In einem Netzwerk werden Knoten (z.B. Rechner) über ein Medium (z.B. Glasfaser- oder Twisted Pair Kabel) miteinander verbunden. Mit dem Zugriffsverfahren wird geregelt, welcher Knoten zu welchem Zeitpunkt auf das Übertragungsmedium zugreifen darf. In der Praxis unterscheiden sich dabei Kollisionsverfahren (CSMA/CD) und deterministische Verfahren (Token).
Bei deterministischen Zugriffsverfahren lässt sich die Geschwindigkeit der Nachrichten im Netzwerk mit bestimmten Algorithmen genau berechnen (determinieren). Das bekannteste Verfahren ist das Token-Verfahren.
Allgemeines zu FDDI
FDDI basiert auf DIN IEC 802.5 Token Ring mit geringfügigen Änderungen. Eine dieser Änderungen ist beispielsweise der Umstand, dass nicht nur ein Token im Ring kreisen kann. FDDI wird vor allem im Backbone-Bereich eingesetzt. FDDI war der erste Standard für Hochgeschwindigkeitsnetze. Bei Neuinstallationen kommt diesem Zugriffsverfahren jedoch nicht mehr die einstmalige Bedeutung zu, denn dann wird vor allem auf Gigabit-Ethernet oder ATM zurückgegriffen.
steht für Fiber Distributed Data Interface
wurde 1989 als Standard für Hochgeschwindigkeitsnetze (100 Mbit/s Token Ring über Glasfaser) festgelegt
stellt eine Weiterentwicklung der Ring-Topologie dar (doppelte Glasfaserleitung mit Primär- und Sekundärring)
der Sekundärring hat nur Backupfunktion kann aber für die Nachrichtenübertragung genutzt werden, wodurch die doppelte Ringlänge/Knotenanzahl möglich wird
der ANSI Standard wurde inzwischen erweitert und kann mit Kupferkabel (CDDI bzw. TPDDI) zum Einsatz kommen
kann nicht zur Nachrichtenübertragung bei Echtzeit-Anwendungen verwendet werden
FDDI-Struktur
Es wird unterschieden, ob die Station direkt am Ring angeschlossen ist (Class A) oder über einen Konzentrator, der als Ringleitungsverteiler arbeitet, auf den eigentlichen Ring zugreift (Class B). Class A-Stationen haben Duplexanschlüsse, während Class B-Stationen nur Einzelanschlüsse benötigen. Die Einzelanschlüsse am Konzentrator werden als Master-Port bezeichnet.
Damit das Wissen zu diesen theoretischen Schwerpunkten stichpunktartig getestet werden kann, wurde zum Thema Zugriffsverfahren eine Multiple-Choice-Übung bereitgestellt.