between data terminal equipment (DTE) and data circuit terminating equipment (DCE) for terminals operating in the packet mode and connected to public data networks by dedicated circuit. Recommendation X.25 (Revised) CCITT-Doc. COM VII-Revised Recommendation X.25-E (1983) Packet assembly/disassembly facility (PAD) in a public data network. Draft Recommendation X.3 CCITT-Doc. COM VII-Revised Recommendation X.3, X.28, X.29 (1983) DTE/DCE interface for a start/stop mode data terminal equipment accessing the packet assembly/disassembly facility (PAD) in a public data network situated in the same country. Draft Recommendation X.28 CCITT-Doc. COM VII-Revised Recommendation X.3, X.28, X.29 (1983) Procedures for the exchange of control information and user data between a packet assembly/disassembly facility (PAD) and a packet mode DTE or another PAD. Draft Recommendation X. 29 CCITT-Doc. COM VII-Revised Recommendation X.3, X.28, X.29 (1983)

Bern.

31

1.1. Wesensmerkmale lokaler Netze Tabelle 1.3

(Fortsetzung)

Schicht

Standardempfehlung

Bern.

Terminal and transit call control procedures and data transfer system on international circuits between packet-switches data networks. Recommendation X.75 CCITT-Doc. COM VII-Report of the meeting of the special rapporteur's group on question 18/ VII in Geneva (1983) Datenverbindungsschicht

ISO/DP 8886 : Data Link Service Definition ISO/DIS 4335: Data communication. Highlevel Data Link Control Procedures — Elements of procedures ISO/DIS 6159: Data communication. HDLC unbalanced classes of procedures. ISO/DIS 6259: Data communication. HDLC balanced class of procedures.

Physikalische Schicht

ISO/DP 8877: Physical Service Definition ISO/DP 4902: 37 pin and 9 pin DTE-DCE interface connector pin assignments (1980) CCITT Recommendation V.28: Electrical characteristics for unbalanced double-current interchange circuits CCITT Recommendation X.24: List of definitions for interchange of circuits between Data Terminal Equipment (DTE) and Data Circuit-Terminating Equipment (DCE) on Public Data Networks (1976) CCITT Recommendation X.21: Generalpurpose interface between DTE and DCE for synchronous operation on Public Data Networks CCITT Recommendation X.21bis

Schicht 1 —7

ISO/DIS 7498: Data Pocessing — Open Systems Interconnection — Basic Reference Model Draft International Standard (1982)

Festlegungen über die a) mechanischen b) elektrischen c) funktionellen d) prozeduralen Eigenschaften

Basisreferenzmodell kann aus folgenden weiteren Gründen als Bezugsmodell für lokale Netze herangezogen werden: • Wie in flächendeckenden, offenen Rechnerverbundsystemen werden in lokalen Netzen heterogene Teilnehmerstationen zum Zwecke der wechselseitigen Erreichbarkeit zusammengeschlossen. Angestrebt wird für beide Systemklassen ein möglichst einheitliches logisches Baukastenprinzip. Das OSI-Modell ist ein Ausdruck dafür. • Aus der Erfahrung ergibt sich, daß lokale Datenübertragungs- und Rechnernetze nur selten völlig autonom arbeiten. Es macht sich i. allg. die logische und physische Verkopp-

32

i. Aufbau und Wirkungsweise lokaler Netze

lung mit externen Daten- und/oder Rechnernetzen erforderlich. Aus diesem Grunde sollten die grundlegenden Ideen der offenen Systemarchitekur und deren Kommunikationsprinzipien auch bei lokalen Netzen zur Anwendung kommen. • Das OSI-Referenzmodell ist, wie der Name sagt, ein Bezugsmodell und keine Implementierungsvorschrift. Entwicklern offener und lokaler Netze, die sich am OSI-Modell orientieren, steht frei, wie sie die dort niedergelegten allgemeinen Kommunikationsprinzipien verwirklichen. Der Bezug auf das OSI-Modell erleichtert ihnen jedoch das gegenseitige Verständnis und die Zusammenarbeit. • Schließlich unterscheiden sich lokale Rechnernetze von offenen, flächendeckenden nach heutiger Kenntnis nur im datenübertragungstypischen Bereich. Diese Spezifika sind selbstverständlich bei der Benutzung des OSI-Modells als Vergleichs- und Beschreibungsmodell zu berücksichtigen. OSl - Referemmodell

Modell lokaler

Rechnernetiwerke

7

Applikationsschicht

7

Applikotionsschicht

6

Darstellungsschicht

6

Darstellungsschicht

5

Sitiungsschicht

5

Sitzungsschicht

i

Transportschicht

i

Transportschicht

3

Netiwerkschicht

2

Daten Verbindungsschicht

1

physikalische

Schichten des lokalen Kommunikationssystems

Schicht

Abb. 1.14 Gegenüberstellung des OSI-Referenzmodells und des Mehrschichtenmodells lokaler Rechnernetzwerke Eine Gegenüberstellung des OSI-Referenzmodells und des allgemeinen logischen Konzepts lokaler Rechnernetzwerke zeigt Abb. 1.14. Die Unterschiede liegen im Bereich der datenübertragungstypischen Schichten, Dienste und Protokolle. Für offene Rechnernetzwerke sind bekanntlich die drei unteren Schichten standardisiert. Ausdruck dessen sind die CCITTEmpfehlungen der X-Serie, insbesondere die Empfehlung X.25. Ein Blick in Tab. 1.3 zeigt, daß es auch für höhere Schichten in offenen Systemen Standardempfehlungen gibt. Diese können prinzipiell auch für lokale Rechnernetze Anwendung finden. Wir kommen darauf zurück, wenn wir in den Abschnitten 2.3. und 4. Beispiele vorstellen und in Abschnitt 5. die Gateway-Problematik behandeln. Die am OSI-Referenzmodell orientierte Struktur lokaler Netze weist folgende Schichtenkomplexe auf: • die verarbeitungstypischen und anwendungsbezogenen „oberen" Schichten, • die universelle, medienunabhängige Transportschicht für die sichere Informationsübertragung zwischen den Enden der Kommunikation, den Endsystemen, • die übertragungstypischen „unteren" Schichten. Der untere Schichtenkomplex in Abb. 1.14 ist nicht strukturisiert. Für ihn steht die Bezeichnung „lokales Kommunikationssystem". Es läßt sich relativ eigenständig betreiben, nämlich als System, das nur Übertragungsfunktionen erfüllt. Oft wird nur dieser Komplex oder nur

1.1. Wesensmerkmale lokaler Netze

33

ein Teil davon als lokales Netz bezeichnet. Der Autor dieses Buches ist jedoch der Auffassung, daß die Begrenzung des Begriffes lokales Netz nur auf dieses Kommunikationssystem eine unzulässige Einschränkung darstellt. Ein Kommunikationssystem bzw. -netz muß man stets im Zusammenhang mit dem Aufgabenspektrum sehen, für das es vorgesehen ist. Im Falle lokaler Netze werden vorrangig Computer oder computerisierte Stationen zu einem Ganzen vereinigt. Es ist daher notwendig, lokale Netze unter dem Aspekt der Technik und Technologie von Rechnerverbundsystemen zu betrachten und logisch zu strukturieren. Das beinhaltet entsprechend den OSI-Entwurfsprinzipien die Einbeziehung von Schichten und •Diensten, welche die Netzanwendung unterstützen. Das Kommunikationssystem lokaler Netze — die unteren Schichten — sind notwendiger Bestandteil des Ganzen. Für sich allein stellt das lokale Kommunikationssystem nur eine Niveaustufe des Begriffes lokales Netz dar. In Abschnitt 1.2. werden wir das lokale Kommunikationssystem ausführlich behandeln. An dieser Stelle sei schon erwähnt, daß es logisch-funktionell mindestens zwei Schichten des OSI-Modells umfaßt: die physikalische und die Datenübertragungsschicht. Da die höchste übertragungsorientierte Schicht die Transportschicht ist, erscheint es sinnvoll, die OSISchichten 1 bis 4 unter dem Begriff „lokales Kommunikationssystem" zusammenzufassen. Diese Betrachtungsweise hat sich noch nicht überall durchgesetzt, doch geht die Tendenz in diese Richtung. Die OSI-Entwurfsprinzipien gestatten, beliebige Schichten einer Verbundarchitektur in Subschichten zu unterteilen. Von dieser Möglichkeit wird bei der Strukturierung lokaler Kommunikationssysteme i. allg. Gebrauch gemacht. Im Standardvorschlag der Projektgruppe P 802 des Instituts für Elektrotechnik und Elektronik der USA, IEEE, wird beispielsweise die logische Schicht 2 in zwei Subschichten aufgeteilt. Abschließend sei darauf hingewiesen, daß in lokalen Netzen auf die Netzwerkschicht 3 i. allg. verzichtet werden kann. Das ergibt sich aus folgenden Gründen: Die Netzwerkschicht ist in solchen Verbundsystemen erforderlich, in denen Dateneinheiten der Transportschicht durch ein Netzwerk, das im Normalfall auch Vermittlungsrechner enthält, zu übertragen sind. Vermittlungsrechner bzw. -knoten gibt es normalerweise in lokalen Netzen nicht. Damit entfallen im lokalen Kommunikationssystem alle Aufgaben, die sich aus dem Fehlen von Vermittlungsknoten und der notwendigen alternativen Lenkung von Datenströmen über verschiedene Zwischenknoten ergeben. Insbesondere ist dann auch eine wichtige Steuerungsaufgabe, die der Netzwerkschicht zugeordnet ist, nicht mehr erforderlich: das Routing (Leitweglenkung). Wird ein lokales Netz mit einem anderen lokalen oder flächendeckenden Netz gekoppelt, dann ist es notwendig, eine Netzwerkschicht mit den genannten Funktionen vorzusehen. Wir gehen auf diese Frage bèi der Behandlung von Netzverkopplungen (interaetworking, gateways) in Abschnitt 5. dieses Buches ausführlicher ein.

Kommunikationsprotokolle und Dienstkonventionen In einem Daten- oder Rechnernetz mit hierarchischer Mehrschichtenstruktur nehmen die Regeln, nach denen die Benutzer- und Interprozeßkommunikation vollzogen wird, eine zentrale Stellung ein. Diese Feststellung trifft auch auf lokale Netze zu. Es versteht sich, daß bei dieser Klasse von Datenübertragungs- bzw. Rechnerverbundsystemen die typischen Kommunikationsbedingungen und -spezifika berücksichtigt werden müssen. Aus der Sicht

34

1. Aufbau und Wirkungsweise lokaler Netze

der prinzipiellen Aufgaben und der Stellung der Kommunikationsprotokolle in der Systembzw. Kommunikationsarchitektur gibt es keine grundlegenden Unterschiede zwischen lokalen und flächendeckenden Netzen. Der Protokollbegriff wurde bereits in Abschnitt 1.1.2. eingeführt, und wir wissen: Ein Kommunikationsprotokoll — kurz Protokoll — ist die Gesamtheit aller semantischen und syntaktischen Festlegungen, die das Kommunikationsverhalten miteinander kooperierender Einrichtungen definiert. Kommunikationsprotokolle dienen der Erfüllung von Schichtenfunktionen. Schichtenfunktionen ergeben letztlich Kommunikationsdienste für die Schichtenberiutzer. Protokolle zwischen kommunizierenden Einrichtungen beruhen auf dem Austausch von Protokolldateneinheiten (PDU). Bei verbindungsorientierter Kommunikation werden hierzu Verbindungen benutzt, die in der nächst tieferen Schicht errichtet werden müssen. Aus der obigen Begriffsdefinition folgt, daß Protokolle stets im Zusammenhang mit den Schichtenfunktionen und den Diensten betrachtet werden müssen, die die betreffende Hierarchieschicht bereitzustellen hat. Wir kommen auf diese Problematik zurück, wenn Dienste definiert und Protokolle spezifiziert werden. Zunächst soll näher erläutet werden, welche Festlegungen ein Protokoll, das stets eine detaillierte Steuerungsvorschrift für informationelle Wechselwirkungen darstellt, umfaßt. Im einzelnen werden in einem Protokoll festgelegt: • die Art und Weise, in der die Kommunikationspartner ein logisches Sender/EmpfängerVerhältnis herstellen, aufrechterhalten und auflösen, • die Reaktionen auf bestimmte Ereignisse, z. B. die Reaktion auf fehlerbehaftete Protokolldateneinheiten und auf ausbleibende Antwort, • der zeitliche Ablauf der Kommunikation, • die Formate der ausgetauschten Nachrichten, d. h. die Grob- und Feinstruktur der Dateneinheiten. Der geordnete Vollzug der Kommunikation erfordert den Austausch vielfältiger Steuerbzw. Statusinformationen zwischen den kooperierenden Einrichtungen. Als Sammelbegriff für alle Informationsarten, die Steuerzwecken dienen, führen wir den Terminus Protokollwort ein. Protokollwörter sind vereinbarte sprachliche Hilfsmittel für die Kommunikationssteuerung. Jedes Protokollwort ruft beim Kommunikationspartner eine definierte, eindeutige Reaktion hervor. Protokollwörter können sein: Steuerkommandos, Statusmeldungen, Quittungsnachrichten usw. Als abstrakte Darstellungsmittel für kommunikative Wechselwirkungen sind Protokollwönter implementationsunabhängig. Bei der Realisierung (Implementation) repräsentieren sie sich in einer bestimmten Struktur, dem Format. Ein Format stellt eine Vereinbarung über Anzahl und Anordnung der Grundelemente der Information in Steueranweisungen, Textmitteilungen, Quittungen usw. dar. Grundelemente der Information sind Buchstaben, Symbolzeichen, Bits. Formal läßt sich ein Kommunikationsprotokoll als Gesamtheit von drei Mengen darstellen. Es sei W die Menge aller vereinbarten Protokollwörter, Fw die Menge aller Formate des betreffenden Protokolls, die Menge aller möglichen Folgen von Protokollwörtern, was mit einer über der Menge W definierten formalen Sprache identisch ist.

