Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Relevanta dokument
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Tillförlitlig dataöverföring. Jens A Andersson

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät. Repetition. Länkprotokoll. Jens A Andersson (Maria Kihl) länk

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

ETSF05 Repetition av KomSys

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Lokala nät Ethernet o 802.x. (Maria Kihl)

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Digital kommunikation. Maria Kihl

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Digital kommunikation. Maria Kihl

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Tentaexempel. Maria Kihl

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

KomSys Repetition. Emma Fitzgerald

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Access till nätet. Maria Kihl

ETSF05. Repetition av KomSys. Detta är vårt huvudproblem! Information och binärdata. Jens A Andersson

Tentamen i Datorkommunikation den 10 mars 2014

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Lösningar ETS052 Datorkommunikation,

KomSys Repetition Jens A Andersson

Instuderingsfrågor ETS052 Datorkommuniktion

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

KomSys Repetition. Jens A Andersson

Föreläsning 3. Datakodning (Data encoding) Mål (fortsättning) Länk Mottagare. Sändare

Access till nätet. Maria Kihl

ETSF05 Repetition av KomSys

Sammanfattning Datorkommunikation

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Datalänklagret. Datalänklagret ska:

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Från användare till användare ARP. (Maria Kihl)

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Kommunikationssystem grundkurs, 2G1501 Övningar modul 1 Dataöverföring & fysisk infrastruktur 1 Dataöverföring

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

6. Blandade uppgifter

Stora datanät Från användare till användare. Jens A Andersson

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

Dator- och telekommunikation (ETS601) Höstterminen 2016

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: Stora datanät Från användare till användare ARP

Dator- och telekommunikation. Dator- och telekommunikation. Radionät. Fasta nät. Kapacitet. Tjänster. Radionät Protokoll Kapacitet Tjänster

Föreläsning 3. Datakodning (Data encoding) T Introduktion till modern telekommunikation Gunnar Karlsson, Bengt Sahlin 1

Läs anvisningarna noga, och följ dem!

Övningar modul 1 - Dataöverföring & fysisk infrastruktur

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar!

Dator- och telekommunikation (EITG01) Höstterminen 2018

Lösningar till tentan i ETS052 Datorkommunikation

Lösningar till tentan i ETS052 Datorkommunikation

Stora datanät. Maria Kihl

Omtentamen i Datakommunikation för E2

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

DATALINK-NÄTVERK. Hårdvarubyggklossar

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Grundläggande datavetenskap, 4p

Lösningar modul 3 - Lokala nätverk

Informationsteknologi sommarkurs 5p, Datakommunikation

4 Paket- och kretskopplade nät

AD-DA-omvandlare. Mätteknik. Ville Jalkanen. 1

Datakommunikation vad är det?

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

2 Vad händer när man ringer? 2 Vad händer när man ringer?

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Vad är kommunikation? Vad är datorkommunikation? Dataöverföring; Inledning

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Performance QoS Köteori. Jens A Andersson (Maria Kihl)

ETS130 Kommunikationssystem :00-13:00. Anvisningar. Lycka till! /Jens

Repetition. Maria Kihl

Övning 2 ETS052 Datorkommuniktion Feldektering, felhantering och flödeskontroll

Kapitel 13: (Maria Kihl)

DIG IN TO Nätverksteknologier

Access till nätet. Maria Kihl

4 Paket- och kretskopplade nät

5 Internet, TCP/IP och Applikationer

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Elektronik. Viktor Öwall, Digital ASIC Group, Dept. of Electroscience, Lund University, Sweden-

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Transkript:

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson

Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta kallas för Pulse Code Modulation (PCM). 3

Exempel: Bithastighet för telefoni Analog signal i frekvensbandet 0-4kHz. Nyqvist-teoremet medför att samplingsfrekvensen blir 8 khz = 8000 sampel per sekund. 8-bitars kodning av varje sampel. Bithastigheten blir 64 kbit per sekund 4

Länkens kapacitet En länk kan överföra data med en viss hastighet, som anges i bitar per sekund. Ett annat mått på länkens kapacitet är bandbredd. Hög bandbredd medför hög överföringsshastighet. 5

Digital kommunikation (2) 110101 110101 Nätadapter länk Nätadapter Digital transmission: Bitarna representeras av digitala signaler. Analog transmission: Bitarna representeras av analoga signaler. 6

Manchester Kombinerar NRZ och en klockpuls. Inga problem med synkronisering. 0 0 1 0 1 1 1 1 0 1 0 Signalfrekvensen är dubbelt så hög jämfört med NRZ. 7

