Die Infonnationstechnik erlebt gegenwiirtig einen Ubergang von den zentralen GroB rechnem, die in Rechenzentren aufgestellt ihre Dienstleistung einer (verhaItnismaBig) kleinen Gruppe von Nutzem anbieten, hin zur Verteilung der Rechenkapazitat in Fonn von Arbeitsplatzrechnem oder PCs, die iiber verschiedene Technologien miteinander Nachrichten oder Arbeitsleistung austauschen k6nnen. Die Verschiedenheit der Tech nologie verhindert genauso ein einheitliches Konzept wie die inharente Offenheit der Systeme. bei denen in kiirzester Zeit jedes Netz heterogen auseinanderwachst und somit die verschiedensten Rechner untereinander zu verbinden sind. Aus diesem Grunde miissen insbesondere Infonnatiker umfassende Grundkenntnisse von Rechnemetzen be sitzen, wenn sie in ihrem zukiinftigen Beruf bestehen wollen. In diesem Buch werden wichtige Fragestellungen und L6sungsansatze aus dem Gebiet Rechnemetze behandelt. Es wendet sich an Studenten der Infonnatik, sowohl an Univer sitaten als auch an Fachhochschulen. Dariiber hinaus ist es auch zum Selbststudium geeignet und zum Nachscblagen wichtiger Stichworte, da es die verschiedenen Aspekte von Rechr.emetzen in einzelnen, zusarnmenhiingenden Kapiteln beschreibt, ohne daB all zusehr auf andere Kapitel aufgebaut wird.
Inhaltsverzeichnis
1 Übersicht.- 1.1 Informatik und Kommunikation.- 1.2 Zielsetzungen der Kommunikationstechnik.- 1.3 Geschichte der Rechnernetze.- 1.4 Einsatzgebiete von Rechnernetzen.- 1.5 Klassifiziemng von Rechnersystemen und -netzen.- 1.6 Architektur von Kommunikationssystemen.- 1.7 Routing und Flußkontrolle.- 1.8 Leistungsbewertung.- 1.9 Internationale Datennetze.- 1.10 Netzwerkmanagement.- 2 Grundlegende Begriffe.- 2.1 Entfernung.- 2.2 Anwendungen.- 2.3 Übertragungstechnik.- 2.4 Übertragungswege.- 2.5 Protokolle.- 2.6 Topologie.- 2.7 Kopplung von Rechnernetzen.- 3 Technische Grundlagen.- 3.1 Bemerkungen zur Informationstheorie.- 3.2 Zerlegung analoger Funktionen in Oberwellen.- 3.3 Physikalische Grundlagen.- 3.4 Übertragung von Information.- 3.5 Informationsübertragungsmodell.- 3.6 Zur Ausnutzung von Kanälen.- 4 Leitungskodierung.- 4.1 Grundsätzliches zur Kodiemngstechnik.- 4.2 Betriebsarten.- 4.3 Übertragungsprozeduren.- 4.4 Übertragungscodes.- 4.5 Gruppenkodierung.- 5 Fehlererkennung.- 5.1 Entstehung von Fehlern.- 5.2 Fehlerbeschreibung.- 5.3 Fehlerentdeckung durch Redundanz.- 5.4 Fehlerkorrigierende Codes.- 5.5 Fehlererkennung durch Paritätsprüfung.- 5.6 Zyklische Redundanzprüfung (CRC).- 5.7 Implementierung der Polynomdivision.- 6 Leitungsprotokolle.- 6.1 Einfache Leitungsprotokolle.- 6.2 BSC-Leitungsprotokolle.- 6.3 Weitere Leitungsprotokolle.- 6.4 Das HDLC-LAPB-Leitungsprotokoll.- 7 Medienzugangskontrolle.- 7.1 Zuteilungsstrategie.- 7.2 Zufallsstrategie.- 8 Das FDDI-Protokoll.- 8.1 Übersicht.- 8.2 FDDI-Stationstypen.