45
Basics of COMPUTER NETWORKS Chapter 3 Data link Layer Computer Engineering Faculty of Engineering Kurdistan University ( Email : [email protected])

Basics of COMPUTER NETWORKS

Embed Size (px)

DESCRIPTION

Chapter 3 Data link Layer. Basics of COMPUTER NETWORKS. Computer Engineering Faculty of Engineering Kurdistan University ( Email : [email protected]). سرفصل‌هاي درس. فصل 1: مفاهيم اوليه فصل 2: لايه فيزيكي فصل 3: لايه پيوند داده فصل 4: لايه شبكه فصل 5: لايه انتقال - PowerPoint PPT Presentation

Citation preview

Page 1: Basics of COMPUTER NETWORKS

Basics of COMPUTER NETWORKS

Chapter 3Data link Layer

Computer EngineeringFaculty of EngineeringKurdistan University

( Email : [email protected])

Page 2: Basics of COMPUTER NETWORKS

سرفصل هاي درس

: مفاهيم اوليه1فصل •: اليه فيزيكي 2فصل •: اليه پيوند داده3فصل •: اليه شبكه4فصل •: اليه انتقال5فصل •: اليه كاربرد6فصل • : كابل كشي ساخت يافته7فصل •

Page 3: Basics of COMPUTER NETWORKS

: اليه پيوند داده3فصل مقدمه•فريم بندي•روشهاي تشخيص و تصحيح خطا•كنترل جريان• براي شبكه هاي كامپيوتريIEEEاستاندارد •استاندارد شبكه هاي محلي بي سيم •

Page 4: Basics of COMPUTER NETWORKS

مقدمهوظايف اين اليه:•

فريم بندي–كنترل خطا–كنترل جريان–كنترل دسترسي به رسانه–

Page 5: Basics of COMPUTER NETWORKS

فريم بنديروشهاي ساختن فريم:•

بر اساس شمارش كاراكتر–بايت گرا : قرار دادن يك سري كاراكتر خاص براي –

-DLEمشخص كردن شروع و انتهاي يك فريم: STX و DLE-ETX

بيت گرا : با دنباله اي از بيتها شروع و انتهاي فريم –مشخص مي شود.

Page 6: Basics of COMPUTER NETWORKS

روشهاي تشخيص و تصحيح خطاروش توازن )فرد يا زوج(• : CRCروش •

0و2و15 و16 : 16– 5و7و8و10و11و12و16و22و23و26و32 : 32–

0و1و2و4و–CCITT : 160 و5و12و

روش همينگ•

Page 7: Basics of COMPUTER NETWORKS

CRC

Page 8: Basics of COMPUTER NETWORKS

10.8

Figure 10.14 CRC encoder and decoder

Page 9: Basics of COMPUTER NETWORKS
Page 10: Basics of COMPUTER NETWORKS

10.10

Table 10.7 Standard polynomials

Page 11: Basics of COMPUTER NETWORKS

Hamming Code

Bit position 1 2 3 4 5 6 7 8 9 10 11

Encoded data bits

p1 p2 d1 p4 d2 d3 d4 p8 d5 d6 d7

Parity bit coverage

p1 X X X X X X

p2 X X X X X X

p4 X X X X

p8 X X X X

p16

Page 12: Basics of COMPUTER NETWORKS
Page 13: Basics of COMPUTER NETWORKS

كنترل جريان

ترتيبي اتخاذ شود كه فرستنده بيشتر از ظرفيت گيرنده داده ارسال نكند.

پيش فرضها )حالت ايده آل( : •حجم بافر نامحدود–كانال ارتباطي بدون خطا–

پروتكل پنجره لغزان•

Page 14: Basics of COMPUTER NETWORKS

11.14

Figure 11.5 Taxonomy of protocols discussed in this chapter

Page 15: Basics of COMPUTER NETWORKS

11.15

Figure 11.6 The design of the simplest protocol with no flow or error control

Page 16: Basics of COMPUTER NETWORKS

11.16

Algorithm 11.1 Sender-site algorithm for the simplest protocol

Page 17: Basics of COMPUTER NETWORKS

11.17

Algorithm 11.2 Receiver-site algorithm for the simplest protocol

Page 18: Basics of COMPUTER NETWORKS

11.18

Figure 11.7 Flow diagram for Example 11.1

Page 19: Basics of COMPUTER NETWORKS

11.19

Figure 11.8 Design of Stop-and-Wait Protocol

Page 20: Basics of COMPUTER NETWORKS

11.20

Page 21: Basics of COMPUTER NETWORKS

11.21

Page 22: Basics of COMPUTER NETWORKS

11.22

11-5 NOISY CHANNELS

Although the Stop-and-Wait Protocol gives us an idea of how to add flow control to its predecessor, noiseless channels are nonexistent. We discuss three protocols in this section that use error control.

