Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 3: Επίπεδο 2 - «ζεύξης δεδομένων»

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 3: Επίπεδο 2 - «ζεύξης δεδομένων»"— Μεταγράφημα παρουσίασης:

1 ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 3: Επίπεδο 2 - «ζεύξης δεδομένων»

2 Το επίπεδο ζεύξης δεδομένων Είναι το 2 ο επίπεδο κατά OSI Οι βασικές λειτουργίες —Παρέχει τα μέσα για ενεργοποίηση, επισκευή και απενεργοποίηση μιας αξιόπιστης ζεύξης —Πλαισίωση —Ανίχνευση και διόρθωση λαθών =>Αποτέλεσμα: τα υψηλότερα στρώματα θεωρούν ότι υλοποιείται μετάδοση χωρίς λάθη

3 Λάθη μετάδοσης 1.Τύποι λαθών 2.Ανίχνευση λαθών 3.Διόρθωση λαθών

4 Τύποι λαθών Λάθος συμβαίνει όταν ένα bit αλλάζει στη διαδρομή μεταξύ πομπού και δέκτη —Απλά λάθη: λάθος σε 1bit (αποδίδεται σε λευκό θόρυβο) —Πολλαπλά λάθη: Λάθος σε B bits διαδοχικά Αποδίδεται σε κρουστικό θόρυβο Επηρρεάζει περισσότερο υψηλούς ρυθμούς δεδομένων

5 Ανίχνευση λαθών Ο πομπός μεταδίδει επιπλέον bit για ανίχνευση λαθών Παράδειγμα: bit ισοτιμίας (Parity) 7 bits δεδομένων(πλήθος ‘1’) 8 bits including parity Άρτια ισοτιμία Περιττή ισοτιμία

6 Διαδικασία ανίχνευσης λαθών στην πλευρά του πομπού Με κάθε κ bits δεδομένων, ταξιδεύουν επιπλέον bit ελέγχου λαθών Που υπολογίζονται με προσυμφωνημένο τρόπο

7 Διαδικασία ανίχνευσης λαθών στην πλευρά του Δέκτη Με βάση τα κ bits δεδομένων, υπολογίζει το πεδίο ελέγχου λαθών με τον προσυμφωνημένο τρόπο Συγκρίνει με το πεδίο ελέγχου λαθών που έλαβε, Και αποφασίζει για την ορθότητα των δεδομένων

8 Κυκλικός πλεονασματικός κώδικας Cyclic Redundancy Check Για ένα μπλόκ k bits, ο πομπός γεννά μια ακολουθία n bit Τα k+n bits διαιρούνται ακριβώς (με μηδενικό υπόλοιπο) με κάποιο αριθμό (ή πολυώνυμο) Ο δέκτης διαιρεί το πλαίσιο που λαμβάνει με τον προσυμφωνημένο αριθμό (ή πολυώνυμο) —Εάν δεν υπάρχει υπόλοιπο, υποθέτει ότι δεν έγιναν λάθη —Αλλιώς, θεωρεί ότι έγινε λάθος

9 Cyclic Redundancy Check - Παράδειγμα Παράδειγμα Έστω κ =8 και n=2 και ότι ο πομπός στέλνει στο δέκτη το υπόλοιπο της διαίρεσης με το 4. 1.Ποια είναι τα ψηφία του CRC αν τα δεδομένα είναι a) b) Έστω ότι ο δέκτης έλαβε τις παρακάτω αλληλουχίες ψηφίων. Υπάρχει λάθος? a) b) c) d)

10 Διόρθωση λαθών Η διόρθωση λαθών γίνεται με δύο τρόπους 1.Με αναμετάδοση του εσφαλμένου πλαισίου 2.Με προσδιορισμό των εσφαλμένων bit με βάση των κώδικα διόρθωσης που χρησιμοποιείται και τα Bit που έλαβε ο δέκτης Η πρώτη είναι κατάλληλη για «αξιόπιστες» ζεύξεις Η δεύτερη ενδείκνυται για χαμηλής ποιότητας ζεύξεις όπου προτιμάται η χρήση ευρύτερου πεδίου ελέγχου λαθών από την αναμετάδοση όλων των εσφαλμένων πλαισίων

11 Διάγραμμα διαδικασίας διόρθωσης λαθών

12 Κώδικας Hamming Προσθέτει επιπλέον ψηφία ισοτιμίας που επιτρέπουν την ανίχνευση και διόρθωση απλών λαθών.

