Upload
manfred-boeh
View
107
Download
3
Embed Size (px)
Citation preview
Jonietz
Rech
nern
etz e
1
Rechnernetzeund
Datenübertragung
IFB 2006
Daniel Jonietz
Jonietz
Rech
nern
etz e
2Motivation
Isoliert stehende Rechner sollen verbunden werden.
Vorteile:– Austausch von Daten– Gemeinsame Bearbeitung und Lösung von Problemen
Nachteile / Probleme:– Welche Daten werden ausgetauscht
(Datenschutz, Virenproblem, ...)– Wie geschieht die Kommunikation
• im Detail
• im Großen gesehen
Jonietz
Rech
nern
etz e
3Übersicht
Historischer Einstieg: Telegrafie und Morsen– Grundbegriffe
Programmtechnische UmsetzungÜberblick über vorhandene Möglichkeiten– Teil 1 Nachbildung von Taster und Lampe:
Übertragen von „An“ und „Aus“– Teil 2 Übertragen von Bitfolgen– Teil 3 Übertragen von Zeichen
Ausblick Übertragen von Texten: Terminalprogramm
Schichtenmodell– ISO/OSI– Sicherungsschicht– Anwendungsschicht im Internet
Jonietz
Rech
nern
etz e
4Telegrafie
„Transatlantik-Kabel“– Der Taster ist im Ruhezustand geschlossen, die Lampe
leuchtet. (So kann eine Unterbrechung der Leitung leichter festgestellt werden)
– Durch Drücken des Tasters wird die Leitung unterbrochen, die Lampe geht aus.
– Mit zwei Adern kann nur eine Seite, nämlich diejenige die den Taster hat, senden simplex-Betrieb
Jonietz
Rech
nern
etz e
5Telegrafie
Umbau zum half-duplex-Betrieb:– Es reichen weiterhin zwei Adern aus.– Die Partner müssen sich darüber einig werden, wer gerade
sendet. Senden beide gleichzeitig, werden die Daten gestört.
Jonietz
Rech
nern
etz e
6Telegrafie
Umbau zum full-duplex-Betrieb– Wenn beide Seiten gleichzeitig senden (und empfangen)
wollen, muss die Schaltung weiter ergänzt werden.– Es werden drei Adern benötigt.
Jonietz
Rech
nern
etz e
7Morsen
– Mit dem vorgestellten Aufbau könnte man jetzt seriell Textnachrichten übermitteln. Dazu muss festgelegt werden, wie der Empfänger es interpretieren soll, wenn die Leitung vom Sender unterbrochen wird, also die Lampe ausgeht.
– Morsecode:
A .-B -...C -.-.D -..E .F ..-.G --.H ....I ..J .---K -.-L .-..M --
N -.O ---P .--.Q --.-R .-.S ...T -U ..-V ...-W .--X -..-Y -.--Z --..
1 .----2 ..---3 ...--4 ....-5 .....6 -....7 --...8 ---..9 ----.0 -----
Á .--.- Ä .-.-É ..-.. Ñ --.--Ö ---. Ü ..--
, --..-- Komma. .-.-.- Punkt? ..--.. Fragezeichen; -.-.- Semikolon: ---... Doppelpunkt/ -..-. Slash- -....- Bindestrich' .----. Apostrophe() -.--.- Klammern_ ..--.- Unterstrich
Jonietz
Rech
nern
etz e
8Morsen - Details
Damit ist aber noch nicht alles geklärt:– Was bedeuten die Zeichen . bzw. - ?
• . „kurz“ – was heißt kurz?• - „lang“ – aber wie lang?
– Wie verhalten wir uns bei Fehlern?• Sender sendet versehentlich falsches Zeichen,
möchte so etwas wie „Backspace“ verwenden
• Empfänger kommt nicht mehr mit, weil Sender zu schnell ist
• ...
– Übertragungsbeginn und –ende• Wie meldet der Sender seinen Mitteilungs-
bedarf? Vielleicht hört ihm niemand zu?
• Wann betrachten wir eine Übertragung als abgeschlossen? Protokolle
„If the duration of a dot is taken to be one unit then that of a dash is three units. The space between
the components of one character is
one unit, between characters is three units and between words seven units.
