03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

Informationse<strong>in</strong>heit<br />

Abbildung 5.13: Nachrichtenformat für Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />

Empfangen<br />

Abbildung 5.14: Detailliertes Beispiel zum Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />

Empfangen<br />

Bild 5.13 zeigt e<strong>in</strong> passendes Nachrichtenformat für e<strong>in</strong>e sendende Station. Bei e<strong>in</strong>er nicht<br />

sendenden Station s<strong>in</strong>d alle Bits der Nachricht, auch das letzte, 0. Die führenden Nullen <strong>in</strong><br />

Bild 5.13 s<strong>in</strong>d nötig, um e<strong>in</strong>en Überlauf bei der Addition zu verh<strong>in</strong>dern. Bild 5.14 zeigt e<strong>in</strong> detaillierteres<br />

Beispiel mit dem <strong>in</strong> Bild 5.13. angegebenen Nachrichtenformat. Weder <strong>in</strong> Bild 5.13<br />

noch <strong>in</strong> Bild 5.11 noch im folgenden Text ist dargestellt, daß bei Verwendung dieses Mehrfachzugriffsverfahrens<br />

im DC-Netz zusätzlich noch paarweise ausgetauschte Schlüssel überlagert<br />

werden. Da deshalb die führenden Nullen im allgeme<strong>in</strong>en nicht als Nullen übertragen werden,<br />

müssen die ihnen entsprechenden Zeichen tatsächlich übertragen werden.<br />

238<br />

Zeit

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!