I

1.1. Wesensmerkmale lokaler Netze

35

Das betreffende Protokoll nennen wir PROT und erhalten PROT = [W, Fw, S J . Die Anzahl der möglichen Folgen von Protokollwörtern ist i. allg. unendlich groß. Auch die Anzahl der praktisch beobachtbaren Protokollwörterfolgen ist meistens so groß, daß es kaum möglich ist, sie alle aufzulisten. Um diese Schwierigkeiten zu umgehen, benutzt man zur Protokollbeschreibung oft Automatendarstellungen mit endlicher Zustandszahl oder formale Grammatiken. Im Zusammenhang mit dem Protokollbegriff steht die Prozedur. Wir wollen darunter verstehen: Eine Prozedur ist eine spezielle Folge von Protokollwörtern, die eine bestimmte Kommunikationsphase realisiert. Aus dieser Begriffsbestimmung folgt, daß eine Prozedur, symbolhaft mit PROZ abgekürzt, eine Untermenge der Sprache Sw ist: PROZ c sw . Es sei W* c W die Untermenge der Protokollwörter, welche in der betreffenden Kommunikationsphase benutzt wird, und F^ Fw die Untermenge der zur Anwendung kommenden Formate des Protokolls. Dann ist die Gesamtheit SUBPROT = [W*, F*, PROZ] ein Teilprotokoll des Protokolls PROT. In diesem Sinne spricht man in der Kommunikationstechnologie beispielsweise von solchen (Teil-) Protokollen wie — Protokoll zur Verbindungsherstellung (connection-establishment-protocol), — Datentransferprotokoll (data-transfer-protocol), — Protokoll zur Verbindungsauflösung (connection-release-protocol). Alle Teilprotokolle einer Schicht Vergeben das Protokoll für die Kommunikationssteuerung in der TV-Schicht. Entsprechendes gilt auch für die Kommunikationssteuerung zwischen Einrichtungen benachbarter Schichten. Es soll nun auf den Zusammenhang zwischen Kommunikationsprotokollen und Schichtendiensten einschließlich einiger Darstellungsformen näher eingegangen werden. Die logisch-funktionelle Strukturierung eines lokalen Netzes mit hierarchischer Mehrschichtenarchitektur umfaßt mehrere Etappen. Insbesondere gehören dazu: • die Dienstdefinition und Dienstspezifikation sowie • die Protokollspezifikation. Eine Dienstdefinition beinhaltet alle Festlegungen darüber, welche Kommunikationsdienste eine N-Schicht an der Schnittstelle zur (N + 1)-Schicht bereitstellt. Es wird somit definiert, welchen Service ein Benutzer der N-Schicht in Anspruch nehmen kann und mit welcher Dienstqualität zu rechnen ist. Der betreffende JV-Dienst wird durch das jV-Protokoll gewährleistet. Mit der Dienstspezifikation werden Kommunikationsfunktionen einer bestimmten Schicht implementationsunabhängig festgelegt. Das beinhaltet im wesentlichen die Definition einer Menge von sog. Dienstprimitiven und der erlaubten Dienstprimitivfolgen. Eine Dienstspezifikation enthält keine Angaben darüber, wie der betreffende Dienst zu erbringen ist und welche Struktur die dienstbringende Schicht besitzt. Wesentlich ist nur das Kommunikationsverhalten an den Dienstzugriffspunkten. Auf einem detaillierteren Niveau werden mit einer Protokollspezifikation die Kommunikationsbeziehungen zwischen den Einrichtungen einer Schicht definiert, wodurch letztlich ein bestimmter Schichtdienst zustande kommt. Das Verhalten von Einrichtungen wird durch

36

1. Aufbau und Wirkungsweise lokaler Netze

Austauschregeln für Protokolldateneinheiten PDU festgelegt. Die Wechselwirkungen der Einrichtungen auf der Grundlage von PDU-Übermittlungen ergeben das Protokoll, das beim Aufruf der weiter unten erklärten Dienstprimitive innerhalb einer Schicht abläuft. Eine Protokollspezifikation enthält Angaben über — die Prozeduren bei der Wechselwirkung paarer Einrichtungen, — Festlegungen über Datenstrukturen. Daraus ergibt sich, daß auf der Grundlage der Protokollspezifikation Protokoll/m/?feme«tationen vorgenommen werden können. Zur Darstellung von Protokollabläufen kommen mannigfaltige Hilfsmittel zur Anwendung, z. B. Flußdiagramme, Ablaufdiagramme, Petri-Netze, Zustandsgraphen, Darstellungen in formalen oder Programmiersprachen. Ausgangspunkt der Beschreibung des Ablaufsgeschehens sind die Dienste, die Schichtenbenutzer vom Dienstbereitsteller in Anspruch nehmen können. Die Art und \ 'eise, wie wie dies erfolgt und wodurch, ist in sog. Dienstkonventionen (service conventions) estgelegt. Zur Erläuterung benutzen wir das in Abb. 1.15 dargestellte sog. Dienstmodell. Entsprechend

ÇN-Dienstbenutie^

ÇN -

N-SAP

Dienstbenutzer^

N-SAP

• N-Schicht N-

Dienstbereitsteller

Abb. 1.15 Dienstmodell

dieser Darstellung kommunizieren zwei TV-Dienstbenutzer (TV-service user) miteinander. Dies ermöglicht der TV-Dienstbereitsteller (TV-service provider). Die Wechselwirkung der TV-Dienstbenutzer erfolgt durch TV-Dienstzugriffspunkte, N-SAP, hindurch, die vermöge ihrer Adressen (TV-Dienstzugriffspunktadressen) eindeutig identifiziert sind. Zwischen einem Dienstbenutzer und dem Dienstbereitsteller werden Informationen mittels spezifischer Protokollwörter ausgetauscht, die man Dienstprimitive (service primitives) nennt. Um das Verständnis der nachfolgenden Ausführungen zu erleichtern, sollen folgende Dienstkonventionen definiert werden: • Dienstbenutzer (service user): Sammelbegriff für die Gesamtheit der Einrichtungen (entities), die von einem Dienst Gebrauch machen. TV-Dienstbenutzer befinden sich oberhalb der TV-Schicht — normalerweise in der (TV + 1)-Schicht. • Dienstbereitsteller (service provider): Er repräsentiert in Form einer abstrakten Maschine das Verhalten aller Einrichtungen, welche den betreffenden Dienst erbringen. Von „oben", vom jV-Dienstbenutzer gesehen, stellt der TV-Dienstbe reitsteiler die TV-Schicht selbst dar. Daß eine TV-Schicht zu ihrer Diensterbringung evtl. tiefer liegende Schichtendienste in Anspruch nehmen muß, ist für TV-Dienstbenutzer nicht von Bedeutung.

37

1.1. Wesensmerkmale lokaler Netze

Dienstprimitive (service primitives) sind Protokollwörter für die Darstellung kommunikativer Wechselwirkungen zwischen Dienstbenutzern und Diensterbringern. Man verwendet sie als abstrakte sprachliche Hilfsmittel zur Kommunikationsbeschreibung in Dienstmodellen. Demzufolge sind Dienstprimitive — kurz Primitive — implementationsunabhängig. Es gibt vier verschiedene Typen von Dienstprimitiven mit den folgenden Bedeutungsinhalten bzw. Kommunikationseffekten: request: Ein Dienstbenutzer fordert damit einen (noch näher zu beschreibenden) Kommunikationsdienst an. indication: Vom Dienstbereitsteller abgegebenes Protokollwort, mit dem angezeigt wird, daß vom Dienstbenutzer ein Kommunikationsdienst angefordert wurde, response: Das Response-Primitiv wird stets vom Dienstbenutzer abgegeben, um an einem speziellen Dienstzugriffspunkt SAP diejenige Kommunikationsprozedur zu Ende zu führen, welche vorher am gleichen SAP durch das Indication-Primitiv angezeigt wurde. confirm: Hiermit zeigt ein Dienstbereitsteller die Komplettierung derjenigen Kommunikationsprozedur an, die vorher durch eine Request-Aufforderung an einem bestimmten Dienstzugriffspunkt aufgerufen wird. I Aus den obigen Darlegungen ist zu erkennen, daß Dienstprimitive „gerichtete" Protokollwörter darstellen, und zwar sind sie entweder von einem Dienstbenutzer an den Dienstbereitsteller oder vom Dienstbereitsteller an einen Dienstbenutzer gerichtet. Den zeitlichen Ablauf der gesamten Kommunikation oder nur einer Kommunikationsphase im Dienstmodell, speziell an den Dienstzugriffspunkten, kann man in Ablaufdiagrammen (timesequence diagrams) veranschaulichen, s. Abb. 1.16. Der mittlere Teil eines solchen Diagramms symbolisiert den Diensterbringer; links und rechts davon befinden sich die paaren, miteinander kommunizierenden Dienstbenutzer. Die Pfeilrichtung zeigt an, wohin Dienstprimitive gesendet werden. Möglich sind nur zwei Richtungen: vom Dienstbenutzer weg

Dienstbenutzer

Dienstbereitsteller

Dienstbenutzer

ggoesf

Dienstzugriffspunkte

Dienstzugriffspunkte

Abb. 1.16 Darstellung des zeitlichen Kommunikationsgeschehens in einem Dienstmodell durch ein Ablaufdiagramm

38

1. Aufbau und Wirkungsweise lokaler Netze

oder zum Dienstbenutzer hin. Für den mittleren Teil des Ablaufdiagramms gelten fol-, gende Festlegungen: — Eine gestrichelte Gerade bedeutet eine notwendige zeitliche Abstimmung zwischen aufeinanderfolgenden Dienstprimitiven, d. h. eine erforderliche Synchronisation. — Eine geschwungene Linie (Tilde) gibt an, daß keine zeitbezogene Festlegungen zwischen den daneben stehenden Primitiven existieren. Mit dieser Vereinbarung läßt sich der Kommunikationsablauf, der in Abb. 1.16 dargestellt ist, leicht erklären: Das Indication-Primitiv folgt notwendigerweise zeitlich nach dem Eintreffen des Request-Primitivs am Diensterbringer. Dagegen gibt es zwischen dem Response-Primitiv und dem Confirm-Primitiv keine festgelegte zeitliche Reihenfolge; confirm kann vor oder nach dem Eintreffen des Response-Primitivs in Erscheinung treten. Einige typische Kommunikationsprozesse sind in Abb. 1.17 schematisch dargestellt. Gemäß Abb. 1.17a) folgt einem Request-Primitiv an einem DienstzugrifFspunkt ein Indication-Primitiv am anderen paaren Dienstzugriffspunkt. Abb. 1.17 b) stellt eine Erweiterung des in Abb. 1.17a) wiedergegebenen Geschehens dar: Der angerufene Dienstbenutzer antwortet nach dem Eintreffen des Indication-Protokollwortes mit dem Response-Primitiv, und am Dienstzugriffspunkt des anfordernden Benutzers erscheint danach die ConfirmMeldung. Abb. 1.17c) gibt folgende Situation wieder: An beiden Dienstzugriffspunkten wird vom Dienstbereitsteller das Indication-Primitiv abgegeben. Dieser Fall kann beispielsweise auftreten, wenn eine Kommunikationsverbindung vom Dienstbereitsteller aufgelöst wird. Schließlich wird mit der Darstellung in Abb. 1.17d) veranschaulicht, daß an einem

c)

Abb. 1.17 Typische Ablaufsituationen

dl

1.1. Wesensmerkmale lokaler Netze

39

einzigen Dienstzugriffspunkt Request- und Indication-Primitive auftreten können. Praktisch ist das der Fall, wenn z. B. die Anforderung zum Herstellen einer Verbindung vom Dienstbereitsteller zurückgewiesen wird. Die bisher behandelten Primitive und ihre Kommunikationseffekte enthalten noch keine Hinweise auf eine spezielle Schicht und ebenfalls noch keine Angaben über den betreffenden Kommunikationsdienst. Durch Namensvergabe und eine Strukturierung der Namen läßt sich dieses Problem wie folgt lösen: (vjVi) e Vx

V\.