To indicate that a mistake has been made and for the receiver to delete
the last word send ........ (eight dots).“
Jonietz
Rech
nern
etz e
9Morsen - Ergebnis
Die Interpretation der Daten ist unabhängig von der Art der Übermittlung
– Aus den Symbolen . und – kann auf die Nachricht geschlossen werden, egal wie wir die Symbole erhalten haben (Spannungsimpulse, Lichtsignale, Rauchwolken, notierte Zeichen, kurze und lange Holzstöcke, ...)
– Wir können zwischen Transport-Medium und dem Vorgang des Morsens trennen.Wer morsen kann, kann dies unabhängig vom gerade eingesetzten Medium.
Jonietz
Rech
nern
etz e
10Teil 1
Morsen:Nachbildung von
Taster und Lampe
Jonietz
Rech
nern
etz e
11Serielle Schnittstelle
Sehr analog zu unserem Morsekabel:– Ruhezustand auch „Leitung an“, also „LED leuchtet“.
Nullmodemkabel
Jonietz
Rech
nern
etz e
12Nullmodem
mit LEDs (schwarz und braun im Stecker getauscht!)
R=220
LED
LED
Pin 5 = Masse
Pin 7
Pin 8
Jonietz
Rech
nern
etz e
13Die Klasse TNetzHw
Eigenschaften– Unterscheidet sich je nach verwendeter Hardware– Definiert auch den Datentyp TAnAus mit den Werten An und
Aus, der zur Beschreibung des Zustandes von Leitungen verwendet werden kann
– Schnittstelle und Verhalten aber bei allen Fassungen gleich, dadurch austauschbar!
– Klassendiagramm (hier für die Klasse TNetzHw in der Unit uSeriell, ausgelegt für die Verbindung per Nullmodem-Kabel)
Jonietz
Rech
nern
etz e
14Vorgehensweise
Programmtechnische Nachbildung von „Taster“ und „Lampe“ des „Atlantikkabels“ Übertragen von Bits
Übertragung von Bitfolgen
Übertragung einzelner Buchstaben
Ausblick: Übertragung ganzer Texte
Jonietz
Rech
nern
etz e
15Nachbildung Atlantikkabel
Aufgabe:– Lampe (und Leitung) im Ruhezustand an– Sender kann ein- und ausschalten– Empfänger zeigt aktuellen Zustand der Leitung an
Problem– Wie wird eine Änderung des Leitungszustandes detektiert?
Timer
Jonietz
Rech
nern
etz e
16Lösungsvorschlag
In beiden Programmen:– uses
... uSeriell;
– typeTGUI = class( TForm ) ... private oNetzHw : TNetzHw;
– procedure TGUI.OnCreate(Sender: TObject);begin oNetzHw := TNetzHw.Create;end;
– procedure TGUI.OnClose(Sender: TObject; var Action: TCloseAction);begin oNetzHw.Free;end;
Jonietz
Rech
nern
etz e
17Lösungsvorschlag
Sender:– procedure TGUI.bAnClick(Sender: TObject);
begin oNetzHw.setSendeLeitung( An );end;
– procedure TGUI.bAusClick(Sender: TObject);begin oNetzHw.setSendeLeitung( Aus );end;
Empfänger:– procedure TGUI.OnTimerTick(Sender: TObject);
begin case oNetzHw.getEmpfangsLeitung of An : sLED.brush.Color := clRed; Aus : sLED.brush.Color := clBlack; end;end;
Jonietz
Rech
nern
etz e
18Teil 2
Übertragen von Bitfolgen
Jonietz
Rech
nern
etz e
19Übertragen von Bitfolgen
Aufgabe:– Der Sender soll eine beliebige Bitfolge automatisch
übertragen, indem er entsprechende Signale auf die Leitung legt.
