SIECI KOMPUTEROWE I
Wykład 5
Warstwa łącza danych
Prowadzący
prof. dr hab. inż. Andrzej Pach
Plan wykładu
Wprowadzenie
Konfiguracje warstwy łącza danych
Podział protokołów warstwy łącza danych
Protokoły zorientowane znakowo:
simpleksowe
half-dupleksowe
Sieci komputerowe I - Wykład 5 2
Wprowadzenie
Warstwa fizyczna
Kanał transmisyjny
Kody nadmiarowe (CRC)
Warstwa łącza danych
Sieci komputerowe I - Wykład 5 3
Podział protokołów warstwy łącza danych
Sieci komputerowe I - Wykład 5 4
Usługi bezpołączeniowe
Odbiornik kasuje błędnie odebraną ramkę
Zastosowanie:
kanały o bardzo małej stopie błędów ISDN, LAN.
Sieci komputerowe I - Wykład 5 5
Usługi połączeniowe
Sieci komputerowe I - Wykład 5 6
Usługi połączeniowe (cd.)
Charakterystyka usług połączeniowych:
w transmisji istnieją funkcje zarządzania przepływem,
jednostki nawiązują ze sobą połączenie,
występuje korekcją błędów (CRC + retransmisja)
występuje sterowanie przepływem
występują prymitywy
L_CONNECT,
L_DATA,
L_DISCONNECT.
Sieci komputerowe I - Wykład 5 7
Konfiguracje warstwy łącza danch
Transmisja Punkt-Punkt
Małe szybkości:
protokoły znakowe z mechanizmem Stop-and-Wait
np. Kermit, X-Modem.
Duże szybkości/Dłuższe połączenia:
protokoły zorientowane bitowo np. HDLC.
Sieci komputerowe I - Wykład 5 8
Transmisja Punkt-Punkt (cd.)
Sieci komputerowe I - Wykład 5 9
Połączenia wielopunktowe
Wcześniejsze implementacje:
rozszerzone protokoły znakowe (BSC).
Współcześnie:
NRM specjalna odmiana protokołu HDLC.
Tryb pracy: poll-select.
Sieci komputerowe I - Wykład 5 10
WAN X.25
Warstwa łącza danych jest używana lokalnie DTE-DCE
Bardzo często używany jest protokół LAPB
Sieci komputerowe I - Wykład 5 11
ISDN
Obwód wirtualny (kanał D)
Protokoły bezpołączeniowe: Frame Relay
Protokoły połączeniowe: Frame Switching
Protokół LAPD
Sieci komputerowe I - Wykład 5 12
Sieci LAN
Dobre parametry łącza: BER, czas end-to-end
Praca w trybie bezpołączeniowym (best-try)
Warstwy wyższe przejmują sterowanie przepływem
i mechanizmy wyzwalania retransmisji
Sieci komputerowe I - Wykład 5 13
Sieci LAN (cd)
Sieci komputerowe I - Wykład 5 14
Sieci LAN (cd.)
Warstwa łącza danych została podzielona
na dwa protokoły
MAC Medium Access Protocol
LLC IEEE 802.2 Połączenia logiczne w LAN
Sieci komputerowe I - Wykład 5 15
Podział protokołów warstwy łącza danych
Protokoły zorientowane bitowo
(bit oriented protocols)
Protokoły zorientowane znakowo
(character oriented protocols)
Sieci komputerowe I - Wykład 5 16
Protokoły znakowe
Pracują w łączach o niewielkich
przepływnościach
Mogą być używane w różnych konfiguracjach
punkt-punkt, punkt-wielopunkt
Protokoły dzielą się na grupy:
simpleksowe,
pół-dupleksowe,
dupleksowe.
Sieci komputerowe I - Wykład 5 17
Protokoły znakowe (cd.)
Cechy protokołów znakowych:
Formatowanie danych:
wyznaczanie początku i końca danego bloku,
sterowanie długościa nadawania bloków,
identyfikacja (testy diagnostyczne).
Kontrola błędów:
wykrycie błędów,
prośby o retransmisje,
czuwanie nad sekwencyjnym przesyłaniem
bloków (numerowanie).
Sieci komputerowe I - Wykład 5 18
Protokoły znakowe (cd.)
Inicjalizacja transmisji
Sterowanie przepływem
Zarządzanie łączami
Sieci komputerowe I - Wykład 5 19
Protokół simpleksowy
Transmisja tylko w jednym kierunku:
np. Kermit (jedna stacja odbiera, druga stacja nadaje)
Sieci komputerowe I - Wykład 5 20
Protokół Kermit (cd.)
