Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf
einen anderen Server umzuziehen. Es ist leider nicht auszuschließen,
daß es während des Umzugs zu technischen Problemen mit diesen
Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme
geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle
ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen
während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine
Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert.
Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt
gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene
alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen,
und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar
sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org
und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.
Netzwerk Hardware Lexikon
Copyright 1997 by Kuno
Dünhölter
Der Inhalt dieser Seite stammt von Kuno Dünhölter,
der mir freundlicherweise gestattet hat, die Inhalte hier zu replizieren.
Die neuste Version der Seite finden Sie immer auf derHomepage von Kuno Dünhölter.
Sollten Sie einen Begriff vermissen, werfen Sie auch einen Blick in das Netzwerk Software Lexikon oder in den vollständigen
Artikel über Netzwerk Hardware.
Die Begriffe finden Sie links am Rand.
1 | A| B | C
| D | E| F | G | H| I
| J | K | L | M| N | O | P| Q | R | S | T| U
| V | W | X | Y | Z
10BASE-T
Bei 10BASE-T handelt es sich um eine Unterart
der >>Übertragungstechnik>>Ethernet. Der Namensbestandteil 10 steht für
10 Mbps, BASE steht für Basisband und T für >>Twisted-Pair-Kabel.
10BASE-T ist die weltweit am meisten eingesetzte
Übertragungstechnik.
Adresse
In einem >>Netzwerk
hat jede >>Stationeine physische und eine logische
Adresse. Die physische Adresse, das ist eine Zeichenfolge, die vom Hersteller
in die >>Netzwerkkarteeingebrannt wurde.
Der Aufbau der logischen Adresse hängt demgegenüber vom verwendeten
>>Protokoll ab.
Jedes >>Paket,
das über ein Netzwerk verschickt wird, enthält im >>Headereinen Hinweis auf die Adresse der Zielstation.
Architektur
Der Begriff (>>Netzwerk-) Architektur wird in der Netzwerk-Literatur
uneinheitlich verwendet. Teilweise wird er im Sinne von >>Topologie verwendet. In der amerikanischen Netzwerk-Welt
versteht man unter der Architektur eines Netzwerks dagegen die >>Übertragungstechnik.
Backbone
Ein Netzwerk-Segment, das dazu dient, andere
>>Netzwerkemiteinander zu verbinden. Es handelt
sich also um das "Rückgrat" der Netzwerk-Infrastruktur. Für den
Backbone-Bereich werden oft Glasfaserkabel eingesetzt.
Bandbreite
- In technischen Darstellungen ist die Bandbreite
die Differenz zwischen der niedrigsten und der höchsten Frequenz bei
den Übertragungen auf einem Kanal.
- In weniger technischen Darstellungen wird
mit der Bandbreite die maximale Datenmenge bezeichnet, die über eine
Kommunikationsverbindung übertragen werden kann.
Bridge
Bridges sind Geräte, die als Kopplungselemente
zwischen >>Netzwerken eingesetzt werden. Sie
sorgen für die >>Filterung aller eintreffenden
>>Pakete. Die Bridge unterscheidet anhand von
>>Routing-Tabellenzwischen zwei Arten
von Paketen: Pakete, die innerhalb des Netzwerks verbleiben, aus dem sie
gekommen sind und Pakete, die für das jeweils andere Netzwerk bestimmt
sind. Weitergeleitet werden nur die Pakete, die für das andere
Netzwerk bestimmt sind. Da nur noch weitergeleitet wird, was weitergeleitet
werden muß, sorgen Bridges für eine Entlastung in den angeschlossenen
Netzwerken.
Bei Bridges handelt es sich um "lernfähige"
Geräte. Eine Bridge betrachtet die Absender-Angaben aller Pakete, und
jede >>Adresse, die bisher nicht in der Routing-Tabelle
vorhanden ist, wird notiert. Wenn zukünftig ein Paket eintrifft, das
diese Adresse als Zieladresse aufweist, kann die Bridge bestimmen, in welchem
Netzwerk sich die >>Stationbefindnet.