Stop-and-Wait Automatic Repeat RequestGo-Back-N Automatic Repeat RequestSelective Repeat Automatic Repeat Request

Topics discussed in this section:

Page 23: Basics of COMPUTER NETWORKS

11.23

Figure 11.12 Send window for Go-Back-N ARQ

Page 24: Basics of COMPUTER NETWORKS

11.24

Figure 11.13 Receive window for Go-Back-N ARQ

Page 25: Basics of COMPUTER NETWORKS

11.25

Figure 11.19 Receive window for Selective Repeat ARQ

Page 26: Basics of COMPUTER NETWORKS
Page 27: Basics of COMPUTER NETWORKS
Page 28: Basics of COMPUTER NETWORKS
Page 29: Basics of COMPUTER NETWORKS

(MACكنترل دسترسي به كانال )به طور كلي دو روش تخصيص كانال :•

ديناميك–(ALOHA، SLOTTED ALOHA، CSMA، CSMA/CDروشهايي كه احتمال تصادم در آنها وجود دارد.)•Bitmap، Binary Countdown،Token Passingروشهايي كه احتمال تصادم در آنها وجود ندارد. )•روشهاي بينابين )روش درخت وفقي(•

استاتيك–•ALOHA•SLOTTED ALOHA•CSMA

–Persistent.به طور مداوم چك مي شود : –Non Persistent)بعد از زماني تصادفي چك مي شود. )مثال كار اداره و مالقات با رئيس اداره :

•CSMA/CD به محض تشخيص برخورد از ارسال مابقي داده جلوگيري و سيگنال : Jam به سايرين ارسال مي كند. الگوريتم Back-Off زمان بعدي كه كامپيوترهاي

دچار تصادم بايد دوباره ارسال كنند را مشخص ميكند.•Bitmap يا رزروسازي: آرايه اي به تعداد كامپيوترهاي شبكه كه از رسانه مشترك

استفاده ميكنند، درست ميشود.•Binary Countdown از طريق دادن شماره به هر ايستگاه و هنگام رقابت اولويت :

با شماره بيشتر است.•Token Passing.هر ايستگاهي براي ارسال بايد نشانه را در اختيار داشته باشد : درخت وفقي : به كمك درخت و دسته بندي در شاخه ها دسترسي كنترل مي شود.•

Page 30: Basics of COMPUTER NETWORKS

MAC Sub-layer

Data linklayer

802.3CSMA-CD

802.5Token Ring

802.2 Logical link control

Physicallayer

MAC

LLC

802.11Wireless LAN

Network layer Network layer

Physicallayer

OSIIEEE 802

Various physical layers

OtherLANs

Page 31: Basics of COMPUTER NETWORKS

براي شبكه هاي محليIEEEاستانداردهاي

براي استانداردسازي در زمينه IEEE اولين گروه 1980در سال شبكه هاي اطالعاتي شكل گرفت.

•IEEE 802.1 پروتكلهاي اليه باالتر در : LAN•IEEE 802.2 زيراليه :LLCاز پيوند داده •IEEE 802.3شبكه محلي اترنت :•IEEE 802.4 شبكه محلي :Token Bus•IEEE 802.5 شبكه محلي :Token Ring•IEEE 802.11شبكه محلي بيسيم :

Page 32: Basics of COMPUTER NETWORKS

IEEE 802.3

توسط متكالف در آزمايشگاه 1973در سال زيراكس به وجود آمد.

•IEEE 802.3–10Base5–10Base2–10BaseT–10BaseF

Page 33: Basics of COMPUTER NETWORKS

13.33

10Base5 implementation

متر 500حداكثر • مرتبه مي توان استفاده كرد4از تكرارگر تا •به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد• مگابيت و روش انتقال سيگنال پايه10سرعت • Transceiver و يك AUIبراي اتصال كامپيوتر به آن از يك كابل •

استفاده مي شود.

Page 34: Basics of COMPUTER NETWORKS

13.34

10Base2 implementation

متر 185حداكثر • مرتبه مي توان استفاده كرد4از تكرارگر تا •به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد. هر •

30سگمت حداكثر مگابيت و روش انتقال سيگنال پايه10سرعت • شكل Tبراي اتصال كامپيوتر به آن از يك اتصال دهنده •

BNC.استفاده مي شود

Page 35: Basics of COMPUTER NETWORKS

13.35

10Base-T implementation

متر 100حداكثر • مرتبه مي توان استفاده كرد4از تكرارگر تا • UTP مگابيت و روش انتقال سيگنال پايه و از كابلهاي 10سرعت •

استفاده مي شود.توپولوژي آن ستاره اي است.• استفاده مي RJ45براي اتصال كامپيوتر به آن از يك اتصال دهنده •

شود.