13 Υπολογισμός του κώδικα Hamming (Ι) Εντοπίζουμε τις θέσεις που εκφράζουν δύναμη του 2 ως θέσεις ψηφίων ισοτιμίας. (θέσεις 1, 2, 4, 8, 16, 32, 64) Οι υπόλοιπες θέσεις περιέχουν δεδομένα. Κάθε ψηφίο ισοτιμίας υπολογίζεται με βάση κάποια ψηφία δεδομένων όπως φαίνεται στη συνέχεια.

14 Υπολογισμός του κώδικα Hamming (ΙΙ) Θέση 1: check 1 bit, skip 1 bit, check 1 bit, skip 1 bit, etc. (1,3,5,7,9,11,13,15,...) Θέση 2: check 2 bits, skip 2 bits, check 2 bits, skip 2 bits, etc. (2,3,6,7,10,11,14,15,...) Θέση 4: check 4 bits, skip 4 bits, check 4 bits, skip 4 bits, etc. (4,5,6,7,12,13,14,15,20,21,22,23,...) Θέση 8: check 8 bits, skip 8 bits, check 8 bits, skip 8 bits, etc. (8- 15,24-31,40-47,...) Υπολόγισε το ψηφία άρτιας ισοτιμίας δηλαδή θέσε το ψηφίο ισοτιμίας ίσο με 1, αν το συνολικό πλήθος των εξεταζόμενων Bit είναι περιττό.

15 Ασκήσεις (hamming code) Άσκηση 1 Δίνεται η λέξη δεδομένων Υπολογίστε την λέξη που θα μεταδόσει ο πομπός. Αν ο δέκτης λάβει , έχει λάβει σωστά ή λάθος το μήνυμα? Άσκηση 2 Δίνονται οι λέξεις , , Ελέξτε ποιες είναι σωστές και ποιες λάθος και διορθώστε τις.

16 Η λειτουργία του HDLC Η διαδικασία ανταλλαγής πληροφορίας έχει τρεις φάσεις: —Αρχικοποίηση- Initialization —Μεταφορά δεδομένων - Data transfer —Αποσύνδεση - Disconnect

17 Το πρωτόκολλο High Level Data Link Control Το πιο αντιπροσωπευτικό παράδειγμα πρωτοκόλλου 2 ου στρώματος HDLC ISO 33009, ISO 4335

18 Πεδίο σημαίας Μπαίνει στην αρχή και το τέλος του πλαισίου και το οριοθετεί Η τιμή της είναι Ο δέκτης ψάχνει συνεχώς μέχρι να ανιχνεύσει τη σημαία για να συγχρονιστεί Επειδή η ίδια αλληλουχία Bit μπορεί να υπάρχει στα δεδομένα, χρησιμοποιείται η τεχνική Bit stuffing για αποφυγή σύγχυσης —Ο πομπός εισάγει ένα 0 μετά από οποιαδήποτε αλληλουχία 5 διαδοχικών 1 —Εάν ο δέκτης αντιληφθεί 5 διαδοχικά 1, ελέγχει το επόμενο ψηφίο Εάν είναι 0, το διαγράφει Εάν είναι 1, ελέγχει το επόμενο ψηφίο –Εάν είναι 0, τότε το εκλαμβάνει ως σημαία –Εάν είναι 1, τότε ο δέκτης το απορρίπτει

19 Bit Stuffing Παράδειγμα

20 Τύποι πλαισίων Οι τύποι πλαισίου είναι τρεις: —Πληροφορίας – Information: μεταφέρει δεδομένα του ανώτερου στρώματος —Επίβλεψης - Supervisory —Μη αριθμημένα πλαίσια - Unnumbered Ο τύπος του πλαισίου φαίνεται από το ένα ή τα δύο πρώτα bits του πεδίου ελέγχου Η δομή του είναι διαφορετική για κάθε τύπο πλαισίου

21 Το πεδίο ελέγχου Επέκταση πεδίου ελέγχου

22 Πεδίο Frame Check Sequence FCS Πεδίο ανίχνευσης λαθών Χρησιμοποιούμενος κώδικας: 16 bit CRC Προεραιτικά μπορεί να χρησιμοποιηθεί 32 bit CRC

23 Αρχιτεκτονική πρωτοκόλλων IEEE 802 v OSI

24 Συστήματα τοπικών δικτύων Ethernet CSMA/CD Δακτύλιος κουπονιού (Token ring ) και FDDI Δίαυλος οπτικής Ίνας Ασύρματα τοπικά δίκτυα

25 IEEE 802.x standards

26 Τα στρώματα του στρώμα ζεύξης δεδομένων Στα τοπικά δίκτυα διακρίνονται δύο υποστρώματα Το στρώμα ελέγχου λογικής σύνδεσης και Το στρώμα ελέγχου πρόσβασης

