1 / 45

Basics of COMPUTER NETWORKS

Chapter 3 Data link Layer. Basics of COMPUTER NETWORKS. Computer Engineering Faculty of Engineering Kurdistan University ( Email : ghasem.mohammadi@gmail.com). سرفصل‌هاي درس. فصل 1: مفاهيم اوليه فصل 2: لايه فيزيكي فصل 3: لايه پيوند داده فصل 4: لايه شبكه فصل 5: لايه انتقال

Télécharger la présentation

Basics of COMPUTER NETWORKS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Chapter 3 Data link Layer Basics of COMPUTER NETWORKS Computer Engineering Faculty of Engineering Kurdistan University ( Email : ghasem.mohammadi@gmail.com)

  2. سرفصل‌هاي درس • فصل 1: مفاهيم اوليه • فصل 2: لايه فيزيكي • فصل 3: لايه پيوند داده • فصل 4: لايه شبكه • فصل 5: لايه انتقال • فصل 6: لايه كاربرد • فصل 7 :‌كابل كشي ساخت يافته

  3. فصل 3: لايه پيوند داده • مقدمه • فريم بندي • روشهاي تشخيص و تصحيح خطا • كنترل جريان • استاندارد IEEE براي شبكه هاي كامپيوتري • استاندارد شبكه هاي محلي بي سيم

  4. مقدمه • وظايف اين لايه: • فريم بندي • كنترل خطا • كنترل جريان • كنترل دسترسي به رسانه

  5. فريم بندي • روشهاي ساختن فريم: • بر اساس شمارش كاراكتر • بايت گرا : قرار دادن يك سري كاراكتر خاص براي مشخص كردن شروع و انتهاي يك فريم: DLE-STX و DLE-ETX • بيت گرا : با دنباله اي از بيتها شروع و انتهاي فريم مشخص مي شود.

  6. روشهاي تشخيص و تصحيح خطا • روش توازن (فرد يا زوج) • روش CRC: • 16 : 16 و15و2و0 • 32 : 32و26و23و22و16و12و11و10و8و7و5 و4و2و1و0 • CCITT : 16و12و5 و0 • روش همينگ

  7. CRC

  8. Figure 10.14 CRC encoder and decoder

  9. Table 10.7 Standard polynomials

  10. Hamming Code

  11. كنترل جريان ترتيبي اتخاذ شود كه فرستنده بيشتر از ظرفيت گيرنده داده ارسال نكند. • پيش فرضها (حالت ايده آل) : • حجم بافر نامحدود • كانال ارتباطي بدون خطا • پروتكل پنجره لغزان

  12. Figure 11.5 Taxonomy of protocols discussed in this chapter

  13. Figure 11.6 The design of the simplest protocol with no flow or error control

  14. Algorithm 11.1Sender-site algorithm for the simplest protocol

  15. Algorithm 11.2Receiver-site algorithm for the simplest protocol

  16. Figure 11.7 Flow diagram for Example 11.1

  17. Figure 11.8 Design of Stop-and-Wait Protocol

  18. 11-5 NOISY CHANNELS Although the Stop-and-Wait Protocol gives us an idea of how to add flow control to its predecessor, noiseless channels are nonexistent. We discuss three protocols in this section that use error control. Topics discussed in this section: Stop-and-Wait Automatic Repeat RequestGo-Back-N Automatic Repeat RequestSelective Repeat Automatic Repeat Request

  19. Figure 11.12 Send window for Go-Back-N ARQ

  20. Figure 11.13 Receive window for Go-Back-N ARQ

  21. Figure 11.19 Receive window for Selective Repeat ARQ

  22. كنترل دسترسي به كانال (MAC) • به طور كلي دو روش تخصيص كانال : • ديناميك • روشهايي كه احتمال تصادم در آنها وجود دارد.(ALOHA، SLOTTED ALOHA، CSMA، CSMA/CD) • روشهايي كه احتمال تصادم در آنها وجود ندارد. (Bitmap، Binary Countdown،Token Passing • روشهاي بينابين (روش درخت وفقي) • استاتيك • ALOHA • SLOTTED ALOHA • CSMA • Persistent : به طور مداوم چك مي شود. • Non Persistent : بعد از زماني تصادفي چك مي شود. (مثال كار اداره و ملاقات با رئيس اداره) • CSMA/CD : به محض تشخيص برخورد از ارسال مابقي داده جلوگيري و سيگنال Jam به سايرين ارسال مي كند. الگوريتم Back-Off زمان بعدي كه كامپيوترهاي دچار تصادم بايد دوباره ارسال كنند را مشخص ميكند. • Bitmap يا رزروسازي: آرايه اي به تعداد كامپيوترهاي شبكه كه از رسانه مشترك استفاده ميكنند، درست ميشود. • Binary Countdown : از طريق دادن شماره به هر ايستگاه و هنگام رقابت اولويت با شماره بيشتر است. • Token Passing : هر ايستگاهي براي ارسال بايد نشانه را در اختيار داشته باشد. • درخت وفقي : به كمك درخت و دسته بندي در شاخه ها دسترسي كنترل مي شود.