Um wesentliche Struktureigenschaften des Kommunikationsnetzes zu charakterisieren, benötigen wir noch einige Begriffe. Wir numerieren die einzelnen Kanten des ungerichteten Graphen und definieren: Die Kanten a1 e A, ak e A,..., aq e A bilden eine Kantenfolge, wenn für k = 2,3, ..., q — 1 die Kante ak einen ihrer Endpunkte mit ak_l und den anderen mit ak+i gemeinsam hat. Eine Kantenfolge, in der keine Kante zweimal vorkommt, heißt Kantenzug. Ein Weg ist ein Kantenzug, der keinen Knoten mehrmals enthält. Man kann einen Weg entweder durch Aneinanderreihen der Knotenpunkte und Kanten angeben oder durch Aufzählung des Anfangsknotens, aller Zwischenknoten und des Endknotens. In Abb. 1.21 bezeichnen z. B. w14 = (vv aly v2, a2, v3, a3, vA) und h>14 = (vl, v2, v3, u4) denselben Weg. Die Anzahl der Kanten eines Weges heißt Weglänge / (w). Ein Kreis ist ein geschlossener Kantenzug, der außer Anfangs- und Endknoten keinen Knoten mehrmals enthält. In Abb. 1.21 ist (v3, v5, v6, v3) ein Kreis; ein Weg ist es nicht, denn v3 kommt in der Folge zweimal vor.

Abb. 1.21 Ungerichteter zusammenhängender Graph • Ein Graph G = [V, A] heißt zusammenhängend, wenn je zwei Knotenpunkte vt e V, v. e V durch mindestens einen Weg verbunden sind. Kommunikationsnetze müssen zusammenhängende Graphen besitzen, da bei fehlendem graphentheoretischem Zusammenhang die Kommunikationspartner füreinander nicht erreichbar sind. Ein Graph ist /«-fach zusammenhängend, wenn jeder Teilgraph, der durch Streichen von m Knoten oder Kanten entsteht, ebenfalls zusammenhängend ist. Der Zusammenhang eines Graphen wird durch den Vollzug sog. Schnitte gestört. Durch einen Knotenschnitt SN w werden aus dem Graphen G = [A, V] die Knotenmenge W £ Kund die Kantenmenge Aw £ A, die mit den Knoten

1.2. Kommunikationssystem lokaler Netze

47

der Menge W inzidieren, gestrichen. Eine Kante a} e A indiziert mit einem Knoten v( e V, wenn Endpunkt der betreffenden Kante ist. Ein Kantenschnitt SK W bezüglich zweier Knoten vt und vj, i =|= j, entspricht der Streichung von Aw £ A Kanten aus dem Graphen. Die Knotenzusammenhangszahl CljiG) zwischen den Knoten vt und vj ist die kleinste Anzahl von Elementen, die sich durch den Schnitt SNt w ergibt. Für die Knotenzusammenhangszahl des Graphen gilt CN(G)

= min W, j

C%(G).

Es sei m eine natürliche Zahl, und es möge gelten CN(G) = m. Dann ist der Graph G mfach zusammenhängend. In einem Kommunikationsnetz mit der Knotenzusammenhangszahl CN(G) = m ist CN(G) die Mindestzahl von Kanten, deren Streichung (z. B. durch Ausfall) zum Unterbrechen des Verbundbetriebes führt. In entsprechender Weise erhält man die Kantenzusammenhangszahl CffG) zwischen den Knoten v{ und Vj als kleinsten Wert aller möglichen Kantenschnitte SK W. Für die Kantenzusammenhangszahl des Graphen G gilt CK(G)

= min

W,;

CF/G).

Für CK(G) = m(m : natürliche Zahl) ist G m-fach zusammenhängend. Wie CN(G), so kann auch CK(G) zur Struktur- und Verhaltensbeschreibung von Netzen herangezogen werden. CK(G) entspricht der Mindestanzahl von Kanälen, die bei Ausfall das Netz und damit die wechselseitige Erreichbarkeit aller Kommunikationspartner unterbrechen. Die Knoten- und Kantenzusammenhangszahlen eines Graphen, CN(G) und CK(G), können mit einem weiteren graphentheoretischen Strukturmerkmal eines Kommunikationsnetzes in Bezug gesetzt werden: dem Grad des Graphen. Wir bezeichnen als Gradd^G) eines Knotens vt die Anzahl der Kanten, welche mit ihm inzidieren, d. h. dort enden. Besitzt der endliche Graph G = [V, A] insgesamt N — card V Knotenpunkte und K = card A Kanten, so ist tdt(G) 1=1

= 2K.

Für den kleinsten Grad des Graphen, 4nin(G) = min {¿/¡(G)}, gilt 2K dmin(G) g d(G) = — • Nach dem Satz von

WHITNEY

ist

Die eckige Klammer bedeutet die zu 2K/N nächst kleinere ganze Zahl. Nach obiger Beziehung können die Knoten- und Kantenzusammenhangszahlen eines Graphen den kleinsten Grad des Graphen nicht überschreiten. Die vorgestellten graphentheoretischen Grundlagen für die Beschreibung topolögischer Strukturen von Kommunikationsnetzen werden nun zur Beurteilung lokaler Kommunikationssysteme herangezogen. Hierzu betrachten wir die in Abb. 1.22 dargestellten Strukturen.

48

Aufbau und Wirkungsweise lokaler Netze

ol

d)

e)

f)

Abb. 1.22 Ungerichtete Graphen von Netzstrukturen

Abb. 1.22 a) zeigt den Graphen eines linienförmigen Netzes. Faßt man die Knotenpunkte als Lokalisierung der Teilnehmerstationen oder Vermittlungseinrichtungen auf, so zeigt sich, daß es zwischen zwei möglichen Kommunikationspartnern nur einen Weg gibt. Der Graph ist einfach zusammenhängend, da der kleinste Knotengrad gleich Eins ist. Mithin gehen beim Streichen einer einzigen Kante der Zusammenhang und damit die gegenseitige Erreichbarkeit der Kommunikationspartner verloren. Ein Kommunikationsnetz dieser Struktur ist sehr verwundbar: Jede Unterbrechung des Kantenzuges (z. B. Kabelbruch im verbindenden Medium) löst das Netzwerk auf. Der Graph der in Abb. 1.22 b) dargestellten Struktur ist ein sog. Baum. Topologien mit Baumstruktur weisen einige Besonderheiten auf. Wie stets unterstellen wir, daß ein ungerichteter Graph mit insgesamt N = card V Knoten vorliegt. Je zwei der drei nachfolgenden Bedingungen ergeben die vollständige Definition eines Baumes GB = [V, A]: — Der Graph GB ist zusammenhängend; — der Graph GB besitzt keine Kreise; — der Graph GB besitzt N — 1 Kanten. Die Knotenpunkte eines Baumes, mit denen nur eine einzige Kante inzidiert, heißen „hängende Knotenpunkte". Aus den bisherigen Kenntnissen über Baumstrukturen ergibt sich, daß das Liniennetz in Abb. 1,22 a) der Sonderfall eines Baumes ist. Für die Kommunikationsfahigkeit wichtige Eigenschaften von Baumstrukturen bestehen in folgendem: Zwischen je zwei Knotenpunkten eines Baumes gibt es nur einen Weg. Der kleinste Grad im Graphen hat den Wert Eins. Das Auftrennen einer einzigen Kante führt schon zur Auflösung des Zusammenhanges. Das in Abb. 1.22c) dargestellte sternförmige Netz ist der Sonderfall eines Baumes, und es gelten somit alle diesbezüglich getroffenen Aussagen. Bei Sternnetzen wird der zentrale

1.2. Kommunikationssystem lokaler Netze

49

Knotenpunkt i. allg. als Vermittlungsknoten genommen. Fällt er aus, so existiert zwischen den hängenden Knoten kein Weg mehr, und das Netz ist vollkommen aufgelöst. Die in den Abb. 1.22d) bis 1.22f) dargestellten Strukturen besitzen Graphen, die Kreise enthalten. Der kleinste Knotengrad in kreisbehafteten Netzen hat den Wert d min = 2. Es gibt somit zwischen zwei Knoten mindestens zwei verschiedene Wege. Entsprechende Kommunikationsnetze sind weniger verwundbar als baumartige Netze. Abb. 1.22d) stellt ein vollvermaschtes Netz dar. Hier ist jeder Knotenpunkt mit jedem anderen direkt verbunden. Bei N Knotenpunkten besitzt ein vollvermaschtes Netz N(NK

1)

=

Kanten. Da wir Kanten als Übertragungskanäle oder Übertragungstrakte interpretieren, nimmt infolge obiger Beziehung die Kanalzahl mit wachsender Teilnehmer- oder Vermittlerzahl N sehr stark zu. Netze dieser Art sind also aufwendig, und man benutzt daher kaum vollvermaschte Strukturen in der Praxis. Hingegen sind teilvermaschte Strukturen, s. Abb. 1.22e), insbesondere bei flächendeckenden Kommunikationsnetzen üblich — weniger dagegen bei lokalen. Abb. 1.22f) zeigt eine Struktur, dessen Graph einen einzigen Kreis besitzt. Solche ringförmigen Netze (loops) kommen in zahlreichen lokalen Netzen zur Anwendung, s. Abschnitt 4. Der Graph eines Ringes besitzt zweifachen Zusammenhang. Zwischen zwei Knoten gibt es zwei mögliche Kommunikationswege. Erfolgt die Informationsübertragung unidirektional, d. h. stets nur in einer Richtung, so besitzen die Verbindungen zwischen den Knoten ebenfalls einen Richtungssinn. Der Graph des Ringes ist dann gerichtet, und es gibt nur einen Weg zwischen den Kommunikationspartnern. Infolgedessen kann eine Kanalunterbrechung (Kabelbruch) bereits zur Auflösung des Zusammenhanges führen. Dies ist die wichtigste, praxisrelevante Struktureigenschaft von gerichteten Ringen. Man kann diesem Nachteil entgegenwirken, indem man die Kommunikationspartner mit einem zweiten, redundanten Ring verbindet. Die damit gewonnene höhere Funktionssicherheit muß man mit höherem Aufwand bezahlen. Im Extremfall lassen sich durch das Einfügen zusätzlicher Leitungen bei Ringnetzen dieselben Eigenschaften erzielen wie bei vermaschten. Abb. 1.23 veranschaulicht dies.

Abb. 1.23 Redundantes Ringnetz (a) und dessen Graph (b)

50

1. Aufbau und Wirkungsweise lokaler Netze

In das ursprüngliche Ringnetz (Primärnetz) werden zusätzliche Leitungen so eingefügt (Sekundär- und Tertiärnetz), daß bei Ausfall irgendeines Knotens oder irgendeiner Leitung die Erreichbarkeit der restlichen Kommunikationspartner noch gewährleistet ist. Die in Abb. 1.23 dargestellte Unterbringung zusätzlicher Leitungen wird auch „Verzopfungstechnik" genannt. Man kann sich leicht davon überzeugen, daß der Graph des „verzopften" Ringnetzes identisch mit dem eines vollständig vermaschten Netzes ist. Die Unverwundbarkeit eines solchen Netzes wird durch sehr hohen Aufwand an Leitungsführungen erkauft. Ein nicht unwesentlicher Zusammenhang besteht zwischen der Netztopologie und den Leitungslängen, die sich wiederum in den Installationskosten niederschlagen. Bezeichnet man mit N die Anzahl der Teilnehmerstationen im lokalen Netz, 'ges gesamte Leitungslänge des Netzes, s den kleinsten Abstand zwischen zwei Stationen, so gelten für die anteilige Leitungslänge /* = lgtJN folgende Beziehungen: 2

vollvermaschtes Netz: l* = — ( j / N 3 — 1) s , Sternnetz: /* = J / n — s , N - 1 Liniennetz: /* = 2 ——— s , N Ringnetz: l* = s . Setzt man die normierte Leitungslänge /* den relativen Aufwandskosten proportional, so zeigt sich aus ökonomischer Sicht, daß ring- und linienförmige Strukturen günstiger sind als sternförmige und vollvermaschte Netze.

Elektrische und optische Signalübertragungssysteme In lokalen Netzen werden für die Übertragung von Daten-, Sprach- oder Bildsignalen vorzugsweise Doppelleitungen und Koaxialkabel mit metallischen Leitern oder Lichtleiter verwendet. Die physikalischen Eigenschaften dieser Medien und die Gesetzmäßigkeiten der Signalübertragung bestimmen die Leistung und Verwendbarkeit lokaler Kommunikationssysteme in nicht unerheblichem Maße mit. Deshalb soll hierzu im folgenden ein kurzer Überblick gegeben werden. Übertragung elektrischer Signale Von der Betrachtensweise her ist die Übertragung elektrischer Signale auf Leitungen und Koaxialkabeln gleichwertig: Für beide physikalischen Medien gelten qualitativ dieselben sog. Leitungsgleichungen. Unterschiedlich sind die Leitungskonstanten, was für die Anwendimg wichtig ist. Der Einfachheit und Überschaubarkeit wegen unterstellen wir, daß die jeweiligen Leitungen folgende allgemeinen Eigenschaften besitzen: Sie seien homogen, d. h., die wesentlichen physikalisch-technischen Eigenschaften sind über der gesamten Leitungslänge konstant;

51

1.2. Kommunikationssystem lokaler Netze

zeitinvariant, d. h., die physikalisch-technischen Eigenschaften sind zeitlich unveränderlich; passiv, d. h., auf den Leitungstrakten sollen sich keine Spannungs- oder Stromquellen befinden. Es ist üblich, Leitungskonstanten je Längeneinheit anzugeben und als Längeneinheit 1 km zu benutzen. Wichtige Leitungskonstanten sind: Widerstandsbelag R': Ohmscher Widerstand R je Längeneinheit (Richtwert: R' = 5 ... 80 ii/km); Leitwertbelag G': Ableitung G je Längeneinheit (Richtwert G' = 1 |iS/km); Induktivitätsbelag L': Induktivität L je Längeneinheit (Richtwert: L' = 0,2 ... 2 mH/km); Kapazitätsbelag C': Kapazität Cje Längeneinheit (Richtwert: C' = 5 ... 50 nF/km). Induktivitäts- und Kapazitätsbelag sind vor allem durch die geometrische Anordnung der Leiter und durch Materialeigenschaften bestimmt. Für Doppelleitungen (Abb. 1.24) gilt L

f

= -

" i In

C'

=

und

(d

1

( -

+

ite

für d > r.

