Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Relevanta dokument
Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Tillförlitlig dataöverföring. Jens A Andersson

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Tentaexempel. Maria Kihl

Datalänklagret. Datalänklagret ska:

Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät. Repetition. Länkprotokoll. Jens A Andersson (Maria Kihl) länk

Lokala nät Ethernet o 802.x. (Maria Kihl)

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Föreläsning 3. Datakodning (Data encoding) Mål (fortsättning) Länk Mottagare. Sändare

Tentamen i Datorkommunikation den 10 mars 2014

ETSF05 Repetition av KomSys

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Föreläsning 3. Datakodning (Data encoding) T Introduktion till modern telekommunikation Gunnar Karlsson, Bengt Sahlin 1

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Från användare till användare ARP. (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Internetprotokollen. Maria Kihl

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Instuderingsfrågor ETS052 Datorkommuniktion

Internetprotokollen. Maria Kihl

Stora datanät. Maria Kihl

Access till nätet. Maria Kihl

Stora datanät Från användare till användare. Jens A Andersson

Övning 2 ETS052 Datorkommuniktion Feldektering, felhantering och flödeskontroll

Föreläsning 5: Stora datanät Från användare till användare ARP

Lösningar ETS052 Datorkommunikation,

Sammanfattning Datorkommunikation

DATALINK-NÄTVERK. Hårdvarubyggklossar

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Access till nätet. Maria Kihl

ETSF05 Internetprotokoll. Jens Andersson

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Transportskiktets uppgifter. Transportskiktet UDP. UDP-kapning (DNS) DNS-sökning, Ethernet-ram <#>

Transportskiktet. Sidorna , i boken

Lösningar till tentan i ETS052 Datorkommunikation

ETSF05. Repetition av KomSys. Detta är vårt huvudproblem! Information och binärdata. Jens A Andersson

Digital kommunikation. Maria Kihl

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Läs anvisningarna noga, och följ dem!

DIG IN TO Nätverksteknologier

ETSF05 Repetition av KomSys

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Omtentamen i Datakommunikation för E2

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Digital kommunikation. Maria Kihl

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Performance QoS Köteori. Jens A Andersson (Maria Kihl)

Datoraritmetik. Binär addition papper och penna metod. Binär subtraktion papper och penna metod. Binär multiplikation papper och penna metod

TCP/IP och Internetadressering

DIG IN TO Administration av nätverk- och serverutrustning

Länk Mottagare. Sändare. transmission linjekodning modulering inramning kontrolldata och nyttolast Adressering Felkontroll Flödeskontroll

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

6. Blandade uppgifter

KomSys Repetition Jens A Andersson

Tentamen i ETSF15 Kommunikationssystem och Nätverk

DIG IN TO Nätverksteknologier

Tentamen i Kommunikationssystem och nätverk, ETSF15

Binär addition papper och penna metod

KomSys Repetition. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Hjälpprotokoll till IP

2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U'

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

ETSF05: Användarmodeller/Paradigmer ARQ Routingalgoritmer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Internet. Maria Kihl

Talrepresentation. Heltal, positiva heltal (eng. integers)

ETSF05: Network models Användarmodeller/Paradigmer Länkprotokoll: Flödeskontroll vs felhantering Routingalgoritmer.

Sammanfattning av kursen. Maria Kihl

Transkript:

Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3)

(eller digital signal)

Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs regler för hur datatransmissionen ska gå till.

Grundläggande principen är att all data som ska skickas läggs i datapaket. header data svans I varje datapaket finns en header som innehåller kontrollinformation för det protokoll som används.

Applikationen ska inte behöva veta hur länken fungerar. Det behövs ett annat protokoll som tar hand om kommunikationen över en fysisk länk. 110111 001111 100111 010011

Sändare och mottagare använder ett länkprotokoll för kommunikationen över en länk. Applikation Applikationsprotokoll Applikation Länk bitar Nätadapter meddelande Länkprotokoll Protokoll för fysiskt lager meddelande Länk bitar Nätadapter

Länkprotokollet har tre grundläggande uppgifter: 1. Framing (inramning) 2. Feldetektering (detektera bitfel) 3. Felhantering (finns inte i alla länkprotokoll) 4. Flödeskontroll

På länken skickas en bitström. Länkprotokollet måste kunna översätta bitarna så att protokollet kan tolka data i varje paket. Därför används flaggor som ramar in varje paket. En flagga är ett specifikt bitmönster. Exempel: 01111110 Ett datapaket på länklagret brukar kallas för ram. Flagga Kontroll Data Kontroll Flagga

Bitutfyllnad (bitstuffing) används så att data inte kan tolkas som en flagga.

Följande bitström har tagits emot. Flaggan 01111110 används. Identifiera eventuella flaggor och bitstuffade 0:or. 00010111110000101111110111100011111000001

? 1101011110 1101001110 störning Mottagarens länkprotokoll måste kunna detektera ett bitfel!

