Zugriffs Methoden innerhalb eines Netzwerkes

1. CSMA/CD (carrier sense multiple access with collision detection)
Will eine Station Senden dann hört sie zuerst den Kanal ab bis er frei wird,
sobald er frei ist beginnt die Station zu Senden. Dieser Vorgang, also
erkennen und senden dauert in etwa 9,6 s wenn die Station bis dahin
noch nicht angefangen hat zu Senden dann Sendet eine Andere. Damit innerhalb
des Netzes keine Kollision zustande kommt überwacht die Station die gerade
Sendet auch während des Sendevorgangs den Kanal. Wenn aber eine weitere
Station zu Senden beginnt werden diese Daten Zwangsläufig an einer stelle
des Netzwerkes kollidieren. Da aber alle Stationen den Kanal überwachen
brechen diese bei Feststellung einer Kollision die Übertragung ab und
schicken ein Spezielles Störsignal (das JAM-Signal) auf den Kanal. Nach dem
Aussenden des Störsignals beginnen die Stationen nach einer bestimmten Zeit
wieder den Kanal zu Überwachen und wieder zu Senden. (Die Daten die
Kollidiert sind werden dadurch Unbrauchbar)

Die Wahrscheinlichkeit von Kollisionen erhöht sich mit der Anzahl der
Stationen innerhalb des Netzwerkes, und der Entfernung von einer zur anderen
Station. Da sich mit zunehmender Entfernung die Laufzeit zwischen der ersten
und der letzten Station vergrößert, ist es schwieriger für die Station eine
Kollision zu erkennen.

Diese Beiden Parameter also Menge an Stationen und Länge des Netzwerkes
werden durch ein Drittes der Frame-Länge (Paketlänge) vervollständigt denn
je weniger eine Station auf einmal Sendet desto länger dauert es bis sie
wieder Senden kann.

JAM-Signal:
Das JAM-Signal Besteht aus einem 4-6 BYTE langem Bitmuster das sich aus 16
1-0-Bit Kombinationen zusammensetzt. Die erste Station die, die Kollision
entdeckt hat Sendet dieses Störsignal alle anderen Station stellen den Sende
Vorgang ein. Da die Länge des JAM-Signals viel geringer ist als die
minimalste Länge eines Datenpaketes (64Kb) dauert die Übertragung nicht so
lange und die Stationen können schnell wieder anfangen zu Senden.

2. CSMA/CA (carrier sense multiple access with collision avoidance)
Bei diesem Verfahren werden Kollisionen von vornherein Vermieden, Wenn man
aber diese Art des Zugriffes innerhalb eines Ethernet Netzwerkes Benutzt
werden Kollisionen in Kauf genommen wobei dann in der Regel eine
Kollisionserkennung eingebaut wird.

3. DDLCN (distributed double loop computer network)
Das DDLCN gründet sich auf das Register-Insertion-Verfahren. Zwei Ringe mit
gegenläufiger Übertragungsrichtung und Pufferspeichern im Ring sorgen dafür,
daß jeweils der kürzeste Weg zwischen zwei kommunizierenden Stationen
benutzt wird. Außerdem kann bei Teilausfällen des Systems durch geschickte
Ausnutzung der verbleibenden Ressourcen immer noch eine Kommunikation
aufrechterhalten werden.

Jedes DDLCN-Ring-Interface hat vier Anschlüsse zu den Ringen je zwei Ein-
und Ausgänge. Nachrichten, die nicht für die aktuelle Station bestimmt sind,
werden nach Zwischenspeicherung auf den Ring weitergegeben. Wenn eine
Station selbst ein Paket zu senden hat, so muß sie entscheiden, auf welchem
Ring, also in welcher Richtung sie dies tun möchte. In welsche Richtung die
Station nun Sendet hängt von der Entfernung der Station ab mit der
Kommuniziert werden soll bezogen auf die Richtung und unter Beobachtung des
Gesamtverkehrs auf dem entsprechenden Ring.

4. Token Ring:
Das Token Ring Verfahren wurde Mitte der 80er Jahre von IBM Entwickelt es
basiert auf einer scheinbar ringförmigen Anordnung von PCs, die über einen
speziellen Token-Ring Verteiler verbunden werden. Dabei werden die von den
PCs kommenden Netzwerkleitungen in dem Verteiler, auch Ringleitungsverteiler
genannt, im Kreis miteinander verschaltet. Also sind die Computer, bildlich
gesehen, wie in einem Kreis angeordnet. Die Übertragungsgeschwindigkeit beim
Token-Ring liegt bei 4 bis 16 Mbit/s.