In {djr)

2r

-

2r

Isolatormaterial Innenleiter äußerer Leiter

Doppelleitung

Koaxialkabel

Abb. 1.24 Schnitt durch Doppelleitung und Koaxialkabel In diesen Gleichungen sind d der Leiterabstand und r der Leiterradius; fi = n re ,/i 0 ist die Permeabilität und e = erel£^ die Dielektrizitätskonstante des Mediums zwischen den Leitern = 1,2566 • 1(T 6 H/m, e = 8,855 • 10~12 F/m). Für konzentrische Leitungen als Modell von Koaxialkabeln berechnen sich Induktivitätsbelag und Kapazitätsbelag aus den Gleichungen i' L

=

C'

=

und

P i — In — 2n r; 2ne

'»1 wobei r a der Innenradius des äußeren Leiters und r. der Radius des Innenleiters ist, s. Abb. 1.24.

52

1. Aufbau und Wirkungsweise lokaler Netze

Für die technisch wichtigen homogenen Leitungen mit den Leitungskonstanten R', G', L' und C" ist das Ersatzschaltbild in Abb. 1.25 wiedergegeben. Die Zählrichtung der Span-, nungen und Ströme geht aus Abb. 1.26 hervor. Für die am Ort x zur Zeit t vorliegende Spannung u (x, t) und den Strom i (x, t) gelten die gekoppelten linearen, partiellen Differentialgleichungen mit konstanten Koeffizienten 9« (x, t)

= R i(x, t) + L v

'

dx

9i (x, t) r = G U

0X

i) + C

Qi (x, t)

9/ du (x, t) .



Eine allgemeine Lösung dieser Leitungsgleichungen für beliebige Anfangs- und Randbedingungen existiert nicht. Für technisch interessante Spezialfälle, die auch auf den Gegenstand dieses Buches zutreffen, existieren Lösungen.

0) dx

i

• i+di

Abb. 1.25 Modell der homogenen Leitung (a) und für das Wegelement dx das zugehörige Ersatzschaltbild (b)

ilo.t) •

uto.t)

i(x.t)-

itl.t)-

u(x.t)

utl.t)

*(»Q

x =0

x'l

Abb. 1.26 Spannungen und Ströme im Ersatzschaltbild einer allgemeinen Leitung

1.2. Kommunikationssystem lokaler Netze

53

Angenommen, die Ströme und Spannungen sind sinusförmige Zeitfunktionen, darin bestehen zwischen den komplexen Spannungen und Strömen, U1 und / 15 am Eingang und den komplexen Spannungen und Strömen an einer beliebigen Stelle 0 ^ x ^ /, Ux und Ix, folgende Beziehungen Ux = Ul cosh yx — Z

sinh yx ,

U

Ix = / j cosh yx — - sinh yx . In diesen Gleichungen sind Z und y komplexe Leitungsparameter. Sie beeinflussen sehr wesentlich die Ausbreitung bzw. das Verhalten der elektromagnetischen Wellen auf den Leitungen. Die komplexe Größe jR' + j coL'

heißt Wellenwiderstand der Leitung. Außer von den Leitungskonstanten hängt er von der Kreisfrequenz co = Inf ab, wobei / d i e Frequenz in Hertz (s _ 1 ) ist. Für das Signalübertragungssystem lokaler Netze werden im allgemeinen zulässige Höchstwerte des Wellenwiderstandes vorgeschrieben. Abb. 1.27 zeigt beispielsweise den Verlauf des maximal zulässigen Wellenwiderstandes für Koaxialkabel, die in den Lokalnetzkonzeptionen des Standards ECMA-80 verwendet werden dürfen.

Frequenz f in MHz

Abb. 1.27 Oberer Grenzwert des Wellenwiderstandes von Koaxialkabeln für lokale Netze mit CSMA/CD-Medienzugriff (nach ECMA-80) Der Wellenwiderstand für beliebige Übertragungssysteme besitzt zwei Grenzwerte, nämlich j Z = \/R'/G'

für co = 0

Z = |/L'/C

f ü r CO = 00 .

und

54

1. Aufbau und Wirkungsweise lokaler Netze

Die in den Leitungsgleichungen auftretende Größe y heißt Fortpflanzungskonstante oder Übertragungsmaß: 1 = ]/(R' + jcoL'MG' + j w C ) = «(©) + jß(co). Der Realteil von y ist die Dämpfungskonstante a, und der Imaginärteil von y ist die Phasenkonstante ß der Leitung. Aus der Definitionsgleichung für y folgt a2 - ß

2

+ 2ja.ß = R'G'

-

l/T weist Ad = f{X) eine fallende Tendenz auf. Andererseits wissen wir bereits, daß mit zunehmender Belastung die Anzahl der Übertragungsversuche bis zur erfolgreichen Paketübermittlung exponentiell zunimmt. Daraus ergibt sich zwangsläufig, daß die Zeit Tv bis zur erfolgreichen Paketübermittlung eine stetig anwachsende Funktion sein muß. Aus der Durchsatzfunktion Ad = J{X) und der Verzögerungszeitfunktion Ty = f{X) ergeben sich dann Kurvenverläufe, welche das betreffende ALOHA-System charakterisieren, s. Abb. 2.5. Die Besonderheiten der VerzögerungszeitDurchsatzkurve bestehen darin, daß es bei einem gegebenen Durchsatz zwei mögliche Verzögerungszeiten gibt: Eine kleine Verzögerungszeit im Punkt A und eine sehr große in B\ Da große Verzögerungzeiten nicht erwünscht sind, wird die mit A bezeichnete Stelle als günstiger Kanalarbeitspunkt bezeichnet. Einen gewissen Einfluß auf die Lage des günstigen

Ankunftsrote

A

o)

Ankunftsrate

b)

A

Durchsatz Ad

c)

Abb. 2.5 Verzögerungszeit-Durchsatzverhalten eines zeitgetakteten ALOHA-Kanals A : günstiger K a n a l a r b e i t s p u n k t

72

2. Lokale Rechnernetze mit drahtlosem Kommunikationskanal

Kanalarbeitspunktes hat die Anzahl der Übertragungswiederholungen. Ist diese groß, dann verschiebt sich der günstige Kanalarbeitspunkt: A bei konstantem Durchsatz in Richtung größerer Verzögerungszeiten. Gleiches gilt für den ungünstigen Arbeitspunkt B. Es ergibt sich nun die Frage, ob die Verzögerungszeit-Durchsatzkurve das dynamische Verhalten des zeitgetakteten ALOHA-Systems vollkommen widerspiegelt. Die Antwort : lautet: nein. Auf experimentellem Wege wurde von LAM festgestellt, daß ein nach dem zeitgetakteten ALOHA-Verfahren arbeitendes Übertragungssystem nur unter bestimmten sog. Gleichgewichtsbedingungen ein Verhalten aufweist, wie in Abb. 2.5 c) dargestellt ist. Geht man von einem Übertragungskanal aus, der im Leerlauf, d. h. ohne Belastung, betrieben wird, so steigt mit wachsendem Durchsatz die Verzögerungszeit nur langsam an. Für eine gewisse endliche Zeit arbeitet das System stabil am Arbeitspunkt A. Bedingt durch stochastische Belastungsschwankungen sinkt dann plötzlich der Durchsatz auf den Wert Null, da sich die Anzahl der Kollisionen und Übertragungswiederholungen stark erhöht. Der Kanal ist mit kollidierenden und wiederholt übermittelten Paketen „gesättigt". Neue Pakete können nicht mehr übertragen werden. Man spricht in diesem Zusammenhang von stabilen und instabilen Kanälen. Ein stabiler Kanal zeigt für unbegrenzte Zeit ein Verzögerungszeit-Durchsatzverhalten, wie es in Abb. 2.5 c) dargestellt ist. Ein instabiler Kanal weist ein solches Gleichgewichtsverhalten nur für eine endliche Zeitdauer auf, nämlich solange er nicht gesättigt ist. Um die Stabilität des zeitgetakteten ALOHA-Verfahrens tiefer zu erforschen, ist der Zusammenhang zwischen dem mittleren Paketdurchsatz und der mittleren Anzahl von Taktintervallen für solche Pakete herzustellen, die bereits eine Kollision im Kanal erlitten haben und auf Sendewiederholung warten. Diese Pakete blockieren die jeweilige Sendestation, da inzwischen neu gebildete Pakete nicht abgegeben werden können. Ein Paketsender befindet sich somit in zwei möglichen Zuständen: Zustand 1: Ein neues Paket wird erzeugt und mit der Wahrscheinlichkeit Ps übertragen. Zustand 2: Infolge eines ergebnislosen Übertragungsversuches (Paketkollision im Kanal) ist der Sender blockiert, die „alten" Pakete warten auf Sendewiederholung. Ein Paket, das nach erfolgloser Übertragung auf Wiederübertragung wartet, heißt „rückständig". Die Anzahl nt der zu einem Zeitpunkt t insgesamt vorhandenen rückständigen Pakete nennt man den Kanalrückstand (channel backlog). Nimmt man für die Wartezeit der rückständigen Pakete auf Wiederübertragung eine geometrische Verteilung an, so werden diese mit einer gewissen Wahrscheinlichkeit Pr in der laufenden Taktperiode den Kanal erneut belegen. Die Kanalinputrate (Pakete/Takt) bei insgesamt N Kanalbenutzern ist gegeben durch X = (N-n,)Ps.

(2.10)

Unterliegt der Kanalrückstand n, einem Markov-Prozeß, so gilt nach für den Durchsatz (Kanaloutputrate) Ad = (1 - Pr)"' (N - nt) /».( 1 -

KLEINROCK

und

LAM

Pr)N'">1

+ n,PT( 1 - P,)"'- 1 (1 - p y - " ' .

(2.11)

Daraus wird bei unendlich vielen Kanalbenutzern und verschwindender Übertragung neuer Pakete, also N -> oo und Pt~* 0 sowie endlichem Wert NPs = X Ad(n„ X) = (1 -

Pf-X

+ ntPr(\ - PT)n ' (l + 2a) (? — (1 — e~°e) + (1 - ag) e " " ^ "

Zeitgetaktetes

1976

e-«

+ a

KLEINROCK/ TOBAGI,

1975

_ e-°«) e-»

1-persistent CSMA) CSMA/CD

a+ag

e "" + 2a(l - e"0" - ag e"°c)

TOBAGI/ HUNT, 1 9 8 0

Die Verweilzeit als Leistungsmaß ist bei allen stochastischen Zugriffsverfahren aus folgendem Grunde problematisch: Es läßt sich zwar die mittlere Verweilzeit berechnen, aber man muß sich klar sein, daß die Angabe einer definierten Verweilzeit im Einzelfall wegen des Zufallscharakters des Kanalzugriffs prinzipiell nicht möglich ist. Aus diesem Grunde empfiehlt sich die CSMA/CD-Methode nicht für zeitkritische Einsatzfälle. Dies um so mehr, als auch die mittlere Verweilzeit bei CSMA/CD-Verfahren größer ist als beim Tokenbusverfahren, s. Abb. 3.25. Der Verweilzeitkurve für CSMA/CD liegt folgende Berechnungsgleichung zugrunde: TyN = TJE(tä) mit A[E(t2) + (4 e + 2) t E(t„) + 5t 2 + 4e(2 e - 1) t 2 ] 2[1 - A E(tü) + T + 2 e r ] > + E(tü) +

,

T

2 ~

(1 ~ e ~ At ) ( 2 ß + 2t/e - 6t) 2[^ue-7e-l

+

e-]

"

^

J5ftt ist die Laplace-Transformlerte der Wahrscheinlichkeitsdichte der Nachrichtenübertragungszeit auf dem Bus, / a = IJv. Gl. (3.6) geht auf eine umfangreiche Ableitung von LAM (1980) zurück, die von Bux im Jahre 1981 modifiziert wurde.