Det är viktigt att mottagaren kan hitta de bitfel som uppstår. Sändaren lägger till en eller flera redundanta bitar vars värde beror på innehållet i meddelandet. data extrabitar

Paritetsbit (Simple Parity-Check Code) Cyklisk Redundanscheck (CRC) Kontrollsumma (Checksum)

Sändaren lägger till en bit i slutet av meddelandet. Jämn paritet = jämnt antal ettor i hela meddelandet. Ojämn paritet = ojämnt antal ettor i hela meddelandet. Exempel på jämn paritet: 10011100 + 0 = 100111000 Med hjälp av paritetsbit kan man hitta ett udda antal bitfel i ett meddelande.

Följande meddelande har tagits emot. Protokollet använder en paritetsbit (jämn paritet). Har meddelandet tagits emot korrekt? 000101111100001

I CRC, använder sändare och mottagare ett förutbestämt generatortal (divisor) för att beräkna de extra bitarna. Matten bakom valet av generatortal ingår inte i den här kursen (men läs gärna extramaterial på kursens hemsida).

Ett block med k bitar (dataword) representeras av ett polynom, M(x) (D(x) i Forouzan och Stallings).

Låt bitarna i paketet representeras av ett polynom. Exempel: 10011010 = x 7 +x 4 +x 3 +x = M(x) Använd ett generatorpolynom av grad k. Exempel: C(x) = x 3 +x 2 +1 (k=3) (P(x) i Stallings)

CRC-beräkningarna görs med modulo-2 aritmetik. Detta är binär addition utan överskjutande bitar (carries). Tex. 10 2 +10 2 = 00 2 (kort sagt: 1+1 = 0 )

Hitta ett polynom, R(x), så att (f(x) är ett ointressant polynom) Skicka iväg bitarna som representeras av ska vara jämnt delbart med C(x) ) ( ) ( ) ( ) ( x f x C x R x x M k ) ( ) ( x R x x M k ) ( ) ( x R x x M k

Dataword: 1001 Polynomrepresentation: x 3 1 Generatortal (divisor): 1011 Generatorpolynom: x 3 x 1 Dataword multiplicerat med x : 3 6 x x 3

= 1001 110

De mottagna bitarna (codeword) är P(x)+E(x) där E(x) är en representation av bitfelen som inträffat under transmissionen. Mottagaren beräknar följande: Mottaget codeword g(x) = P(x) g(x) + E(x) g(x) Om resultatet blir 0 så kan de mottagna bitarna antagas korrekta.

Beräkna en 3-bitars CRC för sekvensen 101101 med generatortalet 1011.

Kontrollsumma används av olika Internetprotokoll, dock inte på länklagret. Grundprincipen är att dela upp data i segment bestående av n bitar. Sedan adderas motsvarande binära tal och summan används som kontrollsumma.

Meddelande: 10101001 10111001 8-bitars kontrollsumma: 10101001 + 10111001 = 1 01100010 Addera överskjutande bitar (one s complement): 00000001 + 01100010 = 01100011 Komplementet på kontrollsumman skickas för att hjälpa mottagaren: 10101001 10111001 10011100

Mottagaren adderar alla segment med one s complement. Om det inte har inträffat några bitfel ska resultatet bli bara ettor (som sedan inverteras till nollor): 10101001 10111001 10011100 1 11111110 11111111

Beräkna en 4-bitars kontrollsumma för bitsekvensen 1100 0010 1111

Länkprotokollet ska se till att bitfel hanteras så att mottagaren får korrekt data. Applikation Applikationsprotokoll Applikation Länk bitar Nätadapter meddelande Länkprotokoll Protokoll för fysiska lagret meddelande Länk bitar Nätadapter

När en korrupt ram detekteras så måste felet korrigeras Två grundläggande principer: Forward Error Correction (FEC) Data kodas på ett sådant sätt att bitfel kan korrigeras. FEC ingår inte i denna kurs. Omsändning av data Felaktiga ramar skickas om tills dess att sändningen är felfri.

Sändaren måste skicka ramar i en takt som mottagaren klarar av att hantera. Applikation Applikationsprotokoll Applikation Länk bitar Nätadapter meddelande Länkprotokoll meddelande Länk bitar Nätadapter

Den grundläggande principen i felhantering via omsändningar samt flödeskontroll är att mottagaren skickar acknowledgments (ACK) för alla korrekt mottagna paket/ramar. Data ACK

Tre grundläggande metoder: Stop-and-wait ARQ Go-back-N ARQ Selective Repeat ARQ Stallings har ändrat i Go-back-N och lagt in REJ meddelanden. Dessutom beskriver Stallings Selective-Reject istället för Selective-Repeat.

