Übertragungsweg/tmp
Leitungsgebundene Netze
Ethernet
Die verbreitetste Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet.
- Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet.
 - Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit (Kanalkapazität) von 10, 100 oder 1000 Mbit pro Sekunde.
 - Das T sagt aus, dass es sich um ein verdrilltes Kupferkabel handelt (Twisted Pair).
 - Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die nach Kategorien standardisiert ist. Für 100 Mbit ist dies beispielsweise CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden.
 
- Standards
 
Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, beispielsweise 10BASE-FL, 100BASE-FX, 1000BASE-SX/-LX und verschiedene 10-Gigabit-Standards beginnend mit "10GBASE-".
- Zugriffsverfahren
 
Das ursprüngliche Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet.
- Es kann sein, dass ein weiterer Rechner dasselbe tut und es zur Kollision kommt.
 - Sobald diese Kollision erkannt wird (Collision Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später erneut.
 - Die Adressierung erfolgt mittels der MAC-Adresse.
 
Die inzwischen weitaus häufiger anzutreffende Form ist die eines "geswitchten" Netzwerks, bei dem intelligentere Konzentratoren (Switches) verwendet werden, die einen kollisionsfreien Vollduplex-Betrieb erlauben und in Summe einen wesentlich höheren Gesamtdurchsatz ermöglichen.
Token Ring
- Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird.
 
- Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann.
 - Dazu wird ein sogenanntes Token (zu Deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht.
 - Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter.
 - Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt.
 - Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt.
 
- Dabei hängen alle Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter (Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird.
 - Das Komplizierte an diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge sie im virtuellen Ring einnehmen.
 - Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende im Ring verschwinden.
 
- Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es darauf ankommt, präzise zu wissen, wie lange es maximal dauert, bis eine Nachricht gesendet werden kann.
 
- Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln.
 - Solche Netze werden zum Beispiel in der Automobiltechnik und in der Finanzbranche für kritische Systeme eingesetzt.
 
PowerLAN
- Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her.
 - Die zu übertragenden Informationen werden dazu auf der Sendeseite auf die Leitung zusätzlich aufmoduliert und auf der Empfängerseite wieder demoduliert.
 - Mindestens zwei PowerLAN-Adapter werden benötigt, um ein Netzwerk aufzubauen.
 - Aus technischer Sicht handelt es sich bei dieser leitungsgebundenen Vernetzung um eine Trägerfrequenzanlage.
 
- Da die übertragenen Daten ähnlich wie bei einem Funknetz frei im Stromnetz verteilt werden, spielen Sicherheitsaspekte auch hier eine wichtige Rolle.
 
- Daher kommt in der Regel eine Kryptografie der Informationen zum Einsatz.
 - Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.
 
Funknetze
- Verbreitete Techniken bei Funknetzen
 
Infrastruktur-Netze
- Mobilfunknetze wie GSM, UMTS oder LTE
 - WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation.
 - Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11
 
Ad-hoc-Netze (MANET)
- WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus.
 - In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
 - die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sogenannten Wireless Personal Area Networks (WPAN)
 - Bluetooth
 - Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet