Übertragungstechnik


Stand: 2004-03

Thomas Mertin
Netzwerk- und Elektrotechnik

D-41334 Nettetal

Datennetzwerke

Datennetze dienen dem Austausch von Daten, zumeist von ganzen Nachrichtenpaketen. Mit Datennetzen innerhalb von Fertigungsstätten überträgt man neben Daten auch Steuersignale, z.B. für Maschinen.

Kennzeichnend für ein Datennetz ist, daß es von vielen Teilnehmerstationen, den Datenendeinrichtungen (DEE), gemeinsam genutzt wird und zwar jeweils nur für kurze Sendezeiten. Damit wird sichergestellt, daß alle DEE Gelegenheit zum Senden haben. Die zu übertragenden Daten werden seriell, also Bit für Bit, je Datenkanal übertragen.

nach oben

1. Hierarchiestufen der Datennetze

WAN

Bei der Kommunikation im Fernbereich spricht man von WAN (Wide Area Network = weitflächiges Datennetz). In Deutschland werden solche Netze von der Post betrieben. Für kleine Datenmengen verwendet man bei kleinen Übertragungsgeschwindigkeiten das Telefonnetz in Verbindung mit Akustikkopplern und Modems (Anschlußbaugruppen). Auch zur Übertragung von Schriftstücken mit Telefax wird das Telefonnetz benützt.

Mit ISDN (Integrated Services Digital Network = integrierte Dienste in digitalem Netz) werden über Ländergrenzen hinweg Daten, Sprache und Bilder übertragen.

MAN

MAN = Metropolitan  Area Network, Stadtbereichsnetz

LAN

Im Bereich eines Unternehmens bezeichnet man die Kommunikationssysteme mit LAN (Local Area Network = lokales Netz). Sie werden von den Firmen selbst betrieben und sind je nach Größe eines Unternehmens in verschiedene Hierarchiestufen eingeteilt. Der Datenverkehr zwischen einzelnen Fabriken einer Firma oder den großen Abteilungen einer Firma werden über Breitbandkommunikationssysteme abgewickelt. In einem Breitbandnetz können mit einer Koaxialleitung mehrere Datenkanäle betrieben werden. Jeder Datenkanal beansprucht ein Frequenzband von z.B. 6MHz. Somit können bei der sehr großen Bandbreite von 456MHz eines Breitbandnetzes, z.B. 67 Datenkanäle mit einer Leitung bereitgestellt werden.

Zur Datenübertragung innerhalb von Fabriken bis zur Ankopplung von Fertigungszellen verwendet man Basisband-LAN. Bei einem Breitband-Kommunikationssystem kann zur gleichen Zeit nur eine Station Daten senden. Damit viele Stationen Daten austauschen können, muß das LAN nacheinander den sendewilligen Stationen zugeteilt werden.

In einem LAN werden Daten seriell übertragen.

nach oben

2. Netztopologien

Die wichtigsten Netztopologien (Topologie = Lehre von der Lage im Raum) sind die Busstruktur, die Sternstruktur, die Ringstruktur und die Baumstruktur.

Busstruktur und Sternstruktur

Busstruktur

Der Bus ist eine Datensammelleitung, die gemeinsam von allen Teilnehmern benützt wird. Die Datenübertragung erfolgt direkt vom sendenden Teilnehmer zum Empfänger. Während dieser Datenübertragung können die anderen Teilnehmer keine Daten austauschen. Die Busleitung wird entweder zu allen Teilnehmern durchgeschleift oder bei Verwendung von Sternkopplern (Hub = Speichenrad) sternförmig sowohl zu den Teilnehmern als auch zu weiteren Sternkopplern verlegt. Aktive Sternkoppler enthalten Repeater (Wiederholer). Repeater empfangen das Datensignal und senden es verstärkt an die angeschlossenen Teilnehmer. Passive Hub teilen die ankommende Signalleistung auf die angeschlossenen Teilnehmer auf.


Sternstruktur

Der Buszugriff, d.h. der Zugang zur gemeinsamen Datenleitung, muß nach vereinbarten Regeln (Protokoll) erfolgen, damit es im Datenverkehr keine Kollisionen (Störungen) gibt.

Bei den Busstrukturen kann die Teilnehmerzahl einfach erweitert werden, und das Einkoppeln und Abkoppeln von Teilnehmerstationen ist auch im laufenden Betrieb leicht möglich.