– Der Empfänger muss den Anfang einer Übertragung detektieren, um dann die Bits mitzubekommen
Prototyp:
Jonietz
Rech
nern
etz e
20Die Klasse TBitFolge
Hilfsklasse, die den Datentyp „Folge von 8 Bits“ und Operationen auf diesem kapselt
Jonietz
Rech
nern
etz e
21Signalübertragung
Brauchen Zuordnung zwischen logischen Signalen und physikalischen Signalen auf dem Medium
Signal Elektrisch Optisch
Zwei LevelBinärkodierung
Drei LevelMehrfachniveaus
01
0V5V
Licht ausLicht an
012
0V2,5V5V
Licht ausLicht gedämmt
Licht voll an
0 1 0
0 1 2
Jonietz
Rech
nern
etz e
22Kodierung
Gebräuchliche Binärkodierungen:– NRZ-L (No Return to Zero – Level)
log. 0 = lowlog. 1 = high
– NRZ-M (No Return to Zero – Mark) log. 0 = keine Pegeländerunglog. 1 = Pegeländerung
– NRZ-S (No Return to Zero – Space)log. 0 = Pegeländerunglog. 1 = keine Pegeländerung
0 101 0 0 1 0 1 1 0
0 101 0 0 1 0 1 1 0
0 101 0 0 1 0 1 1 0
high
low
high
low
high
low
Jonietz
Rech
nern
etz e
23Manchester-Kodierungen
Jede Bit-Zeit wird in zwei Intervalle unterteilt– Manchester-Kodierung
log. 0 = low / highlog. 1 = high / low
– Differentielle Manchester-Kodierunglog. 0 = Pegeländerung im ersten Intervalllog. 1 = keine Pegeländerung im ersten Intervallimmer Pegeländerung im zweiten Intervall
0 1 0 0 1 0 1 1
high
low
0 1 0 0 1 0 1 1
high
low
low / low und high / high sind
zwei illegale Kodierungen, die
mit J und K bezeichnet und z.B.
in Token-Ring-Netzen zur
Kennzeichnung des Anfanges eines
neuen Rahmens verwendet werden.
Jonietz
Rech
nern
etz e
24Manchester-Kodierungen
Vorteile differentieller Kodierungen:Beteiligte Rechner können sich anhand der übertragenen Signale selbst synchronisieren, da mindestens in der Mitte jedes Intervalles ein Pegelwechsel stattfindet:
– Differentielle Manchester-Kodierung
– NRZ-L-Kodierung
– Nachteil: Doppelte Bandbreite benötigt!
high
low
0 0 0 0 0 0 0 0
high
low
0 0 0 0 0 0 0 0
Jonietz
Rech
nern
etz e
25Takte - Timer
Jedes zu sendende Bit hat eine feste Länge / Dauer
Timer steuern den Takt, in dem die Bits gesendet und empfangen werden.
Der Timer löst in festem Takt ein Ereignis aus, das dann von einer Ereignisbehandlungsroutine bearbeitet wird.
Beispiel: – Timer „tickt“ alle 100ms und löst dabei das Ereignis
TimerTick aus– TimerTick verarbeitet dies indem z.B. der Signalpegel der
Sendeleitung geändert wird.
high
low
Jonietz
Rech
nern
etz e
26Timer in Delphi
Timer in Delphi: Eigentlich graphisches Objekt, aber auch anders einsetzbar:
– Beim Erzeugen ist normalerweise ein grafisches Objekt (das Formular) als Erzeuger anzugeben, geht aber auch: NIL
– meinTimer := TTimer.Create( NIL ); Klasse
– TTimer in Unit ExtCtrls Attribute:
– enable true/false– interval in Millisekunden– OnTimer (procedure of object)
Löst das Ereignis OnTimer aus und ruft entsprechende Methode zur Bearbeitung auf
Jonietz
Rech
nern
etz e
27Bitfolgen-Begrenzer
Schwierigkeit 1:– Der Empfänger kann nur dann den Anfang einer
Übertragung bemerken, wenn sich das erste übertragene Signal von dem des Ruhezustands unterscheidet.
Lösung– Weil das erste Bit im Prinzip ein beliebiges sein kann, muss
ein Anfangsbegrenzer AB (Startdelimiter, SD) vorgeschaltet werden.