Översättning från bitar till signaler (2) Ett annat sätt att skicka bitar över en länk är genom att använda så kallad modulering. Bitarna representeras av en sinusvåg som är olika beroende på om det är en etta eller nolla som skickas. Sinusvåg: g(x)=a*sin(fx+p) x=0..2 Grundfrekvensen i sinusvågen utgör den så kallade bärfrekvensen. 8

HTTP, ett applikationsprotokoll Hyper Text Transfer Protocol = HTTP Med HTTP kan man hämta web-sidor. HTTP request HTTP reply 9

Datapaket När data skall skickas mellan två datorer delas den (oftast) först upp i mindre delar, så kallade paket. Ett paket består av upp till tre delar: huvud, data och svans huvud (header) data (payload) svans (tail) Huvud och svans innehåller kontrollinformation. 10

Motiv för paketförmedling Varje paket i stället för hela meddelandet hanteras var för sig av nätet Kontroll om fel uppstått kräver en begränsad mängd data att arbeta med Nackdelar: Varje paket måste ha adress mm overhead ökar Varje paket måste ha ett ordningsnummer så man vet i vilken ordning de ska sorteras 11

Att överföra paket 110111 001111 100111 010011 Datapaketen måste komma fram utan fel till mottagaren. 12

Tillförlitlig dataöverföring?? länk 1 0 Om en etta kommer fram som en nolla har det inträffat ett bitfel. Tillförlitlig dataöverföring innebär att sändare och mottagare ser till att all information kommer fram korrekt! 13

Det uppstår fel länk nätadapter 14

Länkhanterare I varje dator finns det en länkhanterare som ser till att data skickas på ett tillförlitligt sätt över en länk. applikation data länkhanterare bitar nätadapter länk applikation data länkhanterare bitar nätadapter 15

Länkprotokoll Länkhanteraren i sändaren och mottagaren använder ett länkprotokoll för att kunna förstå varandra. applikation data länkhanterare bitar nätadapter applikationsprotokoll länkprotokoll länk applikation data länkhanterare bitar nätadapter 16

Från paket till bitar Sändarens nätadapter skickar en ström av bitar. Mottagaren måste gruppera bitarna i form av datapaket.??? paket nätadapter...01100111... länk bitar nätadapter 17

Från bitar till paket Hur kan mottagaren omvandla en bitström till en följd av datapaket? Ett exempel är att använda flaggor. En flagga är ett antal bitar med ett specifikt värde. När en flagga kommer vet mottagaren att en ny ram startar eller slutar. flagga paket flagga 18

Vad gör man när det blir fel?? 1101011110 1101011111 Om datapaket inte kommer fram korrekt kan mottagaren inte förstå informationen. 19

Att upptäcka bitfel Det är viktigt att mottagaren kan detektera om bitfel uppstår. Sändaren lägger till en eller flera bitar vars värde beror på innehållet i paketet. data extrabitar 20

Att upptäcka bitfel (2) Mottagaren kontrollerar att data och extrabitar stämmer överens. Om de gör det, har paketet kommit fram korrekt. Annars är paketet felaktigt och måste kastas. 21

Paritetsbit Sändaren lägger till en bit i slutet av paketet. Jämn paritet = jämnt antal ettor i hela paketet. Ojämn paritet = ojämnt antal ettor i hela paketet. Exempel på jämn paritet: 10011100 + 0 = 100111000 22

Kontrollsumma (checksum) Upptäcker fler fel än paritetsbit Princip, sändning: Dela upp bitströmmen i flera lika stora segment Summera segmenten Överskjutande ettor adderas till Gör ett-komplement på den nya summan Skicka segmenten + komplementet av summan 23

Kontrollsumma (checksum) (2) Princip, mottagning: Dela upp hela mottagna bitströmmen i segment (lika stora som mottagaren) Addera alla segmenten Addera överskjutande bitar Tag ett-komplement av summan Om komplementet av summan = 0 är mottagen bitström korrekt 24

CRC blockdiagram 25

CRC divisionen elektroniskt 26

CRC divisionen 27

CRC CRC är ingen teori i sig själv Det är en (av många) tillämpningar av teori Den råkar ;-) vara väldigt enkel att bygga i hårdvara 28

Cyklisk Redundanscheck (CRC) Låt bitarna i paketet representeras av ett polynom. Exempel: 10011010 = x 7 +x 4 +x 3 +x = M(x) Använd ett generatorpolynom av grad k. Exempel: C(x) = x 3 +x 2 +1 (k=3) 29

CRC forts. Hitta paritetsbitarna, R(x) Skicka iväg bitarna som representeras av M(x)*x k +R(x) M(x)*x k +R(x) = C(x) * f(x) [f(x) är ett ointressant polynom] M(x)*x k + R(x) är jämnt delbart med C(x) Resten ska vara = 0 30