3.1. Kanalzugriffsmethoden

139

Netzwerkinterfaceeinheiten und Chips Im folgenden werden Schaltkreise und gerätetechnische Realisierungen für den CSMA/CDBuszugriff bzw. für die unteren beiden Protokollschichten entsprechender Systeme vorgestellt. Die hierbei verwendeten Schaltkreise und Gerätesysteme sind oft firmenspezifisch und tragen daher auch firmentypische Bezeichnungen, wie Ethernet-Transceiver, EthernetController, Ethernet-Data-Link-Controller usw. Die Vielfalt der Bezeichnungen hat u. a. darin ihre Ursache, daß die Terminologie der ISO erst nach dem Erscheinen zahlreicher lokaler Netze mit CSMA/CD-Kanalzugriff entstand. Die Erklärung des Begriffes Transceiver fallt nicht schwer, wenn man weiß, daß sich das Wort aus Transmittel (Sender) und Receiver (Empfanger) zusammensetzt. Ein Transceiver (bzw. Transceiverchip) führt im wesentlichen die Funktionen der Kabelanschlußeinheit MAU und damit die Funktionen der PMA-Subschicht aus. Ein Transceiverkabel entspricht dem AUI-Kabel mit vier Aderpaaren, s. Abb. 3.35 b). Es realisiert das Interface zwischen der PMA- und der PLS-Subschicht. Häufig findet man in den hardwarenahen Schichten auch solche Begriffe wie LANController oder Netzwerkinterfaceeinheit NIU (network interfaqe unit) vor und meint damit ein- und dasselbe. Eine Netzwerkinterfaceeinheit NIU hat die Aufgabe, eine Teilnehmerstation logisch, elektrisch und physisch mit der untersten Subschicht (bzw. MAU) zu koppeln. Der Funktionsumfang einer Netzwerkinterfaceeinheit umfaßt i. allg. die lokalen Komponenten der LLC-, MAC- und PLS-Subschichten eines Netzes. Unter dem Netzwerkinterface wird i. allg. die logische, elektronische und physische Schnittstelle zwischen dem Rechner der Teilnehmerstation und dem Interface am kollektiv genutzten Übertragungsmedium verstanden. Abb. 3.39 zeigt Kopplungsmöglichkeiten zwischen dem Übertragungsmedium und dem Rechner. Wie man erkennt, handelt es sich um drei Gestaltungsformen: a) Lokalisierung der LLC- und MAC-Funktionen sowie der Funktionen der physikalischen Schicht in einem selbständigen Mikrorechner unmittelbar am Bus.

Standard-Rechnerinter

Mikrorechner

| MAU

HAU

foce

Stotionsrtchner

i.B. V ì i

AUI-Kobel 1 Transceiverkabel)

mU-Leiterkarte (Controller 1 MSI/LSI-Chip •

Stationsrechner

NW 1-2 VLSIChips

Stotionsrechner

AUI - Kobel I

TransceiverkabelI

Netiwerkinterfoce

I Bus /Stotion Ì

•k

Realisierung der LLC-.MAC-Funktionen und PH-Funktionen mittels I Knoten-1 Mikrorechner stondordgetreue Version mit NIU-Leiterkorte und MSI /LSI -Chips

stondordgetreue Version. NIU - Funktionen mit VLSI - Chips

Rechnerinlerface

Abb. 3.39 Kopplungen von Koaxialkabel und Stationsrechnern MAU: Kabelanschlußeinheit; NIU: Netzwerkinterfaceeinheit; AUI: Anschlußinterface

140

3. Lokale Rechnernetze mit linienformiger Struktur

b) Lokalisierung der LLC-, MAC- und PLS-Funktionen auf einer Leiterkarte, die mit MSI- bzw. LSI-Schaltkreisen bestückt ist. Diese Leiterkarte ist dann die Netzwerkinterfaceeinheit entsprechend oben genannter Begriffsbestimmung. Netzwerkinterfaceeinheit (Controller) und Kabelanschlußeinheit sind physisch getrennt. Diese Version entspricht dem Standard ISO/DIS 8802/3. c) Realisierung der Netzwerkinterfacefunktionen mit wenigen VLSI-Schaltkreisen; AUIKabel mit MAU-Anschluß. Auch diese Variante entspricht dem ISO-Standard. Die Tendenz geht eindeutig zur Anwendung von VLSI-Spezialschaltkreisen. Im folgenden stellen wir einige Beispiele für Netzwerkinterfacegestaltungen vor, die den obigen Formen b) und c) entsprechen.

K1520-Systembus

i Speicher

I

SpeicherAdrtRdtcoder

8KCPR0M 2KRAM

n

4 * 01C-

*

I Entkopplung, Treiber I

fl

« Stations-

t

nummer 8*011Schalter

CTC

Manchester (oder

T

SendezeitÜberwachung

HanchesterOecoder

t Xollisions-

X z

Port-, Adreßdecoder

SIO

i'OIL Schalter

— |

Carrier Senjt

Kommu* nikationsPKOH

detektion

I | Sendestufe

l1

II

3H

- H Z

Schalter

interner Adrtß-, Oatenund Steuersignalbus

Empfänger

7-Segment Ameige

±*

E

Steckverbinder tur XobelonschluDeinheit

Abb. 3.40 Hauptkomponenten einer Netzwerkinterfaceeinheit für K1520-Rechner Netzwerkinterfaceeinheit NWjKl520. Es handelt sich hierbei um eine Leiterkarte, die dem Anschluß von Rechnern der Klasse Kl520 (z. B. Bürocomputer BC A5120, Datenstationen K8912) an lokale Netze dient. K1520-Rechner enthalten den Z80-kompatiblen Prozessor U880. Dementsprechend sind die Schaltkreise für die hardwareunterstützte Realisierung des CSMA/CD-Verfahrens aus derselben DDR-Schaltkreisfamilie, s. Abb. 3.40. Die an der TU Dresden entwickelte NIU/K1520 besteht aus folgenden Baugruppen: — einem seriellen E/A-Schaltkreis U856-SIO zur Realisierung der synchronen Datenübertragung, der Adreßerkennung im lokalen Netz und der CRC-Fehlererkennung, — einem Zähler/Zeitgeber-Schaltkreis U857-CTC für zeitbestimmte Steuerfunktionen, — einem Achtfach-Dual-Inline-Schalter zur hardwaregestützten Vorgabe einer Stationsadresse im lokalen Netz, — einer 7-Segment-Anzeige zur Darstellung typischer Signale des Betriebszustandes für eine einfache visuelle Kontrolle, — je einem Manchester-Coder und -Decoder mit Taktrückgewinnung, — Port- und Adreßbereichsdecoder mit je 16 Varianten der Adreßverschiebung, — Treiberstufen für den Übergang zum K1520-Systembus.

141

3.1. Kanalzugriffsmethoden

Systembus

der

Station

Abb. 3.41 Netzwerkinterfaceeinheit mit VLSI-Schaltkreisen für die Realisierung des Zugriffsverfahrens; die Netzwerkinterfaceeinheit besitzt gleichzeitig Vorrechnereigenschaften Tabelle 3.4 Hochintegrierte Schaltkreise für die Realisierung des CSMA/CD-Zugriffsverfahrens (Auswahl) Bezeichnung

Type

Hersteller/ Vertreiber

Leistungsumfang

Transceiverchip

Am79XX

Advanced Micro Devices

PMA-Subschicht (MAUFunktion)

Serieller InterfaceAdapter-Chip

Am 7991 Am 7992A MK381 ¡82501 MB502

Advanced Micro Devices Mostek Motorola Intel Fujitsu

Manchester-Kodierung und Dekodierung, Ausfiltern des Leistungstaktes (PLA-Subschichtfunktionen); Interface zur Schicht 2

Ethernet-ControllerChip

Am 7990 (LANCE) Ì82586 68590

Advanced Micro Devices Intel Mostek

Protokolle der MAC- und LLCSubschicht gemäß IEEE802.3

Ethernet Data Link Controller

8001EDLC

Seeq

Data Link Controller

MB1301

Fujitsu, Ungermann-Bass

Ethernet-Controller

82588

Intel

2-Mbit/s-Version von Ì82586

Ethernode

1000 Series

Interlan

Hard- und Software zum Anschluß von VAX-, PDP-11- und LSI-11Rechnern an EthernetNetze (einschließlich Transportprotokoll)

142

3. Lokale Rechnernetze mit linienförmiger Struktur Tabelle 3.4 (Fortsetzung) Bezeichnung

Type

Hersteller/ Vertreiber

Leistungsumfang

Ethernet-Transceiver Controller

NT10

Interlan

PMA-Subschicht bzw. MAU-Funktionen

QBUS Communication Controller

NI2010A

Interlan

Protokolle der MAC- und LLC-Subschicht einschließlich Interface für DECRechner PDP-11 und LSI-11 mit Q-Bus

UNIBUS Communication Controller

NI1010A

Interlan

Protokolle der MAC- und LLC-Subschicht einschließlich Interface für DEC-Rechner PDP-11 und VAX mit Unibus sowie DMADatentransfer, PufferVerwaltung, Statistik- und Diagnosekomponenten

Controllerschaltkreise

DC001 — DC018

Controllerschaltkreise

KM559BH1, KM559BT1 KM559BB2 KM559BH2 KM559CK2 KM559HI18

Digital Equipment Schaltkreise für Manchester-Kodierang/-DekodieCorp. (DEC) rung, Transceiverlogik, Swetlana, UdSSR DMA, Treiber und Protokollogik (MAC, LLC) sowie Rechnerinterfaces für Unibus, Q-Bus, Multibus

Die NIU/K1520 besitzt keinen eigenen Prozessor, jedoch ist durch schaltungstechnische Maßnahmen dafür Sorge getragen, daß der Stationsprozessor nur während der eigenen Übertragungen in Anspruch genommen wird. Die NIU/K1520ist u. a. in einem lokalen Netz am Vereinigten Institut für Kernforschung Dubna/UdSSR im Einsatz. Die dort vorhandenen Netzwerkinterfaceeinheiten für SKR-Rechner sind mit eigenem U880-(Z80-) Hilfsprozessor bestückt und bilden somit eine intelligente Vorrechnerkonfiguration im Host. Auf dem Weltmarkt werden zahlreiche Schaltkreise und Schaltkreisfamilien angeboten, mit denen der vollständige standardgetreue CSMA/CD-Buszugriff realisierbar ist. Ein Konzept, das wohl den gegenwärtig fortgeschrittensten Stand repräsentiert, ist der sog. LANCE. LANCE bedeutet LAN Controller for Ethernet. Die entsprechende VLSI-Schaltkreisfamilie ist neben anderen in Tab. 3.4 zusammengestellt. Die Einbindung des LANCEBausteiris in eine Lokalnetzkonfiguration veranschaulicht Abb. 3.41. Vom Transceiver-

3.1. Kanalzugriffsmethoden

143

schaltkreis Am 79XX, unmittelbar am Koaxialkabel, werden die MAU-Funktionen wahrgenommen. Über ein AUI-(Transceiver-)Kabel ist der Transceiver mit dem VLSI-Chip SIA verbunden. Hierbei handelt es sich um einen speziellen Interface-Adapter. Gemeinsam mit dem Transceiver realisiert der SIA-Baustein die Funktionen der gesamten physikalischen Schicht. Das Herzstück der intelligenten Netzwerkinterfaceeinheit, das die Funktionen der Medienzugriffs- und der Datenverbindungssteuerung ausführt, ist der LANCE-Chip. Dieser VLSI-Baustein paßt zusätzlich die lokalen Netzkomponenten der unteren beiden OSISchichten an das Interface verschiedener Teilnehmerrechner an. Hierbei wirkt sich günstig aus, daß das Interface programmierbar ist. Eine Reihe anderer Parameter des LANCEBausteins sind programmierbar, z. B. das Byte-Swapping, die Byte-Adressierung sowie die Signalpolarität des Adreß-Latch-/Strobesignals. Der LANCE-Chip besitzt einen 16-BitMultiplex-Adreß-Datenbus und einen 8-Bit-Adreßbus, so daß auf ein großes Pufferspeichervolumen zugegriffen werden kann. Außerdem werden von dem VLSI-Chip die Pufferverwaltung und DMA-Funktionen realisiert. Intern verfügt der LANCE-Chip über eine interruptgesteuerte Architektur, so daß er unabhängig vom Prozessor der Teilnehmerstation arbeiten kann. Er ist in der Lage, den Stationsprozessor anzuhalten, falls fehlerhafte Reaktionen von ihm gefordert werden. Eine solche Situation liegt beispielsweise vor, wenn die Station versucht, ununterbrochen den Bus zu belegen (Im Ethernet darf eine Datensendung maximal 1518 Bytes lang sein). Die in Abb. 3.41 dargestellte Konfiguration vereinigt die Vorzüge des SIA- und des LANCE-Bausteins mit denen eines autonomen Vorrechners. Der Prozessor steuert den selbständigen Betrieb der intelligenten Netzwerkinterfaceeinheit und überwacht die NIU-/Stationswechselwirkung. Er entlastet die Station, denn in den NIUVorrechner können höhere Kommunikationsprotokolle ausgelagert werden, so daß die Station praktisch nur Applikationssoftware enthält. Die Speicherschaltkreise dienen der Datenzwischenspeicherung sowie der Speicherung der Vorrechnerprogramme und der Kommunikationssoftware. Zur effektiven Zwischenspeicherung bzw. zur Gewährleistung einer Durchsatzrate des Vorrechners von 800 kbit/s ist eine RAM-Größe von 64 Kbyte erforderlich. Die Vorzüge der hohen Leistungsfähigkeit wirken sich negativ auf die Kosten aus. Zahlreiche Herstellerfirmen von lokalen Netzen bieten deshalb preisgünstige Netzwerkinterfaceeinheiten mit MSI- und LSI-Schaltkreisen an. Dieser Weg wird immer dann beschritten, wenn Lokalnetzanwendungen keine hohen Durchsatzraten erforderlich machen. Das ist beispielsweise bei der Verkopplung von Personalcomputern der Fall.