– Zur Kennzeichnung des Anfangs der Übertragung wird ein zum Ruhepegel komplementäres Signal verwendethier: Ruhepegel = low also: AB = high
Jonietz
Rech
nern
etz e
28Bitfolgen-Begrenzer
Schwierigkeit 2:– Nach jeder erfolgten Übertragung muss sichergestellt sein,
dass der Ruhepegel auch wieder erreicht wird.– Nur dann kann der Empfänger den Übergang Ruhepegel
Anfangsbegrenzer feststellen.
Lösung:– Nach der eigentlich zu übertragenden Bitfolge wird ein
Stoppbit SB gesendet.– Zur Kennzeichnung des Übertragungsendes wird das Signal
des Ruhepegels verwendethier: Ruhepegel = low also: SB = high
Jonietz
Rech
nern
etz e
29Übersicht Bitfolge
Damit gestaltet sich die Übertragung wie folgt:
high
low
Ruh
e
Ruh
e
Anf
angs
-be
gren
zer
Sto
ppbi
t
1. D
aten
bit
2. D
aten
bit
3. D
aten
bit
4. D
aten
bit
5. D
aten
bit
6. D
aten
bit
7. D
aten
bit
8. D
aten
bit
Sender
Nutzdaten
Overhead
Jonietz
Rech
nern
etz e
30Sender/Empfänger
Ruh
e
Ruh
e
AB
SB
1. D
aten
bit
2. D
aten
bit
3. D
aten
bit
4. D
aten
bit
5. D
aten
bit
6. D
aten
bit
7. D
aten
bit
8. D
aten
bit
War
te
War
te
AB
SB
1. D
aten
bit
2. D
aten
bit
3. D
aten
bit
4. D
aten
bit
5. D
aten
bit
6. D
aten
bit
7. D
aten
bit
8. D
aten
bit
Sender
Empfänger
regelmäßiges Abtasten
Startbiterkannt
Anfang 1. Datenbit vermutet
Messen 1. Datenbit in der Mitte
Anfang 8. Datenbit vermutet
Ende 8. Datenbit vermutet
Messen 8. Datenbit in der Mitte
high
low
high
low
Jonietz
Rech
nern
etz e
31Aufbau von Rahmen
AB
SB
1. D
aten
bit
2. D
aten
bit
3. D
aten
bit
4. D
aten
bit
5. D
aten
bit
6. D
aten
bit
7. D
aten
bit
8. D
aten
bit
high
low
1 00 0 011111
Rahmen(Frame)
Jonietz
Rech
nern
etz e
32Wahrheit
Tatsächlich kann die Hardware Pegeländerungen (Flanken) selbst detektieren.
– Ein Messen – wie hier durchgeführt – ist nicht nötig.– Die zeitlichen Differenzen entfallen.– Vgl. differentielle Manchester-Kodierung!
Die hier verwendeten Timer haben einen großen Nachteil: Sie können ausbleiben oder mit quasi beliebig großer Verzögerung eintreten!
– Folge: Plötzliches Auftreten augenscheinlich unerklärlicher Übertragungsfehler
– Besser: Selbstsynchronisierende Verfahren
Jonietz
Rech
nern
etz e
33Teil 3
Übertragen von Zeichen
Jonietz
Rech
nern
etz e
34Übertragen von Zeichen
Aufgabe:– Statt Bitfolgen sollen jetzt Zeichen übertragen werden.
Prototyp:
Idee: – Kodiere und Dekodiere die Zeichen irgendwie, z.B. ASCII
(leicht, da chr() : int char und ord() : char int schon existieren)
Jonietz
Rech
nern
etz e
35Lösungsvorschlag
Zeichen können schon übertragen werden, nur die Repräsentation muss angepasst werden:
Empfängerprocedure TGUI.Refresh;begin eDaten.Text := oEmpfaenger.getBitFolge.toChar;end;
Senderprocedure TGUI.onbSendeClick(Sender: TObject);begin oDaten.fromChar( eDaten.Text[1] ); oSender.OnBitFolgeGesendet := ShowMessage; oSender.Sende( oDaten );end;
Jonietz
Rech
nern
etz e
36Ausblick
Übertragen von Texten
Jonietz
Rech
nern
etz e
37Übertragen von Texten
Aufgabe:– Vereinige Sender und Empfänger in einem Kommunikator– Terminalprogramm
Prototyp:
Jonietz
Rech
nern
etz e
38Texte übertragen
Idee:– Übertragen den Text einfach zeichenweise!