Bus-Topologie
Wenn ein >>Netzwerk
(oder ein Netzwerk-Segment) der >>Bus-Toplogie
folgt, dann gibt es ein Hauptkabel, und die Kabel, die zu den PCs führen,
sind an das Hauptkabel durch ein Verbindungsstück direkt angeschlossen.
(Die >>Stationensind gegenüber dem Hauptkabel
so positioniert wie es zumeist Häuser zu einer Straße sind.)
Carrier
- Das akustische Trägersignal bei Modem-Verbindungen.
(Ein Modem wandelt dieses Trägersignal ab, und jede Abwandlung repräsentiert
ein Bit.)
- Als "Carrier" werden allerdings auch die
Anbieter von Leitungen zur Datenübertragung bezeichnet, also die Telefongesellschaften.
CSMA/CD
CSMA/CD ist neben >>Token Passingdas wichtigste >>Zugriffsverfahren.
Es kommt in >>Ethernet-Netzwerken
zum Einsatz.
Während Token Passing darauf abzielt
>>Kollisionengänzlich zu vermeiden, sind
sie bei CSMA/CD normale Vorkommnisse. Wenn es Kollisionen gegeben hat, legen
die sendenden >>Stationenallerdings eine Pause
beliebiger Dauer ein, und starten erst dann den nächsten Versuch, ihre
Daten zu übertragen.
CSMA/CD wurde im Standard IEEE 802.3 festgelegt.
Cyclical
Redundancy Check (CRC)
Mit dem Cyclical Redundancy Check (deutsch: zyklische
Redundanz-Überprüfung) werden Datenübertragungen auf Fehler
überprüft. Über die Daten des betreffenden >>Pakets wird eine Prüfsumme gebildet (nach einem mathematischen
Verfahren wird ein Wert ermittelt). Dies geschieht auf dem sendenden Computer
ebenso wie auf dem empfangenden. Stimmen die beiden Ergebnisse überein,
kann von einer fehlerfreien Übertragung ausgegangen werden. Wenn nicht,
dann wurden die Daten während der Übertragung verändert. In
diesem Fall fordert die CRC den Quellcomputer auf, die Daten erneut zu übertragen.
Die CRC-Daten werden im >>Trailer eines Pakets
übertragen.
Ethernet
Neben >>Token
Ring die am meisten verbreitete >>Übertragungstechnik.
Das Hauptmerkmal von Ethernet ist das verwendete
>>Zugriffsverfahren, >>CSMA/CD.
Die Regeln für Ethernet wurden von dem
Institute of Electrical and Electronics Engineers in der Spezifikation 802.3
festgelegt. Die Spezifikation umfaßt Regeln für die >>Topologievon Ethernet-LANs, für die Übertragungsmedien,
die verwendet werden können, und dafür, wie die Elemente des Netzwerks
zusammenarbeiten sollten. Die am meisten verbreitete Variante von Ethernet
ist >>10BASE-T.
Das Ethernet-Protokoll legt fest, wie die
Aufgaben der Schichten 1 und 2 des >>OSI-Modells
erfüllt werden sollen.
Fast Ethernet
Eine Weiterentwicklung von >>Ethernet. Fast Ethernet kann Daten mit einer Geschwindigkeit
von 100 Mbps übertragen.
Fiber
Distributed Data Interface (FDDI)
FDDI ist eine Übertragungstechnik, die als
>>Zugriffsverfahren>>Token Passing verwendet. FDDI wird in erster
Linie bei >>Backbones verwendet.
Filterung
Filterung von Datenpaketen dient dazu, >>Netzwerkezu entlasten. Geräte, die Filterungsfunktionen
übernehmen, sind >>Bridges und >>Router. Da diese Geräte nur jene >>Pakete weiterleiten, die weitergeleitet werden müssen,
verringert sich der Datenverkehr.