- 8.3 Topologie eines FDDI-Netzes.- 8.4 Reaktionen im Fehlerfall.- 8.5 Der PMD Layer.- 8.6 Der PHY Layer.- 8.7 Der MAC Layer.- 8.8 Der SMT Layer.- 8.9 Zusammenfassung.- 9 Vermittlungsprotokolle.- 9.1 Einleitung.- 9.2 Die Protokollelemente imX.25/PLP.- 9.3 Ablauf des Vermittlungsprotokolls im X.25/PLP.- 9.4 Das Internetprotokoll.- 10 Transportprotokolle.- 10.1 Die OSI-Umgebung.- 10.2 Transportprotokolle des ISO/OSI-Basisreferenzmodells.- 10.3 Transportprotokolle im Internet.- 11 Anwendungsorientierte Schichten.- 11.1 Die Kommunikationssteuerungsschicht.- 11.2 Die Darstellungsschicht.- 11.3 Anwendungsdienstelemente.- 11.4 Anwendungsdienste.- 12 Öffentliche Datennetze.- 12.1 Geschichte der öffentlichen Telekommunikation.- 12.2 Die DATEX-Dienste.- 12.3 ISDN.- 12.4 Breitband-ISDN.- 12.5 Grundfunktionen von ATM.- 12.6 ATM-Schnittstellen und ATM-Protokolle.- 12.7 Plesiosynchrone und synchrone digitale Hierarchie.- 13 Grundlagen des Netzwerkmanagement.- 13.1 Ziele des Netzwerkmanagements.- 13.2 Aufgabenbereiche des Netzwerkadministrators.- 13.3 Managementsysteme.- 13.4 Managementansätze.- 14 Standardisierte Managementansätze.- 14.1 Der Internet Managementansatz.- 14.2 Das OSI Systems Management.- 14.3 Anwendung und Ausblick.- 15 Bewertung von Rechnernetzen.- 15.1 Einleitung.- 15.2 Das operationale Modell.- 15.3 Momente und mittlere Wartezeit.- 15.4 Operationale Zustandstheorie.- 15.5 Einige Ergebnisse aus der Wartetheorie.- 15.6 Durchlaufzeiten durch Rechnemetze.- 15.7 Leitungsbelastung.- 15.8 Ausfallsicherheit.- 15.9 Optimierung der Fragmentiemng.- 15.10 Schlußbemerkungen.- 16 Routing.- 16.1 Einleitung.- 16.2 Begriffc zum Routing.- 16.3 Klassifikation der Wegeermittlungsverfahren.- 16.4 Nicht adaptive Wegeermittlung.- 16.5 Adaptive Wegeermittlung.- 16.6 Spezielle Verfahren.- 16.7 Routing im Intemet.- 17 Kryptologie.- 17.1 Einführung in die Kryptologie.- 17.2 Grundbegriffe der Kryptographie.- 17.3 Transpositionschiffre.- 17.4 Substitutionschiffre.- 17.5 Verschlüsselungsmaschinen.- 17.6 Data EncryptionStandard (DES).- 17.7 Public-Key-Systeme.- 17.8 Sicherheit in Rechnernetzen.- 17.9 Schlußbemerkungen.- 18 Spezifikationstechniken.- 18.1 Protokolle.- 18.2 Ablaufspezifikation durch Zustandsdiagramme.- 18.3 Ablaufspezifikation durch Ereignis-Zustandstabellen.- 18.4 Ablufspezifikation durch höhere Programmiersprachen.- 18.5 Die Programmiersprache CHILL.- 18.6 Die Spezifikationssprache Estelle.- 18.7 Die Spezifikationssprache LOTOS.- 18.8 Die Spezifikationssprache SDL.- 18.9 Zusammenfassung und Bewertung.- 19 Ausblick.- 19.1 Kommunikation in offener Umgebung.- 19.2 Entwicklung neuer Informationsdienste.- 19.3 Integration der Kommunikationsmedien.- 19.4 Zukünftige öffentliche Kommunikationsdienste.- 20 Anhang.- 20.1 Abkürzungsverzeichnis.- 20.2 Literatur.- 20.3 Namen- und Sachverzeichnis.