Hyperchannel Die Hyperchannel-Methode ist ein stochastisches Buszugriffsverfahren mit Signalabtastung (carrier sensing) und Konfliktauflösung durch Prioritätsregelung. Anwendung findet die Methode im lokalen Netz Hyperchannel der Fa. Network Systems (USA), in dem Hochleistungsrechner miteinander gekoppelt sind. Bei der Erläuterung des Hyperchannel-Verfahrens gehen wir davon aus, daß im Netz N Stationen S p ... , SN vorhanden sind und jede Station in der Lage ist, den Bus abzuhören. Die spezifischen Charakteristika des Hyperchannel-Zugriffsverfahrens kommen in folgendem zum Ausdruck: — Zwischen den einzelnen Stationen herrscht eine Rangordnung in der Weise, daß PriSJ > Pr(S i + 1 ),

l,...,N-

ist; Pr(Sj) ist die Priorität der i'-ten Station.

1,

144

3. Lokale Rechnernetze mit linienförmiger Struktur

— Quittungserzeugungen und -Übertragungen erfolgen unmittelbar nach dem Empfang einer Nachricht. Quittungen besitzen die höchste Priorität und können als von einer fiktiven Station S0 erzeugte Nachrichten betrachtet werden. — Konfliktfreie Prioritätsregelung. Bei freiem Bus erhält die Station mit der höchsten Priorität, die eine Nachricht auszusenden wünscht, das Zugriffsrecht. Wartet keine Station auf Übertragung, so geht das System in den Wartemodus (contention mode) über. — Die Prioritätsregelung wird mit Hilfe von Zeitzählern realisiert, die in jeder Station vorhanden sind. Jeder Zähler wird auf einen festen Wert Tges eingestellt, solange der Bus belegt ist. Stellt eine sendewillige Station Sl den freien Buszustand fest, so beginnt ihr Zeitzähler abzulaufen. Nachfolgend werden drei Zeiten angezeigt: — Zeit T[: Verzögerungszeit für das Quittieren der vorangegangenen Nachricht, — Zeit T[: Prioritätsverzögerung, d. h. Vergabe des Zugriffsrechts an Station S j; — Zeit T : Gesamtverzögerungszeit und Beginn des Wartemodus. Da im Anschluß an laufende Übertragungen der Station mit der höchsten Priorität zuerst das Zugriffsrecht erteilt wird, gilt T; < T; < ... < r; < r;+1

=

rges.

Die Zeitspanne A Tt = 7 7 + 1 — T{ steht der Station S ; für die Kanalbelegung zur Verfügung. Der Einfachheit wegen kann man annehmen, daß alle Zeitintervalle gleich groß sind und ein Vielfaches der doppelten Signalausbreitungszeit 2a betragen. Damit werden — Zeitintervall ATt = 2a; i = 0 , . . . , N ; — Prioritätsverzögerungen T[ = 2ai; i = 1 , . . . , TV ; — Gesamtverzögerung 7" = 2a(N + 1). Abb. 3.42 zeigt das Zeitdiagramm des Hyperchannel-Verfahrens für konstante Zeitintervalle. Markiert sind die Zeitpunkte, die vom Zeitgeber der Station S, signalisiert werden.

«D cI i!

¡3 O C7> C 1 Mite

1

\

Nachricht 2o

T.

2a

- ¿eil 2a

igts

Abb. 3.42 Zeitdiagramm des Hyperchannel-Verfahrens bei konstant angenommener Signallaufzeit zwischen den Stationen Trotz Prioritätssteuerung können auch beim Hyperchannel-Zugriffsverfahren Buskonflikte auftreten, nämlich dann, wenn im Anschluß an laufende Übertragungen mehrere Stationen im Wartemodus simultan eine Übertragung beginnen. Kollisionen können auch vorkommen, wenn im Anschluß an die Prioritätssteuerung mehrere Stationen ihr Prioritätssignal verpassen und keine andere Station das entsprechende Signal vor Eintritt des Wartemodus nutzt. Das beschriebene Hyperchannelprotokoll ist „unfair", denn Stationen mit niedrigem Prioritätsrang werden benachteiligt. Der Zeitzähler einer Station St(i ^ 2) kann ständig

145

3.2. Beispiele

ohne Signalisierung der Zeit T. zurückgesetzt werden, falls höher priorisierte Stationen Übertragungswünsche besitzen. Für die benachteiligten, niederrangigen Stationen existiert somit keine obere Grenze für die maximale Wartezeit. Man hat deswegen Algorithmen aufgestellt, die den niederrangigen Stationen nach gewissen Zeiten unbedingten Kanalzugriff erlauben. Diese SpezialVarianten tragen die Bezeichnung „faires Hyperchannelprotokoll". Das Hyperchannel-Zugriffsverfahren wurde u. a. von FRANTA, BILODEAU und SPANIOL analytisch modelliert. Das davon abgeleitete Durchsatzverhalten veranschaulicht Abb. 3.43. Während bei extrem kleinen Signallaufzeiten ein normierter Durchsatz im Bereich von ca. 90 % erreicht werden kann, liegt der bestenfalls erzielbare normierte Durchsatz bei der normierten Signallaufzeit a = 0,05 bei ca. 10%. Das Hyperchannel-Verfahren sollte .nur Verwendung finden, wenn sehr geringe Signallaufzeiten garantiert werden können und die Nutzerzahl gering ist.

normierte Last

Abb. 3.43 Durchsatzverhalten des Hyperchannel-Verfahrens (nach

3.2.

SPANIOL,

1981)

Beispiele

Bereits heute geht allein bei linienförmig strukturierten lokalen Netzen die Anzahl der Lösungskonzepte und der Einsatzfalle in die Tausende. Es ist daher nicht möglich, alle Lösungen und deren Einzelheiten in einem Buch mit begrenztem Umfang darzulegen. Anhand von Fallbeispielen sollen deswegen nur einige bewährte und neue Lokalnetzkonzepte vorgestellt werden. Damit möchte der Autor gleichzeitig veranschaulichen, daß es für die Bewältigung eines ingenieurwissenschaftlichen Problems stets mehrere Lösungsvarianten gibt.

3.2.1.

Lokale Netze der klassischen Automatisierungstechnik

Spätestens seit dem Einzug der Mikroprozessortechnik in die Automatisierungstechnik wuchs sprunghaft das Bedürfnis an, sowohl die zahlreichen Mikrorechner in Automatisierungsanlagen als auch leistungsfähige Überwachungs- und Steuerrechner auf rationelle Weise zu koppeln. In den siebziger Jahren entstand eine neue Generation von Automatisierungsanlagen, die sich für die Übermittlung der zahlreichen Meß- und Steuerungsdaten z. B. in Kraftwerken und der chemischen Industrie der „Bustechnologie" bedient. Genaugenommen sind dies spezialisierte lokale Netze, obwohl die meisten Hersteller von entspre-

145

3.2. Beispiele

ohne Signalisierung der Zeit T. zurückgesetzt werden, falls höher priorisierte Stationen Übertragungswünsche besitzen. Für die benachteiligten, niederrangigen Stationen existiert somit keine obere Grenze für die maximale Wartezeit. Man hat deswegen Algorithmen aufgestellt, die den niederrangigen Stationen nach gewissen Zeiten unbedingten Kanalzugriff erlauben. Diese SpezialVarianten tragen die Bezeichnung „faires Hyperchannelprotokoll". Das Hyperchannel-Zugriffsverfahren wurde u. a. von FRANTA, BILODEAU und SPANIOL analytisch modelliert. Das davon abgeleitete Durchsatzverhalten veranschaulicht Abb. 3.43. Während bei extrem kleinen Signallaufzeiten ein normierter Durchsatz im Bereich von ca. 90 % erreicht werden kann, liegt der bestenfalls erzielbare normierte Durchsatz bei der normierten Signallaufzeit a = 0,05 bei ca. 10%. Das Hyperchannel-Verfahren sollte .nur Verwendung finden, wenn sehr geringe Signallaufzeiten garantiert werden können und die Nutzerzahl gering ist.

normierte Last

Abb. 3.43 Durchsatzverhalten des Hyperchannel-Verfahrens (nach

3.2.

SPANIOL,

1981)

Beispiele

Bereits heute geht allein bei linienförmig strukturierten lokalen Netzen die Anzahl der Lösungskonzepte und der Einsatzfalle in die Tausende. Es ist daher nicht möglich, alle Lösungen und deren Einzelheiten in einem Buch mit begrenztem Umfang darzulegen. Anhand von Fallbeispielen sollen deswegen nur einige bewährte und neue Lokalnetzkonzepte vorgestellt werden. Damit möchte der Autor gleichzeitig veranschaulichen, daß es für die Bewältigung eines ingenieurwissenschaftlichen Problems stets mehrere Lösungsvarianten gibt.

3.2.1.

Lokale Netze der klassischen Automatisierungstechnik

Spätestens seit dem Einzug der Mikroprozessortechnik in die Automatisierungstechnik wuchs sprunghaft das Bedürfnis an, sowohl die zahlreichen Mikrorechner in Automatisierungsanlagen als auch leistungsfähige Überwachungs- und Steuerrechner auf rationelle Weise zu koppeln. In den siebziger Jahren entstand eine neue Generation von Automatisierungsanlagen, die sich für die Übermittlung der zahlreichen Meß- und Steuerungsdaten z. B. in Kraftwerken und der chemischen Industrie der „Bustechnologie" bedient. Genaugenommen sind dies spezialisierte lokale Netze, obwohl die meisten Hersteller von entspre-

146

3.

L o k a l e Rechnernetze mit linsenförmiger

Struktur

2

S es PJ CL< UJ J UJ H

0 .

u 'S & o o

D od H U W

X O > O O£

u Q H

OL,

C/5

a.

£ es

5D s .2P So " 3 -s? es

i r

ä

1 2

3

< CS

G ä ! z z S3

uO -JX u

uZ z 3CO XU a & L00Ü 0.UJse s x^ xä EDCaO

o

O Bi QQü Q Q a c" 'Su 'Su QQ D H HD

ten Ringinterfaces Xk = X*Nß . A* ist die Ankunftsrate jeder Station. Die maximale Datenrate ist ¿V-mal so groß wie die Datenrate, die bei jeder Station am Ring eintrifft: A™ = NX* . Für den vom fc-ten Ringinterface zu bedienenden Nachrichtenverkehr gilt somit ^ = ¿ max /2. Da wir symmetrische Verkehrsverhältnisse voraussetzen, gilt für alle k Ak =

c

^max



Das Einfügen (insertion) der eigenen Nachrichten in den Nachrichtenstrom auf dem Ring hat bei voller Auslastung des Ringes zur Folge, daß jede Station stets ihre eigenen oder fremde Nachrichten weitergibt. Vollauslastung ist identisch mit dem Verkehrswert g — 1. Der maximale Durchsatz beträgt dann Am a x

=2C.'

4.2. KanalzugrifTsmethoden

201

Dieses bemerkenswerte Ergebnis besagt, daß beim Registerinsertionsverfahren der erreichbare Durchsatz (in bit/s) doppelt so groß ist wie die Kanalkapazität des ringförmigen Übertragungsmediums. Bei allen anderen Verfahren ist höchstens ein Durchsatz von der Größe der Kanalkapazität möglich.

LANCELOT-Verfahren Das Kanalzugriffsverfahren, welches wir nun behandeln, wurde an der Humboldt-Universität zu Berlin ausgearbeitet [4.38]. Es kam zuerst im lokalen Ringnetz LANCELOT (local area network for Computer and equipment link with optical transmission) zum Einsatz. Dem Charakter nach handelt es sich beim LANCELOT-Verfahren um eine konfliktfreie Zugriffsmethode mit Signalabtastung und Synchronisation der Teilnehmerstationen. Um das Wirkprinzip zu erläutern, unterstellen wir, daß — alle Stationen im Zeitabstand Tsyn synchronisiert werden, — jede Station (bzw. die vorgeschaltete Netzwerkinterfaceeinheit) den Kanal abhören kann und — sich jeder Station i zwei Verzögerungszeiten (£

je t> J

11

u

'S

Q C u

60

c

i e ö

u

Q

§a

2 •ü


, MocKBa 1983 [1.13] GORNOSTAJEW, J. M., DROSHSHINOW, W. I., SUMAROKOW, L. N. (FOPHOCTAEB, K). M., .ZJPOXOKHHOB, B. H., CyMAPOKOB, JI. H.): JIoKajibHbie BbiHHCJiHTejmHbie cení: npHHUHnw

nocrpoeHH», oöJiacTH npHMeHeHH«, HanpaBJieHHa cran¡iapTH3aimH. Me^myHapo/uaiH IJeHTp Hay^HOH H TexHHiecKoä HH(J)opMaiiHH; BbinycK 27, crp. 3—52, MocKBa 1984 [1.14] HÖRING, K., BAHR, K., STRUIF, B., TIEDEMANN, C . : Interne Netzwerke für die Bürokommuni-

kation. R. v. Decker's Verlag, G. Schenck, Heidelberg 1983. [1.15] IEEE 802 : IEEE Project 802 — Local Area Network Standards, July 1984. [1.16] ISO/DIS 7498, Data Processing — Open Systems Interconnection — Basic Reference Model [1.17] ISO/DIS 8072 Rev.: Information Processing Systems — Open Systems Interconnection — Transportservice Definition — ISO/TC 97/SC 6, N 3214, August 1984. [1.18] ISO/DIS 8073 Rev.: Information Processing — Open Systems Interconnection — Transport Protocol Specification — ISO/TC 97/SC 6, N 3240, September 1984. [1.19] ISO/DIS 8802/1: Date Communication - Local Area Networks (LAN) - Part 1: General Introduction.