Gateway
Gateways werden benötigt, wenn zwei >>Netzwerkemiteinander verbunden werden sollen, die unterschiedliche
>>Protokolleverwenden. Üblicherweise
wird als Gateway ein dedizierter PC eingesetzt.
Beispiel für die Arbeit eines Gateways:
Bei der Anbindung eines LANs an einen Großrechner
treffen unterschiedliche Netzwerk-Welten aufeinander. Damit die >>Kommunikationdennoch klappen kann, muß es
Protokollkonvertierungen geben. Mit einem zwischengeschaltetem Gateway kann
dafür gesorgt werden, daß dem Großrechner eine >>LAN-Station wie ein dummes Terminal erscheint. Die LAN-Station
wiederum kann durch die Vermittlungsarbeit des Gateways auf den Großrechner
zugreifen als wenn es sich um einen normalen Netzwerk-Server handeln würde.
Header
Nachrichten, die über ein Netz verschickt
werden sollen, werden in >>Pakete aufgeteilt.
Jedes Paket enthält neben den eigentlichen Daten der Nachricht auch
Daten, die für die Kommunikationssteuerung benötigt werden. Diese
unterteilen sich in einen Header, der sich vorne am Paket befindet und einen
>>Trailer, der das Ende des Pakets bildet. Im
Header befindet sich üblicherweise die >>Adresse
der >>Ziel-Station.
Hub
Ein Gerät, das dazu dient, den Datenverkehr
in einem >>Netzwerk zu regeln.
In einem >>Stern-Netzwerkist jede >>Station durch ein Kabel an einen Hub angeschlossen.
An die Ports eines Hubs können aber auch ganze Netzwerke (oder Netzwerk-Segmente)
angeschlossen werden.
Die Einsatzmöglichkeiten
von Hubs sind vielfältig.
Beispiel: Mit einem Hub
kann die >>Bus-Topologie nachgebildet
werden. An jeden Port des Hubs ist dann ein Computer oder ein Peripheriegrät
angeschlossen. Wenn eine >>Station ein Ethernet-Paket
zum Hub schickt, wird es kopiert und zu allen anderen Ports des Hubs geschickt.
Auf diese Weise "sehen" alle Stationen jedes >>Paket
- gerade so wie in einem Bus-Netzwerk. Obwohl jede Station mit einem eigenen
>>Twisted-Pair-Kabelmit dem Hub verbunden
ist, handelt es sich doch um ein "Shared Media LAN" (ein LAN mit gemeinsam
genutztem Medium).
Hubs sind verwandt mit
>>MAUs (Ringleitungsverteilern). Ein Hub verwendet
intern als Zugriffsverfahren >>CSMA/CD, ein
MAU dagegen >>Token Passing.
IEEE 802.3
Eine Spezifikation für >>Ethernet, die vom Institute of Electrical and Electronics
Engineers (IEEE) festgelegt wurde. Die 802.3-Spezifikation umfaßt Regeln
für die >>Topologievon Ethernet-LANs,
für die Arten von Übertragungsmedien, die verwendet werden können
und dafür, wie die Elemente des >>Netzwerks
zusammenarbeiten sollen.
IEEE 802.5
Eine Spezifikation für >>Token Ring, die vom Institute of Electrical
and Electronics Engineers (IEEE) festgelegt wurde. Die 802.3-Spezifikation
umfaßt Regeln für die Konfiguration von Ethernet-LANs, für
die Arten von Übertragungsmedien, die verwendet werden können und
dafür, wie die Elemente des >>Netzwerks
zusammenarbeiten sollen.