Sekvensnummer används för att kunna detektera vilka paket som är korrekt mottagna och vilka som behöver sändas om. A B 1 2 3 4 1 3 4 (I fortsättningen antas att ett bitfel genererar en paketförlust) 5 5

Mottagaren skickar en ACK för varje paket. Sändaren skickar nästa paket när den fått en ACK för det senast skickade paketet. Sändaren använder en time-out för varje skickat paket. Om inget ACK har kommit innan time-out så skickas paketet igen. Paketen är identifierade med sekvensnummer som alternerar mellan 0 och 1.

Time-out Sändare Paket 0 Mottagare ACK 1 Paket 1 Paket 1 ACK 0

En dator skickar 5 paket (DATA 1-5) till en annan dator. DATA 3 försvinner (men alla andra paket kommer fram korrekt). Hur många paket (DATA och ACK) skickas mellan de två datorerna om de använder Stop-and-wait ARQ?

Sändaren kan skicka flera paket åt gången. Antalet paket som kan skickas bestäms med hjälp av ett så kallat sändfönster (sliding window). Mottagaren skickar ACK för de paket som tas emot i rätt ordning (mottagaren skickar ACK x+1 där x är det paket som tagits emot). Nya paket kan skickas i samma takt som mottagaren skickar ACK. Mottagaren brukar spara paket som kommit fram korrekt, även om paketet innan saknas.

S F S S L Sändfönstret innehåller de sekvensnummer som är involverade i sändningen just nu. Sändfönsterstorleken används som flödeskontroll och anger hur många paket som sändaren kan skicka utan att få ACK. 6 7 0 1 2 3 4 5 6 7 0

Sändfönsterstorlek = 4 1 2 3 4 5 ACK 2 ACK 3 ACK 4 ACK 5 6 ACK 6 ACK 7

Sändfönsterstorlek = 4 1 Time-out (alternativ: Duplicerat ACK) 2 3 4 5 ACK 2 (sparas) ACK 2 (sparas) ACK 2 2 3 4 5 (sparas) ACK 2 ACK 6 kastas kastas

Sändfönsterstorlek = 4 1 2 Ett förlorat ACK kan upptäckas om nästa ACK kommer fram korrekt 3 4 5 6 ACK 2 ACK 3 ACK 4 ACK 5 ACK 6

Go-back-N ARQ finns i olika varianter beroende på vilket protokoll som det används i. Det viktiga är att förstå den grundläggande principen för Go-back-N ARQ och att kunna förklara vad som händer när man skickar paket och något paket försvinner. På kursens hemsida finns länkar till bra beskrivningar av Go-back-N ARQ.

En dator skickar 5 paket (DATA 1-5) till en annan dator. DATA 3 försvinner (men alla andra paket kommer fram korrekt). Hur många paket (DATA och ACK) skickas mellan de två datorerna om de använder Go-back-N ARQ med fönsterstorlek 3?

Fungerar som Go-back-N så länge som det inte är några paketförluster. Grundprincip: Mottagaren kan skicka en negativ acknowledgment (NAK) om den detekterar att ett paket är förlorat. Enbart de förlorade paketen omsänds.

Sändfönsterstorlek = 3 1 2 3 4 ACK 2 (sparas) NAK 2 2 (sparas) NAK 2 ACK 5

Point-to-point protocol (PPP) är ett av de klassiska länkprotokollen. Användes i bland annat bredbandsaccess och mobila nät. PPP är ett byte-orienterat (character-orienterat) protokoll, dvs all data i ramen räknas i bytes. Ramformat: 01111110 1 byte 1 byte 2 byte Variabel 2 eller 4 byte 01111110 Flagga Adress Kontroll Protokoll Data CRC Flagga 11111111 00000011

Protokollet måste se till att bitmönstret för flaggan inte finns i data. Eftersom PPP är ett byte-orienterat protokoll, används byte stuffing. Varje gång bitmönstret för flaggan återfinns i data lägger man till en byte 01111101 före så att användaren vet att nästa byte inte är en flagga.

PPP använder en 2 eller 4-byte CRC för feldetektering. Men, protokollet innehåller ingen felhantering eller flödeskontroll.

En PPP förbindelse går igenom följande faser:

PPP använder flera andra protokoll för att hantera förbindelsen: Link Control Protocol (LCP) är ansvarigt för att etablera, upprätthålla, konfigurera, och avsluta förbindelsen. Password Authentication Protocol (PAP) och Challenge Handshake Authentication Protocol (CHAP) används för autentisering. Autentisering innebär att sändare och mottagare kan validera varandras identitet. Ett Network Control Protocol (NCP) konfigurerar förbindelsen för ett visst nätprotokoll. Ett exempel är Internet Protocol Control Protocol (IPCP) för Internet.

Läs online-manual med förberedelser! http://www.eit.lth.se/ppplab/overview.htm Om du behöver läsa mer om PPP: http://en.wikipedia.org/wiki/point-to-point_protocol http://www.tcpipguide.com/free/t_pointtopointprotoc olppp.htm