Das Buszugriffsverfahren ist im Netzwerkprotokoll festgelegt.

Ringstruktur

Beim Ring ist eine Station an die andere angeschlossen, und die letzte Station ist mit der ersten verbunden. Der Datenverkehr ist gerichtet, er durchläuft den Ring in einem vorbestimmten Umlaufsinn. Die Daten werden von den Teilnehmern aufgenommen und an den nächsten weitergereicht, bis der Zielteilnehmer erreicht ist. Auch hier muß ein Protokoll die Berechtigung des Sendens genau regeln. Das Anschalten an den Ring und das Abtrennen eines Teilnehmers vom Ring erfolgt durch ein Relais mit Öffner Kontakt. Damit bleibt der Ring immer geschlossen.


Anschlußpunkt bei einer Ringstruktur


Baumstruktur

Die Baumstruktur ist der Busstruktur sehr ähnlich. Der Datenverkehr ist allerdings gerichtet. Auf dem Sendekanal laufen die Daten zur Kopfstation (Head-End) und von dieser laufen die Daten auf dem Empfangskanal wieder weg. Die unterschiedlichen Datenkanäle benötigen entweder unterschiedliche Leitungen oder unterschiedliche Frequenzbänder.

Die Baumstruktur ist für eine flächendeckende Vernetzung sehr vorteilhaft. Erweiterungen durch Äste und Zweige sind leicht machbar.


nach oben

3. Zugriffsverfahren

Die Datennetze unterscheiden sich in der Art der Zugriffsverfahren auf das gemeinsame Medium, dem Datenkanal, d.h. nach den Vereinbarungen (Protokoll). Das Protokoll bestimmt, wann und wie lange ein Netzteilnehmer den gemeinsamen Datenkanal benutzen darf. Es legt die Software und die Hardware fest.

Es müssen Vorkehrungen getroffen sein, wenn gleichzeitig mehrere Teilnehmer Daten senden wol­len, damit es auf dem Datenkanal zu keiner Kollision, d.h. Störung kommt. Es muß aber auch sichergestellt sein, daß alle Teilnehmer in angemessener Zeit ein Senderecht erhalten.

CSMA/CD Zugriffsverfahren

Das Verfahren CSMA/CD (Carrier Sense Multiple Access with Collision Detection = Verfahren mit Abfrage des Signalträgers bei mehrfachem Zugriff mit Kollisionserkennung) arbeitet wie folgt:

Der Nachteil dieses Verfahrens ist, daß man nicht vorhersagen kann, wie groß die Wartezeiten zum Senden im Einzelfall sind.

Token-Bus Zugriffsverfahren

Im Netz gibt es ein Bitmuster, das die Sendeberechtigung ausweist. Dieses Bitmuster wird Token (= Zeichen) genannt. Wer den Token hat, darf senden. Nach dem Senden muß der Teilnehmer den Token an die nächste Teilnehmerstation weitergeben. Will dieser Teilnehmer senden, so kann er senden. Will dieser Teilnehmer nicht senden, so gibt er den Token wieder an dem ihm im Bus nachfolgenden Teilnehmer weiter. Der letzte Teilnehmer im Bus gibt den Token an den ersten Teilnehmer.

Wenn kein Teilnehmer senden will, kreist der Token von Teilnehmer zu Teilnehmer in einem Ring. Die Ringform der Tokenübertragung wird durch die Reihenfolge der Teilnehmeradressen festgelegt und nicht nach der Reihenfolge ihrer Anschlüsse. Deshalb spricht man von einem logischen Ring.

Da jeder Teilnehmer nur eine begrenzte Zeit, z.B. 10ms, lang senden darf, weiß man, daß bei z.B. 100 aktiven, am Netz angeschlossenen Teilnehmern, der Token mindestens in der Zeitspanne von jedem Teilnehmer zur Verfügung steht. Wenn nicht alle Teilnehmer senden, kommt der Token bei den sendewilligen Stationen öfter vorbei.

<>Es muß verhindert werden, daß der Token "verloren geht", wenn ein Teilnehmer sich gerade dann vom Netz abschaltet, wenn er den Token hat. Bei verloren gegangenem Token wäre das Netz tot. Ebenso darf, wenn ein Teilnehmer sich zuschaltet, dieser keinen Token mitbringen, sonst wären ja zwei Token im Umlauf und die Datenübertragung gestört. Da jeder Teilnehmer gleichberechtigt ist, muß ein Steuerungsverfahren vorhanden sein, das das Erzeugen eines Tokens veranlaßt, sobald zwei Stationen sich ans Netz angeschaltet haben.