Intelligente Hubs
Jeder Port eines intelligenten >>Hubskann von einer Verwaltungs-Konsole her konfiguriert,
überwacht sowie ein- und ausgeschaltet werden. Durch den Einsatz von
intelligenten Hubs wird es möglich, Informationen über eine Vielzahl
von >>Netzwerk-Parametern zu sammeln. Es kann
aufgezeichnet werden, wieviele >>Paketeden Hub
und jeden seiner Ports passiert haben, um welche Arten von Paketen es sich
gehandelt hat, ob es fehlerhafte Pakete gegeben hat, wieviele >>Kollisionen aufgetreten sind und anderes.
Die Hersteller von Hubs verkaufen zusammen
mit den Geräten Management-Pakete. Diese unterscheiden sich in der Zahl
der Informationen, die sie sammeln können, außerdem auch darin,
welche Befehle abgesetzt werden können und wie die Informationen dem
Netzwerk-Verwalter präsentiert werden.
Internetworking
Der amerikanische Oberbegriff für alles,
was mit dem Verbinden von >>Netzwerken und
Netzwerk-Segmenten zu tun hat.
Integrated
Services Digital Network (ISDN)
Ein weltweites, digitales Übertragungsnetzwerk,
das sich aus dem vorhandenen Telefondienst entwickelt hat. Das Ziel von ISDN
ist es, alle vorhandenen Telefonverbindungen durch ein vollständig digital
arbeitendes Vermittlungs- und Übertragungssystem zu ersetzen.
Ein Anschluß an das ISDN-Übertragungsnetzwerk
erfolgt immer mit zwei sogenannten B-Kanälen, von denen jeder 64 Kbps
übertragen kann, und dem D-Kanal für Signalisierungs- Verbindungs-
und Steuerinformationen, der eine Übertragungsgeschwindigkeit von 16
Kbps bietet.
Kollision
Kollisionen treten in einem >>Netzwerkauf, wenn zwei oder mehrere >>Stationen zur gleichen Zeit >>Pakete auf das Netzwerkkabel schicken.
Kommunikation
Kommunikation ist in der EDV ein anderer Begriff
für Datenübertragung.
Multistation
Access Unit (MAU)
Eine MAU (Ringleitungsverteiler) bildet die Verkabelungszentrale
in einem >>Token-Ring-Netzwerk.
Die >>Topologie von Token-Ring-Netzwerke wird
als >>Ring-Topologie beschrieben. Jede
>>Stationwird jedoch mit einem separaten Kabel
an die MAU angeschlossen (was Hauptmerkmal der >>Stern-Topologie ist). Der "Ring" befindet sich
innerhalb der MAU.
Netzwerk
Verbund mehrerer einzelner Endgeräte (z.B.
Computer) zum Zweck des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten.
Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien
angewendet:
- >>Netzwerktopologie
(Die Standard-Netzwerktopologien sind: >>Bus-, >>Stern-
und >>Ring-Netzwerk) -
Übertragungsmedium
(Die wichtigsten Übertragungsmedien sind:
Koaxial-, >>Twisted-Pair- und Glasfaserkabel)
- >>Übertragungstechnik
(vor allem: >>Ethernet
und >>Token Ring) -
>>Zugriffsverfahren
(vor allem: >>CSMA/CD
und >>Token Passing) -
Geographische Erstreckung des Netzwerks
(LAN, MAN oder WAN) - Funktionalität (Peer-to-Peer- versus Serverbasiertes Netzwerk)
Netzwerk-Komponenten
Die Hardware-Bestandteile eines >>Netzwerks. Man unterscheidet zwischen passiven und
aktiven Komponenten. Als passive Komponenten werden die Bestandteile im Bereich
der Anschlußtechnik bezeichnet. Alle übrigen Netzwerk-Komponenten
gehören zu den aktiven Komponenten. Insbesondere sind das >>Repeater, >>Bridges, >>Router, >>Switches, >>Transceiver und >>Hubs.
Netzwerkkarte (Network Interface Card, NIC)
Eine Steckkarte, die in jeden Computer eingesetzt
werden muß, der mit einem >>Netzwerk
verbunden werden soll.