6. Standards für lokale Netze

229

ben, die keine OSI-gerechte Architektur besitzen. Wir betrachten dies als Ausnahme und lassen solche Systeme hier außer Betracht. Als Hauptorientierungslinie für Lokalnetzstandards sind die Festlegungen der Internationalen Standardorganisation ISO anzusehen. Die Standardaktivitäten der ISO sind weitgehend mit denen des Beratenden Ausschusses des Weltfernmeldevereins, CCITT, koordiniert. Die Vorschläge des USA-Institutes für Elektrotechnik und Elektronik korrespondieren praktisch mit den ISO-Standards, so daß wir sie hier nicht näher zu behandeln brauchen. In Abb. 6.1 wird ein Überblick über Lokalnetzstandards gegeben und zugleich die Einornung in das OSI-Architekturmodell. Außerdem sind in Abb. 6.1 die Beziehungen zwischen den CCITT- und den ECMA-Empfehlungen dargestellt. Zweck der Übersicht in Abb. 6.1 ist es, eine Orientierungshilfe für diejenigen Leser zu geben, die sich über die wichtigsten Standards informieren wollen. Der Spezialist muß sich sowieso durch die oft umfangreichen Dokumente „hindurcharbeiten". Es würde den Rahmen dieses Buches sprengen, die einzelnen Standards zu erläutern. In den vorangegangenen Abschnitten wurde auf Standardeinzelheiten eingegangen, sofern sie für das Verständnis der Funktionsweise entsprechender Systeme notwendig sind.

7. Literaturverzeichnis

231

[1.20] ISO/DIS 8802/2: Data Communication — Local Area Networks (LAN) — Part 2: Common Logical Link Protocol. [1.21] ISO/DIS 8802/3 : Data Communication — Local Area Networks (LAN) — Part 3 : CSMA/CD Access Method and Physical Layer Specifications - ISO/TC 97/SC 6, N 3323. [1.22] ISO/DIS 8802/4: Data Communication — Local Area Networks (LAN): Token-Passing Bus Access Method and Physical Layer Specification (1985). [1.23] ISO/DP 9074 ESTELLE — A Formal Description Technique on an Extended State Transition Model. ISO/TC 97/SC 21, Febr. 1985. [1.24] ISO/DP 8807 : LOTOS — A Formal Description Technique Based on the Temporal Ordering of Observational Behaviour. ISO/TC 97/SC 16. March 1985. [1.25] JAKUBAITIS, E . A .

(^KYBAHTHC, 3 .

A . ) : JIoicaJibHbie

HH4>opMaunoHHo-BbiHHCJiHTejii>Hi.ie

ceTH. 3HHa™e, Pura 1985 [1.26] KAUFFELS, F. Y.: Lokale Netze — Systeme für den Hochleistungs-Informationstransfer. Verlagsgesellschaft R. Müller, Köln—Braunsfeld 1984. [1.27] KÖNIG, H . : P r o t o k o l l b e s c h r e i b u n g s s p r a c h e P D L . N a c h r i c h t e n t e c h n . E l e k t r o n . 3 5 (1985), 458-461. [1.28] KÖNIG, H . , HEINER, M . : T h e P D L - S y s t e m — a u n i f i e d a p p r o a c h t o t h e s p e c i f i c a t i o n , v e r i f i c a -

tion and implementation of protocols. IFIP/UNESCO/ITU — Conference COMNET 85, B u d a p e s t 1985, W o r k i n g p a p e r s , 6/87-6/102 [1.9]; 5 6 7 - 5 8 2 .

[1.29] KRESS, D. : Zusammenhänge elementarer Parameter digitaler Lichtwellenleiter-Übertragungssysteme. Nachrichtentechn. Elektron. 35 (1985), 402—406. [1.30] KRESS, D. : Struktur und Funktionsweise von Nachrichtennetzen. Nachrichtentechn. Elektron. 33 (1983) 6, 224-227. [1.31] LANGE, J.: Untersuchungen zur Dienstintegration in Kommunikationsnetzen mit Vielfachzugriff und dezentraler Vermittlung. Diss. B., TH Ilmenau 1985. [1.32] LÖFFLER, H.: Rechnerverbundsysteme. Akademie-Verlag, Berlin 1984. [1.33] LÖFFLER, rf. : Lokale Netze und einige Probleme ihrer Hard- und Softwaregestaltung. Nachrichtentechn. Elektron. 35 (1985), 58—59. [1.34] MARIANI, M . P.: Distributed data processing, technology and critical issues. North-Holland Pubi. Comp., Amsterdam, New York, Oxford 1983. [1.35] MINOLI, D., NAKAMINE, W. : A taxonomy and comparison for random access protocols for computer networks. In: RAMANI, S. (Ed.): Data communication and computer networks. North-Holland Pubi. Comp., Amsterdam, New York, Oxford 1981,187—206. [1.36] PAKER, Y., VERJUS, J. P. : Distributed computing systems. Academic Press, London, New York 1983.

[1.37] POPP, W. : Lichtwellenleitertechnik in der Praxis der Prozeßdatenkommunikation. Regelungstechnische Praxis 25 (1983), 4, 141 und 5, 192. [1.38] PRANGISCHWILI, I. W., PODLASOW, W. S., STENZJURA, G . G . (IlPAHrnmBHjm, H. B., IloaJIA30B, B. C . , CTEHIBOPA, r. T.): JIoKajibHbie MtncponpoueccopHwe BbiHHCJiHTeiibHtie cera. Hayica, MocKBa 1984 [1.39] PRANGISCHWILI, I. W . (NPAHRMUBHJIH, H . B . ) : Mmcponpoueccopbi H JIOKAJIBHWE cera MHKpo-3BM. 3Hepr0aT0MH3flaT, MocKBa 1985 [1.40] RAVASIO, P. C., HOPKINS, G . , NAFFAH, N. (Eds.) : Local computer networks. North-Holland Pubi. Comp., Amsterdam, New York, Oxford 1982. [1.41] RAUCH-HINDIN, W.: Communication standards: OSI is not a paper tiger. Systems and Software. March 1985, 64—86. [1.42] RUDIN, H., WEST, C. H. (Eds.): Protocol Specification, testing and verification III. NorthHolland Pubi. Comp., Amsterdam, New York, Oxford 1983. [1.43] SCOLO, G . , PAPPALARDO, G . , LOGRIPPO, L., BRINKSMA, E. : The OSI transport-service and its formal description in LOTOS. IFIP/UNESCO/ITU — Conference COMNET 85, Budapest 1985, Working Papers, 6/1-6/24 [1.9]; 465-488.

232

7. Literaturverzeichnis

[1.44]

STEINACKER, M.: SDL and ESTELLE: State transition oriented specification techniques in CCITT and ISO. IFIP/UNESCO/ITU - Conference COMNET 85, Budapest 1985, Working Papers, 6/25-6/40, [1.9], 489-504. [1.45] SUNSHINE, C . (Ed.): Protocol specification, testing and verification. North-Holland Publ. Comp., Amsterdam, New York, Oxford 1982. [1.46] TANENBAUM, A. S.: Computer Networks. Prentice-Hall Inc., Englewood Cliffs, New Jersey 1981. [1.47] TROPPER, C . : Local computer network technologies. Academic Press, New York 1981. [1.48] WEST, A., JANSON, P. (Eds.): Local networks for computer communications. Proc. of the IFIP-Working Group 6.4 international Workshop on Local Networks, Zürich 1980. NorthHolland Publ. Comp., Amsterdam, New York, Oxford 1981.

Lokale Netze mit Funkkanal [2.1] ABRAMSON, N.: The ALOHA system — another alternative for computer-communications. Proc. AFIPS Fall Computer Conference 37 (1970), 281. [2.2] ABRAMSON, N., KUO, F. F.: Computer-communication networks. Prentice-Hall, Inc., Englewood Cliffs, New Jersey 1973. [2.3] ABRAMSON, N.: The throughput of packet broadcast channels. IEEE Trans. Comm. COM-25 (1977), 117-128. [2.4] KAHN, R . E . : The organization of computer resources into a packet radio network. I E E E Trans. Comm. COM-25 (1977), 169-177. [2.5] KAHN, R. E . , GRONEMEYER, S. A., BURCHFIEL, J . , KUNZEMAN, R. C . : Advances in packet radio technology. Proc. I E E E 66 (1978) 11, 1468-1496. [2.6] KLEINROCK, L . : Queueing systems. John Wiley and Sons, New York 1974. [2.7] KLEINROCK, L . , LAM, S. S . : Packet switching in a multiaccess broadcast channel: performance evaluation. IEEE Trans. Comm. COM-23 (1975) 4, 410—423. [2.8] KLEINROCK, L . , TOBAGI, F . : Carrier sense multiple access for packet radio channels. ICC Proc. 1974, 2 1 B 1 - 2 1 B / 7 . [2.9] Kuo, F. F.: Protocols and techniques for data communication networks. Prentice Hall, Inc., Englewood Cliffs, New Jersey 1981. [2.10] LAM, S. S.: Satellite packet communication — multiple access protocols and performance. IEEE Trans. Comm. COM-27 (1979) 10, 1456-1466. [2.11] LUTSCHUK A . M . , OFENGENDEN, R . G . , BUNIN, S. G . , WOITER, A . P . (JLYWK, A . M . , 0K). Te3HCbI flOKJiaflOB BCeCOK)3HOH KOH(})e-

peHUHH JIoKajibHbie BbiHHCJiHTejibHbie ce™, Para 1984, 235—239. [2.21] WOITER, A . P . (BOÌÌTEP, A . I L ) : IIpoTOKOJibi cjiynaHHoro MHoacecTBeHHoro a o c r r y n a ZUM BbiMHCJiHTeJibHbix ceTeii c naKeTHOH pannocBMbio. Y C H M (1984) 4, 4 5 — 5 0 .

Lokale Netze mit linienförmiger

Struktur

[3.1] ALFIMENKOW, A. W., U. a. (AJIOHMEHKOB, A. B., H ap.): CeTeBoü aaanTep ÄJIH nocipoeHHa jioKajibHbix ceTeä pasjiHMHbix Tonojionui H3 Majibix 3 B M cepnn CM. MeamyHapoflHbiH CHMno3HyM no H^epHofl 3jieKTpoHHKe, ily6Ha, 2—6. mona 1985 r., cip. 37. [3.2] ALLAN, R. : Local-net architecture protocol issue heating up. Electronic Design 29 (1981) 4, 91-100.

[3.3] ARATO, A., SARKADI-NAGY, I., SULYAN, J., TELBISZ, F. : The software of a local area network. IFIP-TC 6 Conf. COMNET 85, Budapest 1985, Working Papers, 4/9-4/22, [1.9], 339-352. [3.4] ARTHURS, E., STUCK, B. W. : A theoretical performance analysis of polling and carrier sense collision detecting communication systems. Proc. IFIP-TC 6 Internat. Symp. on Local Computer Networks, Florence, 1982, 415—437. [3.5] BALAZS, A., GALL, M., JAKFALFI, R., SUGAR, P., SZENTNER, J. : The EXLOC local area network. IFIP-TC 6 Conf. COMNET 85, Budapest 1985, Working Papers, 4/32-4/37. [3.6]

BOITSCHENKO, J . W . , OWTSCHINNIKOW, W .

W.

(EOÌÌHEHKO, E. B., OBHHHHHKOB, B. B . ) :

EbicTpoaeficTByiomHe cxeMbi MHoroicpaTHoro .nocTyna K MOHOKaHajiy B jioKajibHbix BMHHCJiHTejibHbix ceTax. A B T (1985) 5, 30—35.

[3.7]

BORZEMSKI, L., GRZECH, A., KASPRZAK, A., KOSZALKA, L. : Development of distributed applications for experiment and education support based on the NETEX local area network. IFIP-TC 6 Conf. COMNET 85, Budapest 1985, Working Papers, 4/38-4/47, [1.9], 259-274.

[3.8]

BULLINGER, H . J . : D e r S t a r t i m E T H E R N E T . N T Z 3 4 (1981), 492.

