Media Access Control: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Links ==== ===== Weblinks ===== = TMP = {| class="wikitable float-right" |+ Stellung der ''Media Access Control'' im OSI-Modell |- ! Schicht ! ursprünglich ! erweitert |- |style="text-align:center"| 7 |Anwendung |Anwendung |- |style="text-align:center"| 6 |Darstellung |Darstellung |- |style="text-align:center"|…“
 
Keine Bearbeitungszusammenfassung
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Media Access Control'''
 
== Beschreibung ==
== Beschreibung ==
 
{| class="wikitable float"
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
 
= TMP =
{| class="wikitable float-right"
|+ Stellung der ''Media Access Control'' im [[OSI-Modell]]
|+ Stellung der ''Media Access Control'' im [[OSI-Modell]]
|-
|-
Zeile 48: Zeile 40:
|}
|}


'''Media Access Control''' [{{IPA|ˈmiːdja ˈækses kənˈtɹəʊl}}] oder '''Medium Access Control''' [{{IPA|ˈmiːdjəm}}] ('''MAC''', englisch für „Medienzugriffssteuerung“) ist eine vom [[Institute of Electrical and Electronics Engineers]]&nbsp;(IEEE) entworfene Erweiterung des [[OSI-Modell]]s. Dabei wird die Sicherungsschicht (Schicht&nbsp;2) des OSI-Modells unterteilt in die Unterschichten Media Access Control&nbsp;(2a) und [[Logical Link Control]]&nbsp;(2b), wobei die&nbsp;MAC die untere der beiden ist.
'''Media Access Control''' oder '''Medium Access Control''' [{{IPA|ˈmiːdjəm}}] ('''MAC''', englisch für „Medienzugriffssteuerung“) ist eine vom [[Institute of Electrical and Electronics Engineers]]&nbsp;(IEEE) entworfene Erweiterung des [[OSI-Modell]]s.  
* Dabei wird die Sicherungsschicht (Schicht&nbsp;2) des OSI-Modells unterteilt in die Unterschichten Media Access Control&nbsp;(2a) und [[Logical Link Control]]&nbsp;(2b), wobei die&nbsp;MAC die untere der beiden ist.


Das OSI-Modell ordnet die in einem [[Rechnernetz]] benötigten Hardware- und Softwareteile in insgesamt sieben Schichten ansteigender Komplexität an. Je höher eine Schicht, desto weniger interessant ist sie für den technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt.
Das OSI-Modell ordnet die in einem [[Rechnernetz]] benötigten Hardware- und Softwareteile in insgesamt sieben Schichten ansteigender Komplexität an.  
* Je höher eine Schicht, desto weniger interessant ist sie für den technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt.


Die&nbsp;MAC ist die zweitunterste Schicht und umfasst [[Netzwerkprotokoll]]e und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physische [[Übertragungstechnik|Übertragungsmedium]] teilen. Sie wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu [[Datenkollision]]en und damit zu Kommunikationsstörungen oder [[Datenverlust]] kommt. Im ursprünglichen OSI-Modell war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die&nbsp;MAC dort nicht enthalten ist.
Die&nbsp;MAC ist die zweitunterste Schicht und umfasst [[Netzwerkprotokoll]]e und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physische [[Übertragungstechnik|Übertragungsmedium]] teilen.  
* Sie wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu [[Datenkollision]]en und damit zu Kommunikationsstörungen oder [[Datenverlust]] kommt.  
* Im ursprünglichen OSI-Modell war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die&nbsp;MAC dort nicht enthalten ist.


== Zugriffsarten ==
== Zugriffsarten ==
Zeile 58: Zeile 54:


=== Kontrollierter Zugriff ===
=== Kontrollierter Zugriff ===
Kontrollierter Zugriff (engl. controlled access) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können.
Kontrollierter Zugriff (engl.&nbsp;controlled access) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können.


Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die&nbsp;MAC durch einen zusätzlichen [[Kanal (Informationstheorie)|Kommunikationskanal]] umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall (das Sprechen der Schüler und des Lehrers) kommt hier das visuelle Synchronisationsmedium Licht (der Lehrer sieht, welche Schüler sich melden).
Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts.  
* Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf.  
* In diesem Fall wird die&nbsp;MAC durch einen zusätzlichen [[Kanal (Informationstheorie)|Kommunikationskanal]] umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall (das Sprechen der Schüler und des Lehrers) kommt hier das visuelle Synchronisationsmedium Licht (der Lehrer sieht, welche Schüler sich melden).


Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig.
Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig.
Zeile 68: Zeile 66:


Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.
Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Media_Access_Control


== Bekannte Protokolle ==
== Bekannte Protokolle ==
Zeile 84: Zeile 91:
* [[Master/Slave]]
* [[Master/Slave]]


[[Kategorie:Netzwerkprotokoll (Sicherungsschicht)]]
[[Kategorie:MAC]]


</noinclude>
</noinclude>

Aktuelle Version vom 29. Oktober 2024, 21:04 Uhr

Media Access Control

Beschreibung

Stellung der Media Access Control im OSI-Modell
Schicht ursprünglich erweitert
7 Anwendung Anwendung
6 Darstellung Darstellung
5 Sitzung Sitzung
4 Transport Transport
3 Vermittlung Vermittlung
2 Sicherung Logical Link Control
Media Access Control
1 Bitübertragung Bitübertragung

Media Access Control oder Medium Access Control [[[:Vorlage:IPA]]] (MAC, englisch für „Medienzugriffssteuerung“) ist eine vom Institute of Electrical and Electronics Engineers (IEEE) entworfene Erweiterung des OSI-Modells.

  • Dabei wird die Sicherungsschicht (Schicht 2) des OSI-Modells unterteilt in die Unterschichten Media Access Control (2a) und Logical Link Control (2b), wobei die MAC die untere der beiden ist.

Das OSI-Modell ordnet die in einem Rechnernetz benötigten Hardware- und Softwareteile in insgesamt sieben Schichten ansteigender Komplexität an.

  • Je höher eine Schicht, desto weniger interessant ist sie für den technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt.

Die MAC ist die zweitunterste Schicht und umfasst Netzwerkprotokolle und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physische Übertragungsmedium teilen.

  • Sie wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu Datenkollisionen und damit zu Kommunikationsstörungen oder Datenverlust kommt.
  • Im ursprünglichen OSI-Modell war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die MAC dort nicht enthalten ist.

Zugriffsarten

Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt.

Kontrollierter Zugriff

Kontrollierter Zugriff (engl. controlled access) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können.

Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts.

  • Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf.
  • In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall (das Sprechen der Schüler und des Lehrers) kommt hier das visuelle Synchronisationsmedium Licht (der Lehrer sieht, welche Schüler sich melden).

Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig.

Konkurrierender Zugriff

Konkurrierender Zugriff (engl. distributed access) bedeutet, dass jeder auf das Medium zugreifen darf und dass es Regeln gibt, wie Kollisionen ohne Komplikationen behandelt werden – CSMA/CD ist ein solches Protokoll.

Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Media_Access_Control

Bekannte Protokolle

Siehe auch