Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)



Relevanta dokument
Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Tillförlitlig dataöverföring. Jens A Andersson

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät. Repetition. Länkprotokoll. Jens A Andersson (Maria Kihl) länk

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Digital kommunikation. Maria Kihl

Digital kommunikation. Maria Kihl

ETSF05 Repetition av KomSys

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Tentaexempel. Maria Kihl

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Datalänklagret. Datalänklagret ska:

Hjälpprotokoll till IP

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Tentamen i Datorkommunikation den 10 mars 2014

Instuderingsfrågor ETS052 Datorkommuniktion

KomSys Repetition Jens A Andersson

ETSF05. Repetition av KomSys. Detta är vårt huvudproblem! Information och binärdata. Jens A Andersson

Föreläsning 3. Datakodning (Data encoding) Mål (fortsättning) Länk Mottagare. Sändare

Från användare till användare. (Maria Kihl)

Lösningar ETS052 Datorkommunikation,

Fysiska lagret. Kanal. Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus)

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Lokala nät Ethernet o 802.x. (Maria Kihl)

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Föreläsning 5: Stora datanät Från användare till användare ARP

Datakommunikation vad är det?

Från användare till användare ARP. (Maria Kihl)

Sammanfattning Datorkommunikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Ad-Hoc Nätverk. Christer Corneliusson Ett arbete i kursen Datakommunikation och Distribuerade System VT- 2005

KomSys Repetition. Jens A Andersson

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Data och information. Grunderna i datatransmission och fysiska skiktet. Media: vågledare. Datatransmission. Kodning av diskret information

Grunderna i datatransmission och fysiska skiktet. Bitarna möter verkligheten Sidorna i boken

Paketförstörare Implementerad på XESS XSV800 labbkort

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6. Jens A Andersson

Lösningar till tentan i ETS052 Datorkommunikation

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1

Föreläsning 3. Datakodning (Data encoding) T Introduktion till modern telekommunikation Gunnar Karlsson, Bengt Sahlin 1

Introduktion till integrering av Schenkers e-tjänster. Version 2.0

Repetition. Maria Kihl

6. Blandade uppgifter

Lennart Carleson. KTH och Uppsala universitet

Kompletterande lösningsförslag och ledningar, Matematik 3000 kurs B, kapitel 1

Datakommunikation med IR-ljus.

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

5 Internet, TCP/IP och Tillämpningar

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Stora datanät. Maria Kihl

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Omtentamen i Datakommunikation för E2

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Övningar modul 1 - Dataöverföring & fysisk infrastruktur

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

205. Begrepp och metoder. Jacob Sjöström

Lösningar till tentan i ETS052 Datorkommunikation

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Senaste revideringen av kapitlet gjordes , efter att ett fel upptäckts.

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6. Ledning för att lösa problemen i Övningar för kapitel 5, sid

ETSF05 Repetition av KomSys

ADAPT TRÅDLÖS HD-LJUDADAPTER

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Brygga HUB. Brygga. Switch

Real-time requirements for online games

God nätverksdesign och distribuerade brandväggar. Patrik Fältström

TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY

DATALINK-NÄTVERK. Hårdvarubyggklossar

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Begrepp :: Determinanten

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för


MKS och Industriell datakom - Övningslektion 1. Gamla tentamensuppgifter. Lösningsförslag för de flesta av uppgifterna ges i slutet av detta dokument.

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Internetprotokollen. Maria Kihl

IT för personligt arbete F2

Transkript:

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl)

Översättning från bitar till signaler (2) Ett annat sätt att skicka bitar över en länk är genom att användasåkalladmodulering modulering. Bitarna representeras av en sinusvåg som är olika beroende på om det är en etta eller nolla som skickas. k Sinusvåg: gg() g(x)=a*sin(fx+p) ( ) x=0..2π Grundfrekvensen i sinusvågen utgör den så kallade bärfrekvensen. 11

Amplitudmodulering d l i 1 0 tid 12

Frekvensmodulering 1 0 tid 13

Fasmodulering (1) 1 0 tid 14

Fasmodulering (2) 00 01 10 11 tid 15

Spread Spectrum Idé: Sprid signalen över större bandbredd än nödvändigt di Två varianter: FHSS: Frekvenshopp DSSS: Spridningskoder i d = sekvenser av nollor och ettor så kallade chip-sekvenser (olika långa) 16

Signalkvalitet li Begrepp: Dämpning (attenuation) Distorsion (distorsion Brus (noise) Överhörning (cross-talk) Bitfelsfrekvens (bit error ratio, BER) 18

Att få datorer att kommunicera När människor kommunicerar använder vi ett språk. Datorer kommunicerar med hjälp av protokoll. Två människor måste använda samma språk för att förstå varandra! Två datorer måste använda samma protokoll för att förstå varandra! 19