Token-Ring Zugriffsverfahren

Das Token-Ring Verfahren ist ähnlich dem Token-Bus Verfahren. Auch hier ist ein Token als Zeichen für die Sendeberechtigung vorhanden. Der Token-Ring ist aber auch ein physikalischer Ring, d.h. die Teilnehmer sind wie bei einer Kette aneinander geschaltet. Hier wird die Nachricht mit dem Token von einem Teilnehmer zum nächsten, im Ring nachfolgenden Teilnehmer weitergereicht. Die Nachrichtenübertragung ist gerichtet (unidirektional). Kommt der Token mit der ange­hängten Nachricht beim Empfänger an, dann nimmt der Empfänger die Nachricht auf und sendet eine Kopie dieser Nachricht zusammen mit dem Token an den ursprünglichen Sender. Dieser kontrolliert diese Nachricht auf Fehler. Im Falle eines Fehlers wird die Nachricht erneut gesendet. Bei fehlerfreier Übertragung wird der Token mit einem "Freizeichen" an den nächsten Teilnehmer übertragen.

nach oben

4. Serielle Bussysteme

Ethernet

Ethernet ist das meist verbreiteste LAN. Es arbeitet mit dem Zugriffsverfahren CSMA/CD. Die Datenübertragungsrate beträgt 10Mbit/s. das Ethernet LAN besteht aus einem oder mehreren Leitungssegmenten. Ein Leitungssegment kann bis zu 500m lang sein. Mehrere Leitungssegmente werden über Repeater miteinander verbunden. Der Repeater liest das Datensignal ein und erzeugt ein neues Datensignal gleichen Inhalts. Meist haben die Repeater auch die Fähigkeit, fehlerhafte Datenpakete zu erkennen. Fehlerhafte Datenpakete werden dann nicht auf das nächste Segment weitergegeben.

Der Anschluß eines Teilnehmers, z.B. eines Personalcomputers, erfolgt über ein TAB (Terminal Access Point = Terminalanschlußpunkt).

Unmittelbar am TAP befindet sich meist der Transceiver (Transmitter Receiver = Sender Empfänger) mit der Aufgabe, die Sendesignale aufzunehmen und Kollisionen zu erkennen.

Über die Transceiverleitung mit 15-poligem Subminiaturstecker ist der Ethernet-Controller angeschlossen. Bei einem PC als Teilnehmer befindet sich meist der Transceiver mit Controller auf einer Steckkarte und wird auf den PC internen Bus gesteckt. Der Controller erzeugt das zu sendende Datenpaket. Bei großen Datenmengen werden die Pakete mit einer maximal zulässigen Sendelänge 1500 Bytes (Oktetts = 8Bit) aufgeteilt.

Bei Kollision wird das fehlerhafte Datenpaket vom Controller nicht angenommen. Die zum wiederholten Senden zu bestimmenden Zufallszahlen werden im Controller berechnet. Die ankommenden Daten werden auf formale Richtigkeit geprüft.


Arten des Netzaufbaus

Kenndaten

 

10 Base 5 (Backbone)

10 Base 2

10 Base T

Mindestabstand zwischen den einzelnen Zugriffen

2,5m

0,5m

0,6m

Maximale Segmentlänge

500m

185m

-

Maximaler Abstand zwischen Transceiver (Hub) und Station

50m

-

100m

Maximale Anzahl der Knoten

100

30

1024

Kabelart

LWL, Koaxialleitung

Koaxialleitung (RG58)

verdrillte Leitung

 

Abschlußwiderstände:
abgeschirmte verdrillte Leitung:              150Ω
unabgeschirmte verdrillte Leitung:          100Ω
Koaxialleitung:                                       50Ω

Ethernet-Frame

Das Ethernet-Frame (Frame = Rahmen, Block) setzt sich aus Kopfdaten (Header), Nutzdaten und Abschlußdaten (Trailer) zusammen.