Format ramki dla protokołu Kermit:
SOH - początek ramki
LEN - znak, w którym określana jest długość całego bloku w znakach do BCC włącznie
SEQ - numer sekwencyjny kolejnych nadanych jednostek (modulo 64)
TYPE - typ ramki
S=Send inititation (parameters)
F=File name
D=File data
Z=Enf of file
B=End of transmission
Y=Acknowledgement (ACK)
E=Fatal Error
DATA - przesyłane dane użytkownika
BCC - bity kodu z kontrolą parzystości zastosowane dla całego bloku
CR - znacznik końca bloku (ASCII carrier return), znak sterujący do zamarkowania końca bloku
Sieci komputerowe I - Wykład 5 21
Protokół Kermit (cd.)
Sieci komputerowe I - Wykład 5 22
Metody zabezpieczania bloku
Parzystość w pionie VRC
do każdego znaku dodawany jest jeden bit tak aby liczba
jedynek byla albo parzysta albo nieparzysta zgodnie
z umową.
Parzystość w poziomie LRC
wprowadza się dodatkowy znak, a jego elementy uzyskuje
się w następujący sposób:
n
bi =
"b
ij
j=1
Sieci komputerowe I - Wykład 5 23
Metody zabezpieczania bloku (cd.)
Kody cykliczne (np. CRC-16)
g(x)=x16+ x15+ x2+ 1
(ITU-T)
g(x)=x16+ x12+ x5+ 1
Sieci komputerowe I - Wykład 5 24
Protokoły half-dupleksowe
Protokoły half-dupleksowe pracują w obu poniższych konfiguracjach:
Sieci komputerowe I - Wykład 5 25
Protokoły half-dupleksowe (cd.)
Sieci komputerowe I - Wykład 5 26
Protokół BISYNC znaki sterujące
SOH (Start of Heading) początek nagłówka - znak sterujący
identyfikujący początek nagłówka i całego bloku
STX (Start of Text) początek tekstu znak sterujący ograniczający
tę część wiadomości, która stanowi tekst; używany często
do zakończenia nagłówka
ETX (End of Text)- koniec tekstu znak sterujący używany
do wyznaczenia końca serii znaków, stanowiących tekst wiadomości
EOT (End of Transmission) koniec transmisji znak sterujący
oznaczający koniec transmisji, która mogła się składać z dwóch
lub więcej wiadomości lub awaryjne przerwanie transmisji; zwykle
powoduje zrezygnowanie z ustanowionego połączenia (rozłączenie)
ENQ (Enquiry) zapytanie znak sterujący używany do prośby
o odpowiedz z innej stacji lub prośby o podanie adresu (identyfikacja)
Sieci komputerowe I - Wykład 5 27
Protokół BISYNC znaki sterujące cd.
ACK (Acknowledgment) potwierdzenie znak sterujący stanowiący
potwierdzenie pozytywnego odebrania bloku dla nadawcy
DLE (Data Link Escape) zmiana znaczenia ciągu znak sterujący,
który zmienia znaczenie ograniczonego zbioru następujących po sobie
znaków
NAK (Negative Acknowledgment) negatywna odpowiedz
(potwierdzenie) znak sterujący stanowiący negatywną odpowiedz
od odbiorcy, przeznaczoną dla nadawcy danego bloku
SYN (Synchronous Idle) synchronizacja znak sterujący używany
do ustanowienia i utrzymania synchronizacji znakowej pomiędzy
nadajnikiem i odbiornikiem; jest on często używany jako stan pusty,
gdy nie są przesyłane dane
ETB (End of Block) koniec bloku znak sterujący, który jest
używany do oznaczenia końca bloku danych, użytych do celów
sterowania komunikacją
Sieci komputerowe I - Wykład 5 28
Tryby Pracy Protokołu BISYNC
Poll
Select
Sieci komputerowe I - Wykład 5 29
Sekwencja Select (BISYNC cd.)
Sieci komputerowe I - Wykład 5 30
Sekwencja Poll (BISYNC cd.)
Sieci komputerowe I - Wykład 5 31
Dozwolone sekwencje ramki danych
Sieci komputerowe I - Wykład 5 32
Dozwolone sekwencje ramki nadzorcze
Sieci komputerowe I - Wykład 5 33
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakSieci komputerowe I Wykład 5Sieci komputerowe I Wykład 8PSieci komputerowe I Wykład 6Sieci komputerowe I Wykład 2PSieci komputerowe I Wykład 1PSieci komputerowe I Wykład 8Sieci komputerowe I Wyklad 4PSieci komputerowe Wyklad ACL NAT v2Sieci komputerowe I Wykład 1Sieci komputerowe I Wykład 6PSieci komputerowe I Wykład 3Sieci komputerowe I Wyklad Mosty v1Sieci komputerowe I Wyklad 3PSieci komputerowe I Wykład 4wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Sieci komputerowe cw 1więcej podobnych podstron