Je nach Kabeltyp, Topologie und Übertragungsverfahren sehen die betreffenden Standards maximale Kabel- bzw. Buslängen sowie maximale Ringgrößen vor, um die Funktionsfähigkeit des Netzes im Sinne dieses Standards zu garantieren. Überhöhte Kabellängen wie auch überhöhte Bus- oder Ringlängen verlängern die Signallaufzeiten über das für das betreffende Übertragungsverfahren vorgesehene Maß hinaus, so daß die Verfügbarkeit des jeweiligen Netzsegments oder die Kommunikationsbandbreite herabgesetzt wird.
Die auftretenden Phänomene sind vom Zugriffsverfahren abhängig:
Wird die maximal definierte Signallaufzeit auf dem Medium überschritten, können Kollisionen ggf. im vorgesehenen Zeitintervall (Collision Detection) nicht erkannt werden. Dies bedeutet, daß ein Endgerät bereits begonnen hat, Daten zu übertragen, während ein anderes Endgerät das Übertragungsmedium noch als frei betrachtet. In diesem Fall kommt es zu sogenannten späten Kollisionen, die das betreffende Datenpaket unbrauchbar machen und in Abhängigkeit der Länge des Datenpakets das Medium über Gebühr blockieren. Die nutzbare Übertragungsbandbreite auf dem Medium kann dadurch stark eingeschränkt werden. Einen Verlust von Informationen tritt in der Regel, trotz des Verlustes von einzelnen Datenpaketen, durch die Sicherung des Netzzugangsprotokolls nicht auf. Beispielsweise verwenden Ethernet oder Fast Ethernet das CSMA/CD Übertragungsverfahren.
Wesentlich für Netzsegmente, auf denen ein Token-Passing-Verfahren betrieben wird, ist eine synchrone Datenübertragung mit konstanter Bitrate. Ist das Medium belegt, werden die betreffenden Zeitintervalle für die unterschiedlichen Bits für die Übertragung der Datenpakete genutzt, ist das Medium frei, werden die Zeitintervalle für die Weitergabe des Tokens genutzt. Bei einer Überschreitung der maximal vorgesehenen Signallaufzeit kann die für das betreffende Übertragungsverfahren vorgesehene konstante Bitrate nicht mehr eingehalten werden, so daß die Kommunikation zum Erliegen kommt. Beispielsweise basieren Token Ring oder FDDI auf dem Token-Passing-Verfahren.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000