Das Token ist ein Bitmuster das ständig ein Ringnetzwerk durchläuft, der
Token ist ein definiertes Bitmuster von drei BYTE Länge. Er besteht aus
einem Start-Abgrenzer (1. BYTE) und dem End-Abgrenzer (3. BYTE) sowie dem
dazwischen liegendem Zugriffskontrollfeld (2. BYTE). Das
Zugriffskontrollfeld kommt sowohl im Token als auch im Token-Ring-Farme vor,
Anhand des Token-Bits welsches das vierte Bit des Zugriffskontrollfeldes ist
kann eine Station erkennen ob es sich um ein Token oder um ein Frame Handelt
der Unterschied zwischen Token und Frame ist wenn es ein Token ist dann kann
die Station Senden und wenn wes ein Frame ist dann nicht.

Im Token Bus System wird das Token als Senderecht an die Physikalisch oder
Logisch festgelegte Nachfolgestation weitergegeben. Liegt kein Sendebedarf
vor so gibt es die Station an die Nächste weiter.
Im Token Bus System können Übertragungsraten von bis zu 10 Mbit/s erreicht
werden.

Das Token Passing:
Die Verwaltung der Netzwerkdaten, jedes einzelnen PCs sieht so aus, daß
jeder Netzwerkkarte eine gewisse Zeit eingeräumt wird, in der sie aktiv sein
darf, die anderen Karten müssen dann warten. Das Senderecht wird danach im
Kreis weitergegeben, so bekommt jeder Computer die gleiche Zeiteinheit
zugeteilt. Der große Vorteil liegt darin, daß sich im Netzwerk keine
Datenstaus bilden können. Ein weiterer Vorteil liegt in der Sicherheit
dieses Konzepts. Bei Ausfall eines PCs oder Unterbrechung der Verkabelung
bleibt das Netzwerk aufgrund seiner Ring-Anordung noch bestehen, die Daten
werden auf einen vorhandenen 2. Ring im Verteiler, ein Sicherheitsring,
umgeleitet.

Diese beiden Vorteile sprechen zwar für das Token-Ring Konzept, Aber der
große Nachteil liegt im Preis. Es werden spezielle Netzwerkkarten und
Ringverteiler benötigt, die durch ihre Technik recht teuer sind und deswegen
bei kleinen LAN-Netzen selten zu sehen sind.


5. FDDI (fiber distributed data interface)
Mit FDDI kann man bis zu 500 Stationen bei einer Datenübertragungsrate von
100 Mbit/s verbinden wobei sich die Maximale Entfernung auf 2km Begrenzt,
das Netzwerk besteht aus zwei Ringen dem Primär- und dem Sekundärring der
Sekundärring wird im Normalbetrieb als Backup Ring verwendet, im Fehlerfall
von den Stationen können diese Ringe vor und hinter der Fehlerstelle zu
einem Ring geschaltet werden.

Der FDDI-Ring ist eine Variante des Token-Rings. FDDI steht für die
Datenübertragung auf Glasfaserbasis und wird meist für große Netze
verwendet. Solche Groß-LANs, die mehrere kleine LAN-Netze verbinden z.B. in
Universitäten, sie werden auch Backbone-Netzwerke genannt. Der Vorteil von
FDDI liegt, neben dem Token-Ring-Prinzip, in der großen Entfernung, die mit
dem Glasfaserkabel zurückgelegt werden kann, und in der hohen
Übertragungsrate von 100 Mbit/s. Es können auch mehrere kleine LANs
integriert werden, ohne daß das Netz zu stark belastet wird.

Der Haupt unterschied von FDDI zum Token Ring liegt in der Art und weise der
Erzeugung eines Frei Token dieses wird unmittelbar nach dem Senden des
letzten Datenpakets (Frame), das bei FDDI nur aus 4495 Bytes Besteht, auf
den Ring geschickt. Zwei Zähler der Token Rotation Timer und der Token
Holding Timer sorgen für den korrekten Ablauf. Wenn keine Station Sendet
dann kreist das Frei Token innerhalb des Rings will dann eine Station Daten
Senden wartet es auf das Token und Sendet dann unmittelbar danach anstelle
des Tokens seine Daten. Allerdings hat jede Station dazu nur die im Token
Holding Timer festgelegte zeit zur Verfügung in der Regel sind das 2ms so
muß bei 30 Stationen die Station die das Token zuletzt hatte wieder 60ms
warten ehe es wieder Senden kann.

6. Fiber Channel:
Für Große Übertragungswege sehr gut geeignet weil man damit Große Netzwerke
oder Großrechner anlagen mit einer Entfernung von bis zu 10km miteinander
verbinden kann, dabei wird eine Spitzen Übertragungs Rate von 1,0625 Gbit/s
erreicht! Standardisiert wurde dieses Verfahren 1994 vom ANSI Committee.