[3.9]

Bux, W. : Analysis of a local-area bus system with controlled access. In: PUJOLLE, G. (Ed.): Performance of Data Communication Systems. North-Holland Pubi. Comp., Amsterdam, New York, Oxford 1981, 11-22. [3.10] Bux, W. : Local-area subnetworks : a performance comparison. IEEE Trans. Comm. COM-29 (1981) 10, 1465-1473. [3.11] CHERUKURI, R., LOUIS, L., LI, L. : Evaluation of token passing schemes in local area networks. Proc. IEEE (1982), 5 7 - 6 8 . [3.12] CHLAMTAC, I., FRANTA, W . R . , LEVIN, K . D . : B R A M : T h e b r o a d c a s t r e c o g n i z i n g access m e -

thod. IEEE Trans. Comm. COM-27 (1979) 8,1183-1190. [3.13] CHLAMTAC, I., FRANTA, W. R.: Message-based priority access to local networks. Computer Communications 3 (1980), 77—83. [3.14] CRIEGEE, TH. : Personalcomputer preisgünstig verkoppeln. Elektronik (1985) 7,118—121. [3.15] DIX : The Ethernet — a local area network — Data link layer and physical layer specification, Version 1.0, Sept. 1980. [3.16] DONNELLEY, J. E., YEH, J. W.: Interaction between protocol levels in a prioritized CSMA broadcast network. Computer Networks 3 (1979), 9—23. [3.17] ELLIS, G. M., DILLON, S., STRITTER, S., WHITNELL, J. : Experiences with a layered approach to local area network design. IEEE Journ. on Selected Areas in Communications SAC-1 (1983) 5, 8 4 7 - 8 6 8 . [3.18] ENGELBERT, K . - H . , LÖFFLER, H . , NEIDHOLD, G . , OEHLSCHLAEGEL, W . : E i n l o k a l e s N e t z f ü r

Ausbildungszwecke. Nachrichtentechn. Elektron. 35 (1985), 451—453. 16 Löffler

234

7. Literaturverzeichnis

[3.19] FRANTA, W. R., BILODEAU, M. B.: Analysis of a prioritized CSMA protocol based on straggered delays. Acta Informatica 13 (1980), 299—324. [3.20] GARBE, K.: Zu einigen Fragen der Steuerung und des Betriebes eines lokalen Rechnernetzes. Wiss. Beiträge der IH Dresden 12 (1983) 6, 5 8 - 6 5 . [3.21] GARBE, K., SCHREITER, G., SOBOTTA, H.: Lokales Rechnernetz für Lehre und Forschung, rechentechnik/datenverarbeitung 22 (1985) 10, 5—8. [3.22] GARBE, K., LEHMANN, V.: Zur Implementierung von Steuerungsabläufen in der Systemver-

waltung eines LRN. Wiss. Beiträge der IH Dresden 14 (1985) 6,45—52. [3.23] GIESE, P. E., GIESE, P. H., ALFIMENKOV, A. V.: A L A N concept for a physical laboratory. IFIP-TC 6 Conf. C O M N E T 85, Budapest 1985, Working Papers, 4/28-4/51, [1.9], 3 7 9 - 3 8 2 . [3.24] GROSS, L.: Architektur einer Ethernet-Schnittstelle. Elektronik (1985) 7,124—126.

[3.25] GUTTER, D.: Sitzungsschicht im lokalen Rechnemetz LOTUNET 8.1. Nachrichtentechn. Elektron. 35 (1985), 448-449. [3.26] HACKLER, B., NEIDHOLD, G., KUBAS, C . : Datenübertragung im lokalen Netz L O T U N E T

8.1. Nachrichtentechn. Elektron. 35 (1985), 444—446. [3.27] HARTMANN, K . : D a s lokale Computernetzwerk Net/One. Output (1982) 9,103—107.

[3.28] HERMAN, M.: LAN-controller regulates token-passing traffic. Electronic Design (Dec. 1983), 139-144. [3.29] IEC/SC GSA/WG. 6: Draft on PROWAY. Process Data Highway for Distributed Control Systems, 1981. [3.30] KAFKA, G.: Lokale Netze — die Basis fur integrierte Informations-Systeme. Elektronik (1982) 19, 88-96. [3.31] KÖNIG, H.: Mailbox-Dienst im lokalen Rechnernetz LOTUNET. Nachrichtentechn. Elektron. 35 (1985), 449-451. [3.32] KOHLSCHMIDT, R., ROCKMANN, R.: Dienstintegration in einem lokalen Netz für ein schiffsinternes Nachrichtensystem. Wiss. Z. TH Ilmenau 30 (1984) 4, 175—180. [3.33] KONHEIM, A. G., MEISTER, B.: Waiting lines and times in a system with polling. Journ. of the A C M 2 1 (1974) 3, 4 7 0 - 4 9 0 .

[3.34] KURZE, D.: Beitrag zur Realisierung eines lokalen Datenkommunikationssystems. Diss. A, TH Karl-Marx-Stadt 1986. [3.35] LAM, S.S.: A carrier sense multiple access protocol for local networks. Computer Networks 4,(1980), 2 1 - 3 2 . [3.36] LEOPOLD, G . : Factory nets follow a MAP. Electronics Week, Dec. 17 (1984), 20—21. [3.37] Liu, T. T., LI, L., FRANTA, W. R . : A decentralized conflictfree protocol, G B R A M for large-

scale local networks, Proc. IEEE Computer Networking Symposium 1981, IEEE Computer Society Press, Silver Spring 1981, 39—54. [3.38] LÖFFLER, H., GUTTER, D., MEIER, I.: An upper-layer proposal for specialized local area networks. Proc. IFIP-TC 6 Symposium Networks in Office Automation, Sofia, 1984,493—503. [3.39] LÖFFLER, H . , GÜTTER, D . , HACKLER, B., KÖNIG, H . , KUBAS, C . , NEIDHOLD, G . , MEIER, I . :

Eine OSI-ähnliche Architektur für lokale Netze. INFO 84, Heft 5, 146—150. [3.40] LÖFFLER, H.: LOTUNET — ein modular strukturiertes lokales Rechnernetz der TU Dresden. Nachrichtentechn. Elektron. 35 (1985), 442—444. [3.41] LÖFFLER, H . , GUTTER, D . , HACKLER, B., KÖNIG, H . , KUBAS, C , NEIDHOLD, G . , MEIER, I . :

LOTUNET - a LAN for Process Control. IFIP-TC 6 Conf. COMNET 85, Budapest 1985, Working Papers, 4/52-4/59, [1.9], 3 8 3 - 3 9 2 .

[3.42] MARK, J. W.: Distributed scheduling conflict-free multiple access for local area communication networks. IEEE Trans. Comm. COM-28 (1980) 12, 1968—1976. [3.43] MEIER, I.: Transportschicht im lokalen Netz LOTUNET 8.1. Nachrichtentechn. Elektron. 35 (1985), 446-448. [3.44] MEIER, I.: Zur Gestaltung des Transportdienstes in lokalen Rechnernetzen. Diss. A, TU Dresden 1985.

235

7. Literaturverzeichnis

[3.45] METCALFE, R. M., BOGGS, D. R.: Ethernet: Distributed packet switching for local computer n e t w o r k s . C o m m . o f t h e A C M 19 (1976), 395—405.

[3.46] MIERZWA, J., WOLIZ, A.: A multiple random access protocol for bus structured local area networks operating in real-time environment. Proc. 9th IFAC World Congress, Budapest 1984, Vol. 11,211-216. [3.47] MURPHY, J. A.: Concepts of ARC networking. Werkschrift der Firma Datapoint. [3.48] NÄTHER, B.: Zu einigen Aspekten der Architektur lokaler Netze. Wiss. Beiträge der IH Dresd e n (1984) 6, 5 - 1 4 . [3.49] DE PINA, R . M . : E t h e r n e t - A n s c h l u ß f ü r M i k r o c o m p u t e r . E l e k t r o n i k (1985) 9, 7 3 — 8 0 .

[3.50] REIM, A., SCHENKEL, K. D.: Digitales Kommunikationssystem DIKOS. NTZ 34 (1981), 658-663. [3.51] REISER, M.: Performance evaluation of data communication systems. Proc. IEEE 70 (1982), 171-195. [3.52] ROTHAUSER, E. H., WILD, D.: MLMA: a collision-free multi-access method. Proc. IFIP Congress 77. North-Holland Publ. Comp., Amsterdam, New York, Oxford 1977, 431—436. [3.53] RUBIN, I., DE MORAES, L. F. M.: Message delay analysis for polling and token multiple-access schemes for local communication networks. IEEE Journ. on Selected Areas in Communicat i o n s S A C - 1 (1983) 5, 9 3 5 - 9 4 7 . [3.54] RYAN, R . , MARSHALL, G . D . , BEACH, R . , KERMAN, S. R . : I n t e l l o c a l n e t w o r k a r c h i t e c t u r e . I E E E M I C R O N o v . 1981, 2 6 - 4 1 . [3.55] SCHMIDT, R . V., RAWSON, E . G . , NORTON, R . E . , JACKSON, S. B., BAILEY, M . D . : F i b r e n e t I I :

A fiber optic Ethernet. IEEE Journ. on Selected Areas in Communications SAC-1 (1983) 5, 702-711. [3.56] SCHUBERT, R., BÖHMER, J.: Die Zugriffsebene in einem digitalen lokalen Nachrichtensystem. Wiss. Z. TH Ilmenau 30 (1984) 4, 141-150. [3.57] SPANIOL, O.: Konzepte und Bewertungsmethoden für lokale Rechnernetze. InformatikS p e k t r u m 5 (1982),

152—170.

[3.58] SPANIOL., O.: Analysis and performance evaluation of HYPERchannel access protocols. Performance Evaluation 1 (1981), 170—179. [3.59] TAYLOR, D., OSTER, D. L., GREEN, D.: VLSI node processor architecture for Ethernet. IEEE Journ. on Selected Areas in Communications SAC-1 (1983) 5,733—739. [3.60] WEIDHASE, F . , OEHLSCHLAEGEL, W . , KLEMPIEN, R . , LÖFFLER, H . , HEINKE, J . : N e t z w e r k -

interfaceeinheit NIU/K1520. Nachrichtentechn. Elektron. 35 (1985), 454—456. [3.61] WINOGRADOW, B. N . , SCHACHOW, W . A . (BHHORPAFLOB, E . H . , IUAXOB, B. A . ) : C o B p e M e H Hbie n p H H U f f l i b i n o c r p o e H H H y c T p o f t c T B H c p e f l C T B n e p e a a H H / t a H H b i x j i O K a j i b H t i x c e T e f t 3 B M . A B T (1985) 5, 5 3 - 6 1 .

Lokale Netze mit ringförmiger

Struktur

[4.1] ABRAMOW, W. W (ABPAMOB, B. B.): K o j i b u e B a a B O J I O K O H H O - o n r a H e c i c a s i c H c r e M a u n < J > p o B b i x K a H a j i O B . Pa^HOTexHHica 32 (1982) 2, 48—50. [4.2] BABIC, G. A.: Performance analysis of loop computer networks. IN: RAVASIO, P. C., HOPKINS, G„ HAFFAH, N. (Eds.): Local computer networks. North-Holland Publ. Comp., Amsterdam, New York, Oxford 1982.. [4.3] BOJANOW, K . (EOAHOB, K . ) : MpeacoBO nporpaMiio ocHrypaBaHe 3a jioxajiHa M p e x a H 3 0 T P H H r . Sonderdruck Bulgar. AdW, 1985, 1 - 1 0 . [4.4]

B u x , W . , CLOSS, F . , J[ANSON, P . A . , KÜMMERLE, K . , MÜLLER, H . R . , TORHAUSER, E. H . :

A local-area network based on a reliable token-ring system. In: RAVASIO, P. C., HOPKINS, G., NAFFAH, N.: Local computer networks. North-Holland Publ. Comp., Amsterdam, New York, Oxford 1982. 16*

236 [4.5] [4.6] [4.7]

[4.8]

[4.9]'

[4.10] [4.11]

[4.12] [4.13]

[4.14] [4.15] [4.16]

[4.17] [4.18] [4.19]

[4.20]

7. Literaturverzeichnis Bux, W . , SCHLATTER, M . : An approximate method for the performance analysis of buffer insertion rings. IEEE Trans. Comm. C O M - 3 1 (1983), 50—55. DALLAS, I. N . , SPRATT, E. B. : Ring technology local area networks. Elsevier Science Publishers B. V., Amsterdam, New York, Oxford 1984. FAVRE, J . L. : CARTHAGE : A multiservice local network on a fiber optic loop. In : RAVASIO, P. C., HOPKINS, G., NAFFAH, N. (Eds.): Local Computer Networks. North-Holland Pubi. Comp., Amsterdam, New York, Oxford 1982, 2 3 — 3 7 . GÜRTLER, Y . , RICHTER, B . : Leistungsfähigkeit eines Lokalnetzkonzeptes. Nachrichtentechn. Elektron. 3 5 (1985), 1 6 9 - 1 7 1 . HATTA, H . , YASUE, K.: Technical considerations and implementations on a optical token loop. In: DALLAS, I. N., SPRATT, E. B., (Eds.) (s. [4.6]): Elsevier Science Publishers B. V., Amsterdam, New York, Oxford 1984, 133—148. HAYES, J . F . , SHERMAN, D . N . : Traffic analysis for a ring switched data transmission system. Bell Syst. Techn. J. 50 (1971), 2947-2977. HAYES, Y . F . : Performance models of an experimental computer communication network. Bell Syst. Techn. J. 53 (1974), 225-259. HOPPER, A.: The Cambridge Ring — a local network. In: HANNA, F. K. (Ed.): Advanced Techniques for Microprocessor Systems. Peter Perigrinus Ltd., London 1980. JAFARI, H . , LEWINS, T . , SPRAGINS, J . : A new ring-structured microcomputer network. Proc. ICCC '78 (Kyoto 1978), 167-173. JESCHKE, A.: SILK-System für integrierte lokale Kommunikation. Hasler Mitteilungen 40 (1980) 1 , 1 - 2 . KIM, B. G.: Two adaptive token ring strategies for real-time traffic. Proc. IEEE Computer Networking Symposium 1983. IEEE Computer Society Press, Silver Spring, 1983,119—121. KOROWKIN, S. D . , BLINOW, W . P . (KOPOBKHH, C. ß . , EJIHHOB, B . n . ) : IlporpaMMHoe o6ecneneHHe jiOKaJibHoft cera ,,3cTa(J>eTa" : HHTepeHC n0jn>30BaTenH. MeacoyHapo/mbiH ueinp HayHHoft h TexHHHecKoi! HH