Mänsklig dialog Hej! Hej! Kan du köpa mjölk? Ja visst! Hej då! Hej då! Dialogstart Informationsutbyte Dialogavslutning 20

Datordialog New connection Acknowledged Data request Data transfer End connection Acknowledged Dialogstart Informationsutbyte Dialogavslutning 21

Protokoll Applikation information Applikationsprotokoll Applikation information Nätadapter Fysisk länk Nätadapter 22

Protokoll - Standardisering di i Standardiseringsorgan ITU (tidigare CCITT) IEEE ISO IETF ETSI 3GPP 23

HTTP, ett applikationsprotokoll i k ll Hyper Text Transfer Protocol = HTTP Med HTTP kan man hämta web-sidor. HTTP request HTTP reply 24

Datapaket När data skall skickas mellan två datorer delas den (oftast) först upp i mindre delar, så kallade paket. Ett paket består av upp till tre delar: huvud, data och svans huvud (header) data (payload) svans (tail) Huvud och svans innehåller kontrollinformation. 25

Att överföra paket 110111 001111 100111 010011 Datapaketen måste komma fram utan fel till mottagaren. 26

Tillförlitlig li li dataöverföring?? 1 länk 0 Om en etta kommer fram som en nolla har det inträffat ett bitfel. Tillförlitlig dataöverföring innebär att sändare och mottagare ser till att all information kommer fram korrekt! 27

Länkhanterare I varje dator finns det en länkhanterare som ser till att data skickas k på ett tillförlitligt li li sätt över en länk. applikation data länkhanterare bitar nätadapter länk applikation data länkhanterare bitar nätadapter 28

Länkprotokoll k Länkhanteraren i sändaren och mottagaren använder ett länkprotokoll k ll för att kunna förstå varandra. applikation data länkhanterare bitar nätadapter applikationsprotokoll p länkprotokoll k ll länk applikation data länkhanterare bitar nätadapter 29

Från paket till bitar Sändarens nätadapter skickar en ström av bitar. Mottagaren måste gruppera bitarna i form av datapaket.??? paket nätadapter...01100111... länk bitar nätadapter 30

Från bitar till paket Hur kan mottagaren omvandla en bitström till en följd av datapaket? Ett exempel är att använda flaggor. En flagga är ett antal bitar med ett specifikt värde. När en flagga kommer vet mottagaren att en ny ram startar t eller slutar. flagga paket flagga 31

Vad gör man när det blir fel?? 1101011110 1101011111 Om datapaket inte kommer fram korrekt k kan mottagaren inte förstå informationen. 32

Att upptäcka bitfel Det är viktigt att mottagaren kan detektera om bitfel uppstår. Sändaren lägger till en eller flera bitar vars värde beror på innehållet i paketet. data extrabitar 33

Att upptäcka bitfel (2) Mottagaren kontrollerar att data och extrabitar stämmer överens. Om de gör det, har paketet kommit fram korrekt. Annars är paketet felaktigt och måste kastas. 34

Paritetsbit Sändaren lägger till en bit i slutet av paketet. Jämn paritet = jämnt antal ettor i hela paketet. Ojämn paritet = ojämnt antal ettor i hela paketet. Exempel på jämn paritet: 10011100 + 0 = 100111000 35

Kontrollsumma (checksum) Upptäcker fler fel än paritetsbit Princip, sändning: Dela upp bitströmmen i flera lika stora segment Summera segmenten Överskjutande ettor adderas till Gör ett-komplement på den nya summan Skicka segmenten + komplementet av summan 36

Kontrollsumma (checksum) (2) Princip, mottagning: Dela upp hela mottagna bitströmmen i segment (lika stora som mottagaren) Addera alla segmenten Addera överskjutande bitar Tag ett-komplement av summan Om komplementet av summan = 0 är mottagen bitström korrekt 37

Cyklisk k Redundanscheck d (CRC) Låt bitarna i paketet representeras av ett polynom. Exempel: 10011010 = x 7 +x 4 +x 3 +x = M(x) Använd ett generatorpolynom av grad k. Exempel: C(x) = x 3 +x 2 +1 (k=3) 38

CRC forts. Hitta ett annat polynom, R(x), så att M(x)*x k +R(x) = C(x) * f(x) [f(x) är ett ointressant polynom] betyder t d r att M(x)*x k + R(x) jämnt delbart med C(x) Skicka iväg bitarna som representeras av M(x)*x k +R(x) 39

CRC hos mottagaren Mottagaren tar emot M(x)*x k +R(x)+E(x) E(x) är feltermen. E(x) = 0 vid felfri överföring Mottagaren g utför [M(x)*x () k +R(x)+E(x)]/C(x) () ()] () Om E(x)=0 är resten vid divisionen =0 40