Problem:– Können das nächste Zeichen erst dann senden, wenn die
Übertragung des vorherigen abgeschlossen ist, da sonst die einzelnen Bits interferieren!
Lösungsansätze– Sender sagt, wann er fertig mit der Übertragung ist– Sender erhält (großen) Puffer, der mit den zu sendenden
Daten gefüllt wird– ...
Jonietz
Rech
nern
etz e
39ISO-OSI-Referenzmodell
ISO: International Organization for Standardisation OSI: Open-System-Interconnection
Beschreibt abstraktes, logisch-funktionelles Architekturmodell, das die Datenkommunikation in offenen Systemen beschreibt (heutige Fassung von 1984)
Wird in Praxis nirgendwo in Reinform umgesetzt, trotzdem hohe Bedeutung, die gerade in der Referenzhaftigkeit liegt.
Jonietz
Rech
nern
etz e
40ISO-OSI-Referenzmodell
Überblick
AnwendungsschichtApplication layer
DarstellungsschichtPresentation layer
SitzungsschichtSession layer
TransportschichtTransport layer
NetzwerkschichtNetwork layer
SicherungsschichtData link layer
BitübertragungsschichtPhysical layer
1
2
3
4
5
6
7
Jonietz
Rech
nern
etz e
41ISO-OSI / Wir
Einordnung in ein Schichtenmodell
AnwendungsschichtApplication layer
DarstellungsschichtPresentation layer
SitzungsschichtSession layer
TransportschichtTransport layer
NetzwerkschichtNetwork layer
SicherungsschichtData link layer
BitübertragungsschichtPhysical layer
1
2
3
4
5
6
7
Physikalisches Medium Kabel
Feststellen von ÜbertragungsfehlernAufbau von Rahmen (Rahmenbegrenzer)
Bit (Eins, Null) in TNetzHw, Länge eines BitsRS232 (Stecker, Spannungen)
Jonietz
Rech
nern
etz e
42Schichtenarchitekturen
Vorteile:– Saubere Trennung von Zuständigkeiten– Klare Schnittstellen– Einzelne Schichten können einfach ausgetauscht werden
• Austausch der Hardware-Schicht: Ohne irgendwelche Änderungen kann z.B. mit Austausch der entsprechenden TNetzHw auch die Hardware ausgetauscht werden!
– Weitere Schichten können einfach eingeschoben werden• Z.B. Sicherungsschicht mit zusätzlicher Fehlerüberprüfung
Jonietz
Rech
nern
etz e
43Überblick Schichten
b 1c0a 0 0 d 0 10 0 0001 1 1 e 0 10 1 1000 0 0 1 0 10
Bitü
be
rtra
gu
ng
s-sc
hic
ht
Me
diu
mA
nw
en
du
ng
s-sc
hic
ht
Sic
he
run
gs-
sch
ich
t
i !H
i !H
1 1000 0 0 0
7210 = ‚H‘
1 1010 0 0 1
10510 = ‚i‘
0 0010 0 0 1
3310 = ‚!‘
1 1000 0 0 0 1 1010 0 0 1 0 0010 0 0 1
b 1c0a 0 0 d 1 0 0 0 0 1 1 e 0 1 0 0 1 0 0 1 0 0 0 0 1 0 0 f
Jonietz
Rech
nern
etz e
44Ausblick
In „echten“ Netzen treten weitere Probleme auf, die wir hier durch Einsatz einer Punkt-zu-Punkt-Verbindung vermeiden konnten. Dadurch ist:
– keine Adressierung notwendig (weder Kennzeichnung des Empfängers noch Angabe des Absenders)
– keine Leitweg-Suche– keine Mechanismen zur Zugriffskontrolle auf das Medium
nötig (full-duplex, aber jeweils immer nur ein Sender und ein Empfänger), keine Kollisionen möglich
Haben darüberhinaus der Einfachheit halber gespart – Positive / Negative Quittungen über eingehende Daten– Automatische Neuversendung fehlerhafter Daten