CRC hos mottagaren Mottagaren tar emot M(x)*x k +R(x)+E(x) E(x) är feltermen. E(x) = 0 vid felfri överföring Mottagaren utför [M(x)*x k +R(x)+E(x)]/C(x) Om E(x)=0 är resten vid divisionen =0 31

Att bekräfta paket Grundprincipen i omsändningsproceduren är att mottagaren bekräftar alla paket som kommer fram korrekt. Paket 1 ACK 1 32

Stop-and-wait Mottagaren skickar en ACK för varje paket. Sändaren skickar nästa paket när den fått en ACK för det senast skickade paketet. Om inget ACK kommer inom en viss tid, skickas paketet igen. 33

11.1 Normal operation

11.2 Stop-and-Wait ARQ, lost frame

11.3 Stop-and-Wait ARQ, lost ACK frame

Go-back-n Sändaren kan skicka flera paket åt gången. Varje paket får egen klocka (time-out) Antalet paket som kan skickas bestäms med hjälp av ett så kallat sändfönster. Mottagaren skickar ACK för de paket som tas emot i rätt ordning. Nya paket kan skickas i samma takt som mottagaren skickar ACK. Mottagaren sparar de paket som kommer i fel ordning. (ej nödvändigt) 37

11.6 Sender sliding window

11.9 Go-Back-N ARQ, normal operation

11.10 Go-Back-N ARQ, lost frame

Selective repeat Mottagaren skickar ACK för de paket den tar emot även om de kommer i fel ordning. Endast de paket som blir fel sänds om. 41

11.13 Selective Repeat ARQ, lost frame

Egenskaper hos en länk All information som skickas på länken når samtliga datorer (broadcast). En länk har en begränsad storlek eftersom en signal som skickas på länken dämpas efter hand. tar tid på sig att nå från ena änden till den andra. Länken kan förlängas med en repeterare, som förstärker signalen på länken. (återskapar signalen, regenerering) Repeteraren löser INTE tidsproblemet! 43

Protokollstruktur i en repeterare Sändare applikation Repeterare Mottagare applikation länk länk nätadapter nätadapter överföring nätadapter nätadapter Länk 1 Länk 2 44

Hur hittar datorerna varandra? För att en sändare skall kunna skicka information till rätt mottagare måste varje dator ha en adress. Alla datorer som kan kopplas till ett lokalt nät har en unik adress, som är inbränd i nätverkskortet. 45

Att sända data på en länk Paket till C Paket till C A B C D Alla datorer måste ha en unik adress. Den dator som har rätt mottagaradress läser in paketet. 46

Multipel access Två datorer som som skall skicka data över en länk får ej skicka samtidigt eftersom signalerna då överlagras och förstörs. 47

Att få tillgång till länken För att få en länk att fungera måste samtliga datorer vara överens om hur de skall få tillgång till länken. Detta kallas för en accessmetod. överens = protokoll 48

Polling Om ett lokalt nät använder polling, finns det en så kallad master som ser till att de andra datorerna (som kallas slavar) får skicka i turordning. Master 1 2 Poll 1 Data 49

ALOHA En centraldator, flera klienter. Länken = radio. Två gemensamma kanaler: till resp från centraldatorn En dator skickar iväg alla datapaket direkt. Sedan lyssnar datorn en viss tid på broadcastkanalen. Om datorn får en bekräftelse (ACK) från centraldatorn har sändningen blivit lyckad. Om inte, skickas paketet igen. 50

Kollisioner i ALOHA Kollision! tid Tiden då ingen annan kan skicka = 2 ggr transmissionstiden Maximal utnyttjning av länken blir 18% 51

Slotted ALOHA Tiden delas in i intervall, så kallade tidsluckor (slots). En tidslucka rymmer precis ett datapaket. En dator får endast börja sända i början av en tidslucka. 52

Kollisioner i Slotted ALOHA Kollision! tid Tid då ingen annan får sända = 1 ggr transmissionstiden Maximal utnyttjning av länken blir 36% 53

CSMA/CD CSMA/CD = Carrier Sense Multiple Access with Collision Detection. När en dator har ett paket att skicka, lyssnar den först på länken. Är länken ledig, skickar datorn sitt paket. Är länken upptagen, väntar datorn med att skicka paketet. 54

CSMA/CD (forts ) CD = Collision Detection Lyssna under sändning. Upptäcks kollision Sluta sända Vänta slumpvis lång tid Försök igen 55

Token Ring Turordningsprincip. Den som har token får skicka ett paket. När en dator har skickat ett paket lämnar den över token till nästa i ringen. 56