27 Έλεγχος λογικής ζεύξης (Logical Link Control) Πρέπει να υποστηρίζει πολυεκπομπή και κατανεμημένο μέσο Το επίπεδο MAC αναλαμβάνει τις λεπτομέρειες της πρόσβασης Διευθυνσιοδότηση – προσδιορισμός πηγής LLC - προορισμού LLC

28 Έλεγχος πρόσβασης στο μέσο Media Access Control – MAC Διοικεί την πρόσβαση στο μέσο μετάδοσης – προσδιορίζει ποιος έχει δικαίωμα πρόσβασης σε κάθε χρονική στιγμή (δεν είναι τυπική λειτουργία πρωτοκόλλων 2 ου στρώματος) Ενθυλάκωση δεδομένων σε πλαίσια με διεύθυνση και πεδία ελέγχου λαθών Για το ίδιο πρωτόκολλο LLC, ενδέχεται να υπάρχουν διαφορετικά MAC

29 LAN Protocols in Context

30 Ethernet Architecture of the original Ethernet.

31 HUB Hub

32 H λειτουργία του hub Η πλήμνη (hub) είναι μια συσκευή που αναγεννά το σήμα που έρχεται από οποιαδήποτε είσοδο και ακολούθως αναμεταδίδει σε όλες τις εξόδους της Επέτρεψε την μετατροπή της φυσικής τοπολογίας των δικτύων Ethernet σε αστέρα (ενώ η λογική τοπολογία παρέμενε αρτηρίας) Επίσης επέτρεψε την κυριαρχία των ευέλικτων καλωδίων UTP5 (Unshielded Twisted Pair) και των βυσμάτων RJ45.

33 Wireless LANs (a) Wireless networking with a base station. (b) Ad hoc networking.

34 Wireless LANs (2) The range of a single radio may not cover the entire system.

35 Wireless LANs (3) A multicell network.

36 Η λειτουργία του μεταγωγέα (switch) Ο μεταγωγέας δεν βγάζει άκριτα σε όλες τις εξόδους του τα πλαίσια αλλά μόνο σε αυτή που οδηγεί στον υπολογιστή προορισμού. Για να πετύχει αυτό δημιουργεί πίνακες δρομολόγησης που δείχνουν τους υπολογιστές (MAC addresses) πίσω από κάθε πόρτα, παρακολουθώντας τους όταν στέλνουν πακέτα (self- learning). Επιπροσθέτως, για να στείλει τα πλαίσια εκτελεί το αλγόριθμο MAC σε κάθε πόρτα ώστε να αποφεύγει περιττές συγκρούσεις (διαχωρισμός επικρατειών συγκρούσεων)

37 Χρήση του μεταγωγέα Router To Internet hub

38 Παράδειγμα πίνακα μεταγωγέα

39 IEEE Frame Format

40 Έλεγχος πρόσβασης Media Access Control Η απόφαση για το δικαίωμα πρόσβασης μπορεί να λαμβάνεται —Κεντρικά —Κατανεμημένα Αποδίδοντας —Σταθερή χωρητικότητα σε κάθε χρήστη (με σύγχρονο τρόπο) ή —Αποδίδοντας τη χωρητικότητα δυναμικά ανάλογα με τη στιγμιαία ζήτηση (με ασύγχρονο τρόπο)

41 «Ασύγχρονη» απόδοση χωρητικότητας Κυκλικά (Round robin)- εκ περιτροπής Με κρατήσεις (Reservation) Ανταγωνισμό (Contention)

42 Ethernet (CSMA/CD) Πολλαπλή πρόσβαση με ανίχνευση φέροντος με ανίχνευση σύγκρουσης - Carriers Sense Multiple Access with Collision Detection IEEE 802.3

43 IEEE802.3 Medium Access Control Τυχαία πρόσβαση Ανταγωνισμός ( Contention) —Οι σταθμοί ανταγωνίζονται για να εξασφαλίσει χρόνο μετάδοσης επί του κοινόχρηστου μέσου

44 ALOHA – η 1 η τεχνική Ο πομπός Όταν ένας σταθμός έχει ένα πλαίσιο προς μετάδοση, το μεταδίδει Ο σταθμός ακούει για διάστημα ίσο με τη μέγιστη πιθανή καθυστέρηση μετ’ επιστροφής επαυξημένο κατά ένα μικρό χρονικό διάστημα Εάν λάβει επιβεβαίωση (ACK), η διαδικασία έχει ολοκληρωθεί επιτυχώς. Εάν όχι, μεταδίδει ξανά. Εάν δεν λάβει ACK μετά από συγκεκριμένο αριθμό προσπαθειών, εγκαταλείπει την προσπάθεια Χρησιμοποιείται έλεγχος λαθών όπως στο HDLC