Aufgabe der Netzwerkkarte ist es, die >>Paktezu "betrachten", die über das Kabel wandern.
Pakete, deren Zieladresse mit der >>Adresse
der eigenen >>Stationübereinstimmen, werden
kopiert und Computer-intern weitergereicht. Zuvor wandelt die Netzwerkarte
den Bitstrom, den es in Empfang nimmt, so um, daß er sich für
die Übertragung auf den parallelen Datenleitungen (den Bus) des Computers
eignet.
Netzwerkkarten verfügen über eine
weltweit eindeutige vom Hersteller eingeprägte (digital eingebrannte)
Nummer. die MAC-Adresse.
Jede Netzwerkkarte nutzt ein bestimmtes >>Zugriffsverfahren. Da die >>Übertragungstechniken>>Ethernet und >>Token Ring unterschiedliche Zugriffsverfahren
verwenden, gibt es Netzwerkkarten für Ethernet und Netzwerkkarten für
Token Ring.
Open
Systems Interconnection Reference Model (OSI)
Ein Kommunikations-Modell, das von der International
Standards Organization (ISO) entwickelt wurde. Es führt die Aufgaben
auf, die von >>Netzwerk-Komponenten
erledigt werden müssen, damit Datenkommunikation funktionieren kann.
Das OSI-Modell beschreibt nur grob, welche
Aufgaben von den Komponenten erfüllt werden müssen. Genauere Festlegungen
gibt es in >>Protokollen.
Paket
In >>Netzwerken
werden die Daten einer Nachricht nicht als Gesamtheit übertragen, sondern
sie werden zunächst zu Paketen zusammengefaßt und dann als Einzel-Pakete
auf die Reise geschickt. Für dieses Vorgehen gibt es vor allem zwei Gründe:
- Die Übertragungsleitungen werden nicht
verstopft. Wartezeiten für die >>Stationen
werden vermieden.
- Wenn es Fehler bei der Übertragung
gegeben hat, muß nicht die gesamte Übertragung wiederholt werden.
Lediglich die fehlerhaften Pakete müssen erneut übertragen werden.
Bevor ein Paket auf das Netzwerk geschickt wird,
bekommt es allerhand Steuerinformationen zugeteilt, zum Beispiel eine >>Absender-Adresseund eine Ziel-Adresse.
Protokoll
Protokolle sind Festlegungen für die Zusammenarbeit
von Hard- und Software-Produkten. Für alle Abläufe in >>Netzwerkengibt es Protokolle. Manche dieser Protokolle
sind von von Standardisierungs-Gremien abgesegnet worden. Daneben gibt es
aber auch Protokolle, die im Besitz von einzelnen Firmen sind.
Beispiel: Die Protokolle für >>Ethernetund >>Token
Ring wurden von dem Institute of Electrical and Electronics Engineers
(IEEE) abgesegnet. Jede Firma, die >>Netzwerkkarten
für Ethernet oder Token Ring herstellen will, kann die entsprechenden
Spezifikationen kaufen und kann dann die eigenen Produkte auf diese Protokolle
ausrichten.
Protokoll-Stack
Bei Protokoll-Stacks handelt es sich um >>Einzel-Protokolle, die zu Gruppen zusammengefaßt wurden.
Häufig eingesetzt werden zum Beispiel die Protokoll-Stacks TCP/IP (siehe
Netzwerk Software Lexikon oder
Grundlagenartikel) und IPX/SPX.
Remote Computer
"Remote" bedeutet "entfernt, fern". Bei einem
Remote Computer handelt es sich somit immer um einen Computer, den man per
Datenfernübertragung erreicht.
Repeater
Repeater sind einfache Geräte für die
Verbindung von Netzwerk-Segmenten. Sie erfüllen zwei Funktionen: Sie
verstärken die Signale, die sie empfangen und sie leiten diese Signale
in ein anderes Netzwerk-Segment weiter.