Page 36: Basics of COMPUTER NETWORKS

10Base-F implementation

كيلومتر براي چندحالته3 كيلومتر براي تك حالته و 2حداكثر • مگابيت و روش انتقال سيگنال پايه10سرعت •از دو زوج رشته فيبر براي ارسال و دريافت استفاده مي شود.• استفاده مي شود.SC يا STاز كانكتورهاي •

Page 37: Basics of COMPUTER NETWORKS

13.37

Summary of Standard Ethernet implementations

استانداردهاي جديد•100BaseTx ,100BaseFX,100BaseT4اترنت سريع •اترنت گيگا بيت • گيگابيت10اترنت •

Page 38: Basics of COMPUTER NETWORKS

ساختار فريم اترنت

13.38

Page 39: Basics of COMPUTER NETWORKS

براي شبكه هاي محليIEEEاستانداردهاي

•IEEE 802.4 (Token Bus)

•IEEE 802.5 (Token Ring)

به وجود آمدIBM توسط 1982–

هر كامپيوتري كه بخواهد اطالعاتي ارسال كند بايد نشانه را در اختيار –

بگيرد.

هر ايستگاه در دو حالت شنود و صحبت مي تواند قرار گيرد–

–FS : Field Status - FC: Frame Control – AC: Access Control

از فيبر نوري FDDIرسانه انتقال زوج به هم تابيده حفاظ دار و در –

استفاده مي شود.

SD FSDes Add. Src. Add. Information CRCAC FC ED

Page 40: Basics of COMPUTER NETWORKS

استانداردهاي شبكه هاي محلي بيسيم

•IEEE 802.11a( 5 – 11 گيگا)مگا بيت در ثانيه •IEEE 802.11b( 2.4– مگا بيت در 54 و 6،9،12،18،24،36،48 گيگا

ثانيه(•IEEE 802.11g( 2.4 – 54 گيگا)مگابيت در ثانيه اجزاي اصلي يك شبكه بيسيم:•

ايستگاه بيسيم–( : نقش سوييچ را در شبكه هاي سيمي بازي Access Pointنقطه دسترسي )–

مي كند.توپولوژي هاي شبكه هاي محلي بيسيم:•

–Ad Hoc(Infrastructureزير ساختار )–

اليه فيزيكي•ارسال طيف گسترده با جهش فركانسي : فركانس سيگنال حامل به شكلي شبه تصادفي و تحت –

FHSSكنترل الگوي جهش تغيير مي كند. تكنيك توالي مستقيم : سيگنال روي باند فركانسي بزرگتر از طريق تسهيم آن با يك امضا يا كد –

DSSSارسال ميشود..

روش دسترسي به رسانه•–CSMA/CA در صورتي كه كانال به اندازه زمان :DIFS آزاد باشد بسته كنترلي RTS را ارسال و

را ارسال مي كند و گيرنده CTS صبر كرده و سپس SIFSگيرنده بعد از دريافت به اندازه زمان داده را ارسال مي كند.SIFS بعد از مدت زمان CTSدرصورت دريافت

Page 41: Basics of COMPUTER NETWORKS

B D

CA

Ad Hoc Communications

• Temporary association of group of stations – Within range of each other– Need to exchange information– E.g. Presentation in meeting, or distributed computer

game, or both

Page 42: Basics of COMPUTER NETWORKS

A2 B2

B1A1

AP1

AP2

Distribution SystemServer

Gateway tothe InternetPortal

Portal

BSS A BSS B

Infrastructure Network

Permanent Access Points provide access to Internet

Page 43: Basics of COMPUTER NETWORKS

A transmits data frame

(a)

Data Frame Data Frame

A

B C

C transmits data frame & collides with A at B

(b)

C senses medium, station A is hidden from C

Data Frame

B

CA

Hidden Terminal Problem

New MAC: CSMA with Collision Avoidance

Page 44: Basics of COMPUTER NETWORKS

RTS

A requests to send

B

C

(a)

CTS CTS

A

B

C

B announces A ok to send

(b)

Data Frame

A sends

B

C remains quiet

(c)

CSMA with Collision Avoidance

Page 45: Basics of COMPUTER NETWORKS

RTS

CTS CTS

Data Frame

A requests to send

B

C

A

A sends

B

B

C

C remains quiet

B announces A ok to send

(a)

(b)

(c)

ACK B(d) ACK

B sends ACK