45 ALOHA – η 1 η τεχνική Ο δέκτης Εάν λάβει ορθά το πλαίσιο και η διεύθυνση είναι η δική του, τότε στέλνει επιβεβαίωση Το πλαίσιο μπορεί να καταστραφεί είτε από θόρυβο (όπως σε κάθε άλλο σύστημα) είτε από τη μετάδοση ενός άλλου σταθμού (σύγκρουση) Οποιαδήποτε επικάλυψη μεταδόσεων προκαλεί σύγκρουση Επιδόσεις: Μέγιστη χρησιμοποίηση 18%

46 Σενάριο Σύγκρουσης

47 Slotted ALOHA- ALOHA με σχισμές Ο χρόνος χωρίζεται σε σχισμές διάρκειας ίσης με το χρόνο μετάδοσης ενός πλαισίου Εισάγει την ανάγκη για κεντρικό χρονισμό Η μετάδοση ξεκινά πάντα στην αρχή μιας σχισμής Τα πλαίσια είτε επικαλύπτονται πλήρως είτε μεταδίδονται επιτυχώς Επιδόσεις: Μέγιστη χρησιμοποίηση 37%

48 CSMA/CD- εξελιγμένο πρωτόκολλο Οι σταθμοί ακούνε ενώ μεταδίδουν 1.Εάν το μέσο είναι αδρανές, μετάδωσε. Αλλιώς, πήγαινε στο βήμα 2 2.Εάν το μέσο είναι απασχολημένο, συνέχισε να ακούς μέχρι να το ανιχνεύσεις αδρανές. Μετά μετάδωσε αμέσως 3.Εάν ανιχνευθεί σύγκρουση, (jam) μετάδωσε βραχύ σήμα παρεμβολής και μετά σταμάτα τη μετάδοση 4.Μετά την παρεμβολή, περίμενε για τυχαίο χρόνο και άρχισε ξανά από το βήμα 1

49 Gigabit Ethernet Configuration

50 Οι προδιαγραφές του Gigabit Ethernet – Φυσικό στρώμα (log scale)

51 Οι προδιαγραφές του 10Gbps Ethernet – Φυσικό στρώμα (log scale)

52 Δακτύλιος σκυτάλης Token Ring (802.5) Κάθε σταθμός διαθέτει έναν επαναλήπτη Στη λήψη Ανιχνεύει τη ροή bit προς εύρεση-αναγνώριση —Της διεύθυνσης του σταθμού —Της σκυτάλης – δικαιώματος εκπομπής Αντιγράφει τα εισερχόμενα bit και τα στέλνει στο σταθμό ενώ τα προωθεί Τροποποιεί ένα bit για να δείξει ότι έλαβε ένα πλαίσιο (ACK)

53 Δακτύλιος σκυτάλης - μετάδοση σύμφωνα με το πρωτόκολλο Όταν το μέσο είναι αδρανές, ένα μικρό πλαίσιο – σκυτάλη κυκλοφορεί Κάθε σταθμός περιμένει για τη σκυτάλη Αλλάζει ένα bit στη σκυτάλη για να τη χρησιμοποιήσει δηλαδή για να μεταδώσει πλαίσιο δεδομένων Μεταδίδει το πλαίσιο δεδομένων Το πλαίσιο περνά από όλους τους σταθμούς και φτάνει πίσω στον πομπό ο οποίος το «απορροφά» Ο σταθμός εισάγει εκ νέου τη σκυτάλη όταν ολοκληρώσει τη μετάδοση του πλαισίου Επιδόσεις: —Στα χαμηλά φορτία, μικρή αναποτελεσματικότητα —Στα υψηλά φορτία, κυκλική πρόσβαση

54 Σύγκριση επιδόσεων

55 Οι καταστάσεις του επναλήπτη

56 Η λειτουργία του δακτυλίου σκυτάλης

57 Άσκηση (hub-switch)

58 Εξεταστέα ύλη ΒιβλίοΚεφάλαιο TANENBAUM ANDREW, Δίκτυα επικοινωνιών Κεφάλαιο 2, Κεφάλαιο 3, κεφάλαιο 4 Ciccarelli Faulkner, Δίκτυα Υπολογιστών Εισαγωγή στη Σύγχρονη Τεχνολογία Κεφάλαιο 5, Κεφάλαιο 7, κεφάλαιο 8, κεφάλαιο 10 σελ


Κατέβασμα ppt "ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 3: Επίπεδο 2 - «ζεύξης δεδομένων»"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google