Da die Preise für die im >>Netzwerkbenötigten Geräte sinken, kann man
erwarten, daß die Repeater immer mehr durch die (leistungsfähigeren)
>>Bridgesverdrängt werden.
Ring-Topologie
Bei einem >>Netzwerk
mit Ring-Topologie sind die Computer über eine einzige ringförmig
verlaufende Leitung miteinander verbunden. Es gibt keine Kabelenden mit Abschlußwiderständen
(wie bei der >>Bus-Topologie).
Die Signale durchlaufen den Ring in einer
Richtung und passieren dabei jeden Computer. Im Gegensatz zur passiven Bus-Topologie
funktionieren die einzelnen Computer wie >>Repeater.
Sie senden die Signale, die sie empfangen, verstärkt zum nächsten
Computer weiter.
Router
Ein Router [sprich: Rauter] ist ein Gerät,
das >>Netzwerkemiteinander verbindet. Router
erfüllen komplexere Aufgaben als >>Bridges.
Während eine Bridge Adreßinformationen zu den direkt angeschlossenen
Netzwerken sammelt, können sich Router mit anderen Routern austauschen.
Sie sammeln auch Informationen über entferntere Netzwerke und können
in Situationen mit mehreren Verbindungs-Möglichkeiten bestimmen, welche
die günstigste ist.
Routing-Tabelle
Routing-Tabellen sind kleine Datenbanken, die
in >>Bridgesund >>Routern
zum Einsatz kommen. Während Bridges die >>Adressen
von einzelnen >>Stationenaufzeichnen, werden
von Routern nur die Adressen von Netzwerken vermerkt. Bridges merken sich
nur Adressen aus den Netzwerken, die sie verbinden. Router dagegen notieren
auch Angaben zu entfernteren Netzwerken. Sie sind imstande, ihre Informationen
mit anderen Routern auszutauschen.
Segmentierung
Jedes >>Netzwerk
kann nur eine bestimmte Anzahl an >>Stationen
unterstützen. Wenn über die maximale Anzahl hinaus Stationen angeschlossen
werden sollen, oder wenn die Übertragungsraten zu wünschen übrig
lassen, ist es angebracht, ein Netzwerk in Teil-Netze (Segmente) aufzuteilen.
Für die Verbindung der Segmente können >>Repeater, >>Bridges und
>>Router eingesetzt werden
Station
Als Stationen werden in einem PC-Netzwerk die
angeschlossenen PCs bezeichnet. Man spricht auch von Knoten, Arbeitsstationen
oder Workstations.
Stern-Topologie
In einem >>Netzwerk
mit Stern-Topologie sind alle Stationen mit einem >>Hub
oder >>Switchverbunden. Die Stern-Topologie stammt
aus den frühen Tagen der EDV, als die Computerterminals mit einem zentralen
Großrechner verbunden waren. Dennoch gilt sie heutzutage als beste
>>Topologie, nachdem die Kosten auch entsprechend
gefallen sind.
Switch
Ein Gerät, das mehrere >>Stationenoder separate LANs miteinander verbindet und
Paketfilterung durchführen kann. Ein LAN-Switch ist ein Gerät mit
mehreren Ports. Jeder dieser Ports kann eine einfache Station oder aber auch
ein gesamtes >>Ethernet- oder >>Token-Ring-LAN unterstützen.
Telekommunikation
Ein anderer Ausdruck für "Telekommunikation"
ist "Datenfernübertragung". In den Bereich der Telekommunikation fällt
jede Form der elektronischen Informationsübermittlung, bei der größere
Entfernungen überbrückt werden.
Token
Ein Token ist eine spezielle Abfolge von Bits.
Es wird in >>Token-Ring-Netzwerken
benötigt, um >>Kollisionen zu verhindern.
Das Token kreist auf dem Ring, und eine >>Station,
die senden will, muß sich in den Besitz des Tokens bringen und kann
dann an das Token die Daten anhängen.