Die Kopfdaten beginnen mit der Präambel (Vorrede). Das ist eine Folge von 56 Bits = 7 Oktetts mit wechselnder Folge von 1010...
Da diese Folge von 1010... wie alle anderen Zeichen im Manchester-Code gesendet werden, entsteht bei einer Übertragungsrate von 10Mbit/s eine Rechteckschwingung mit einer Periodendauer von 200ns. Dieses 5MHz Signal wird verwendet um die Transceiverbaugruppe auf den 100ns Takt zu synchronisieren.

Den sieben Oktetts der Präambel folgt ein Oktett als SFD (Start Frame Delimiter = Frame Anfangskennzeichen). Das SFD Oktett hat die Bitfolge 10101011. Die beiden letzten Bits mit dem Wert 1 kennzeichnen den Beginn des Adreßfeldes.

Das DA Adreßfeld (Destination Address = Zieladresse) hat die Länge von sechs Oktetts (48Bit) und beschreibt das Ziel, zu dem die Daten gelangen sollen. Sollen alle Geräte angesprochen werden (Broadcast = Rundruf), dann sind alle Bits des Zieladreßfeldes auf 1 gesetzt. Ein Rundruf wird z.B. ausgelöst, wenn ein Teilnehmer sich an das Netz einschaltet. Allen übrigen Teilnehmern wird dann seine Geräteadresse mitgeteilt.

Nach der Zieladresse folgt mit sechs Oktetts die Quelladresse SA (Source Address). Sie gibt an, von wem das Nachrichtenpaket ist.

Der Quellenadresse folgt eine Längenangabe des Datenfeldes, verschlüsselt mit zwei Oktetts.

Schließlich folgen die eigentlichen Daten mit 46 Oktetts bis 1500 Oktetts. Im Datenfeld sind alle Bitmuster zulässig. Man bezeichnet ein solches Datenfeld als transparentes Datenfeld.

An das Datenfeld schließt sich das Prüfzeichenfeld FCS (Frame Check Sequence Field) an. Dieses Feld enthält vier Oktetts mit Prüfzeichen, die nach dem CRC-Verfahren (Cyclic Redundancy Check = zyklische Blockprüfung) berechnet werden. Auch beim Empfänger werden die Prüfzeichen berechnet. Stimmen gesendete und berechnete Prüfzeichen nicht überein, so wird die Nachricht verworfen, ebenso wenn die angegebene Nachrichtenlänge und die empfangene Nachrichtenlänge nicht übereinstimmen.

Feldbus-Systeme

Zur Vernetzung von Geräten im Maschinenoder Anlagenfeld, z.B. von Sensoren mit Robotersteuerungen, sind einfache und kostengünstige Bussysteme notwendig. Im Unterschied zu den LAN verwendet man hier nur verdrillte Aderpaare (Twisted Pair) als Übertragungsmedium und ein einfacheres Buszugriffsverfahren. Der wichtigste Feldbus ist der PROFIBUS.

PROFIBUS

Der PROFIBUS (Process Field Bus = Prozeß Feldbus) ist genormt. Man unterscheidet hier zwischen aktiven und passiven Teilnehmern. Ein aktiver Teilnehmer kann ohne Aufforderung Nachrichten senden. Die Sendeberechtigung wird über einen umlaufenden Token zyklisch erteilt. Passive Teilnehmer dürfen empfangene Nachrichten nur quittieren oder auf Anforderung Daten senden. Häufig ist in einem PROFIBUS nur ein aktiver Teilnehmer vorhanden, z.B. der Leitrechner, dann entfällt die Tokenweitergabe.

Die Zahl der Teilnehmer beträgt maximal 32, die Übertragungsrate liegt zwischen 9,6kBit/s und 500kBit/s. Die größte Leitungslänge ist ohne Repeater 1200m. Mit jeweils einem Repeater verlängert sich das Bussystem um weitere 1200m.

Das System erkennt folgende Störungen und Betriebszustände:

Zu den Betriebsarten zählen die Tokenverwaltung, der zyklische Sendebetrieb und die Teilnehmerverwaltung.
Die Nachrichten setzen sich aus UC-Zeichen zusammen, den sogenannten UART-Charakters. Ein UC-Zeichen besteht aus 11 Bits.

 

 

Datenbits

Paritätsbit

 

 

0

b1

b2

b3

b4

b5

b6

b7

b8

P

1

Bit-Nr.

1

2

3

4

5

6

7

8

9

10

11


  nach oben  
Seite zurück Inhalt Ende
  Startseite  


Nachricht an: webmaster@mertech.de