Egal ob beim Surfen im Internet, Streamen von Videos oder Online-Gaming: Es werden zu jedem Zeitpunkt Daten über das Internet verschickt.
Netzzugriffsverfahren regeln, welches Gerät gerade auf das Netzwerk zugreifen und Daten senden und empfangen darf. Sie sorgen dafür, dass Daten effizient und störungsfrei übertragen werden. Doch welche Netzzugriffsverfahren gibt es überhaupt und wie funktionieren sie?
Lerne hier mit simpleclub alle Grundlagen zum Thema Netzzugriffsverfahren kennen!
Netzzugriffsverfahren einfach erklärt
In Netzwerken teilen sich viele Geräte denselben Übertragungskanal, um Informationen auszutauschen. Ohne ein geregeltes Verfahren zur Koordination der Datenübertragung kann es zu Kollisionen kommen, wenn mehrere Geräte gleichzeitig Daten senden. Dadurch können Daten verloren gehen oder beschädigt werden.
Netzzugriffsverfahren legen fest, wie und wann Geräte Daten senden dürfen, um Kollisionen zu vermeiden und eine geordnete Kommunikation zu gewährleisten.
Netzzugriffsverfahren Definition
Netzzugriffsverfahren sind Regeln und Algorithmen, die festlegen, wie Geräte in einem Computernetzwerk Daten senden und empfangen, um effiziente Kommunikation und Vermeidung von Datenkollisionen zu gewährleisten.
Netzzugriffsverfahren
Netzzugriffsverfahren lassen sich grob in zwei Kategorien einteilen: zentrale und dezentrale Zugriffsverfahren.
Zentrale Zugriffsverfahren
Hierbei handelt es sich um Methoden, bei denen eine zentrale Steuereinheit, wie zum Beispiel ein Server, die Kommunikation im Netzwerk koordiniert. Ein Beispiel für ein zentrales Zugriffsverfahren ist das Sequential Polling, bei dem der Server jedes Gerät im Netzwerk nacheinander abfragt, ob es Daten senden möchte.
Dezentrale Zugriffsverfahren
Im Gegensatz zu zentralen Zugriffsverfahren koordinieren dezentrale Verfahren die Kommunikation ohne eine zentrale Steuereinheit. Die Geräte im Netzwerk kommunizieren direkt miteinander und treffen eigenständig Entscheidungen über den Zeitpunkt der Datenübertragung. Beispiele für dezentrale Verfahren sind CSMA (Carrier Sense Multiple Access) und Token Ring.
Beispiele von Netzzugriffsverfahren
- CSMA (Carrier Sense Multiple Access): Ein dezentrales Verfahren, bei dem Geräte das Medium auf Belegung prüfen, bevor sie Daten senden. Varianten umfassen CSMA/CD (Collision Detection) und CSMA/CA (Collision Avoidance).
- Token Ring: Ein dezentrales Verfahren, bei dem ein Token im Netzwerk zirkuliert und Geräten das Recht zum Senden von Daten gibt. Nach der Übertragung wird das Token an das nächste Gerät weitergegeben.
- Sequential Polling: Ein zentrales Verfahren, bei dem ein Master-Gerät (Controller) die Kommunikation im Netzwerk steuert und nacheinander alle Geräte abfragt, ob sie Daten senden möchten.
Du lernst die Details der Verfahren in den entsprechenden Erklärungen.
Zusammenfassung Netzzugriffsverfahren
Fassen wir die wichtigsten Punkte noch einmal zusammen:
Netzzugriffsverfahren regeln die Kommunikation und den Datenaustausch zwischen Geräten in einem Netzwerk.
Es wird unterschieden in
- Zentrale Zugriffsverfahren: Die Kommunikation im Netzwerk wird von einer zentralen Steuereinheit geregelt.
- Dezentrale Zugriffsverfahren: Die Geräte im Netzwerk treffen eigenständig die Entscheidung, ob sie Daten senden oder nicht. Die Entscheidung hängt davon ab, ob das Netzwerk gerade frei ist.
Die wichtigsten Netzzugriffsverfahren sind CSMA/CD, CSMA/CA, Token Ring und Sequential Polling.