Token Passing
Das >>Zugriffsverfahren,
das in >>Token-Ring-Netzwerken eingesetzt
wird.
Token-Ring-Netzwerk
Token Ring ist nach >>Ethernet die >>Übertragungstechnik mit der größten
Verbreitung. Das wichtigste Merkmal von Token Ring stellt das >>Zugriffsverfahren dar, das als >>Token Passing bezeichnet wird. In einem Token-Ring-Netzwerk
sind alle >>Stationenan eine >>Multistation Access Unit (MAU) angeschlossen (deutsch: Ringleitungsverteiler).
Die MAU enthält einen Ring, auf dem ein >>Token
sich immer in derselben Richtung bewegt und nacheinander alle angeschlossenen
Stationen passiert. Sendeberechtigt ist immer nur diejenige Station, die
sich im Besitz des Tokens befindet.
Topologie
Wenn man die Topologie eines >>Netzwerksbeschreibt, dann gibt man an, wie die >>Stationenmiteinander verbunden sind. Die Topologie sieht
bei jedem Netzwerk anders aus. Es gibt jedoch Standard-Toplogien, auf die
immer wieder zurückgegriffen wird (siehe >>Bus-Netzwerk, >>Ring-Netzwerk, >>Stern-Netzwerk).
Trailer
Jedes >>Paket, das
über ein >>Netzwerkverschickt wird,
enthält neben den Nutzdaten auch Daten, die für die Kommunikationssteuerung
benötigt werden. Diese unterteilen sich in einen >>Header, der sich vorne am Paket befindet und einen Trailer,
der das Ende des Pakets bildet. In der Regel enthält der Trailer Daten
zur Fehlerüberprüfung, die mit Hilfe des >>Cyclical Redundancy Checks (CRC) berechnet werden.
Transceiver
Einfaches Gerät zum Anschluß von Computern
an ein >>Ethernet.-Netzwerk. Der Transceiver
wandelt den parallelen Datenstrom auf dem Prozessorbus in einen seriellen
Datenstrom auf dem Anschlußkabel um.
Es gibt interne und externe Transceiver. Ein
interner Transceiver befindet sich auf der >>Netzwerkarte, ein externer dagegen bildet in einem
>>Bus-Netzwerkdas Verbindungsstück
zwischen dem Kabel, das zu einer >>Stationführt
und dem Hauptkabel.
Twisted-Pair-Kabel
Neben Koaxialkabeln die am häufigsten eingesetzte
Kabelart. Es gibt geschirmte und ungeschirmte Twisted-Pair-Kabel, wobei die
ungeschirmten die am meisten verbreiteten sind.
Übertragungstechnik
Die bekanntesten Übertragungstechniken sind
>>Ethernetund >>Token Ring.
Der deutlichste Unterschied zwischen den beiden
Techniken besteht in dem verwendeten >>Zugriffsverfahren.
(Ethernet verwendet >>CSMA/CD und Token Ring
>>Token Passing.)
In der amerikanischen Netzwerk-Literatur wird
für Übertragungstechnik häufig der Begriff Netzwerk-Architektur
(Network Architecture) verwendet.
Verteilerschrank
Ein zumeist mannshohes Metallgestell, das über
etliche Einschübe verfügt. Im Verteilerschrank werden >>Hubs, >>MAUs und andere Geräte
untergebracht.
Zugriffsmethode / Zugriffsverfahren
Die Gesamtheit der Vorschriften, die eine Übergabe
von Daten vom Computer an ein Netzwerkkabel regeln. Durch die Anwendung von
Zugriffsmethoden wird verhindert daß mehrere >>Stationengleichzeitig >>Pakete
auf das Kabel schicken. Die Methoden mit der größten Verbreitung
sind >>CSMA/CDund >>Token Passing.
Version 2.0 (vom 15.10.97) E-Mail an:
Duenhoelter@t-online.de
Copyright 1997, Kuno Dünhölter
zurück
zur Hauptseite |