  23. OSI IEEE 802 Network layer Network layer 802.2 Logical link control LLC Data link layer 802.11 Wireless LAN Other LANs 802.3 CSMA-CD 802.5 Token Ring MAC Physical layer Various physical layers Physical layer MAC Sub-layer

  24. استانداردهايIEEEبراي شبكه هاي محلي در سال 1980 اولين گروه IEEE براي استانداردسازي در زمينه شبكه هاي اطلاعاتي شكل گرفت. • IEEE 802.1 : پروتكلهاي لايه بالاتر در LAN • IEEE 802.2: زيرلايه LLC از پيوند داده • IEEE 802.3: شبكه محلي اترنت • IEEE 802.4: شبكه محلي Token Bus • IEEE 802.5: شبكه محلي Token Ring • IEEE 802.11: شبكه محلي بيسيم

  25. IEEE 802.3 در سال 1973 توسط متكالف در آزمايشگاه زيراكس به وجود آمد. • IEEE 802.3 • 10Base5 • 10Base2 • 10BaseT • 10BaseF

  26. 10Base5 implementation • حداكثر 500 متر • از تكرارگر تا 4 مرتبه مي توان استفاده كرد • به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد • سرعت 10 مگابيت و روش انتقال سيگنال پايه • براي اتصال كامپيوتر به آن از يك كابل AUI و يك Transceiver استفاده مي شود.

  27. 10Base2 implementation • حداكثر 185 متر • از تكرارگر تا 4 مرتبه مي توان استفاده كرد • به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد. هر سگمت حداكثر 30 • سرعت 10 مگابيت و روش انتقال سيگنال پايه • براي اتصال كامپيوتر به آن از يك اتصال دهنده T شكل BNCاستفاده مي شود.

  28. 10Base-T implementation • حداكثر 100 متر • از تكرارگر تا 4 مرتبه مي توان استفاده كرد • سرعت 10 مگابيت و روش انتقال سيگنال پايه و از كابلهاي UTP استفاده مي شود. • توپولوژي آن ستاره اي است. • براي اتصال كامپيوتر به آن از يك اتصال دهنده RJ45 استفاده مي شود.

  29. 10Base-F implementation • حداكثر 2 كيلومتر براي تك حالته و 3 كيلومتر براي چندحالته • سرعت 10 مگابيت و روش انتقال سيگنال پايه • از دو زوج رشته فيبر براي ارسال و دريافت استفاده مي شود. • از كانكتورهاي ST يا SC استفاده مي شود.

  30. Summary of Standard Ethernet implementations • استانداردهاي جديد • اترنت سريع 100BaseTx ,100BaseFX,100BaseT4 • اترنت گيگا بيت • اترنت 10 گيگابيت

  31. ساختار فريم اترنت

  32. FS CRC Src. Add. Information SD Des Add. استانداردهايIEEEبراي شبكه هاي محلي • IEEE 802.4 (Token Bus) • IEEE 802.5 (Token Ring) • 1982 توسط IBM به وجود آمد • هر كامپيوتري كه بخواهد اطلاعاتي ارسال كند بايد نشانه را در اختيار بگيرد. • هر ايستگاه در دو حالت شنود و صحبت مي تواند قرار گيرد • FS : Field Status - FC: Frame Control – AC: Access Control • رسانه انتقال زوج به هم تابيده حفاظ دار و در FDDI از فيبر نوري استفاده مي شود. ED AC FC

  33. استانداردهاي شبكه هاي محلي بيسيم • IEEE 802.11a (5 گيگا – 11 مگا بيت در ثانيه) • IEEE 802.11b (2.4 گيگا –6،9،12،18،24،36،48 و 54 مگا بيت در ثانيه) • IEEE 802.11g (2.4 گيگا – 54 مگابيت در ثانيه) • اجزاي اصلي يك شبكه بيسيم: • ايستگاه بيسيم • نقطه دسترسي (Access Point) : نقش سوييچ را در شبكه هاي سيمي بازي مي كند. • توپولوژي هاي شبكه هاي محلي بيسيم: • Ad Hoc • زير ساختار (Infrastructure) • لايه فيزيكي • ارسال طيف گسترده با جهش فركانسي : فركانس سيگنال حامل به شكلي شبه تصادفي و تحت كنترل الگوي جهش تغيير مي كند. FHSS • تكنيك توالي مستقيم : سيگنال روي باند فركانسي بزرگتر از طريق تسهيم آن با يك امضا يا كد ارسال ميشود.. DSSS • روش دسترسي به رسانه • CSMA/CA: در صورتي كه كانال به اندازه زمان DIFS آزاد باشد بسته كنترلي RTS را ارسال و گيرنده بعد از دريافت به اندازه زمان SIFS صبر كرده و سپس CTS را ارسال مي كند و گيرنده درصورت دريافت CTS بعد از مدت زمان SIFS داده را ارسال مي كند.

  34. C A B D Ad Hoc Communications • Temporary association of group of stations • Within range of each other • Need to exchange information • E.g. Presentation in meeting, or distributed computer game, or both

  35. B1 A1 Gateway to the Internet Portal Distribution System Server Portal AP1 A2 B2 AP2 BSS A BSS B Infrastructure Network • Permanent Access Points provide access to Internet

  36. C A B (b) Data Frame B C Data Frame A C transmits data frame & collides with A at B Hidden Terminal Problem (a) Data Frame A transmits data frame C senses medium, station A is hidden from C • New MAC: CSMA with Collision Avoidance

  37. (a) B RTS C A requests to send (b) CTS B CTS A C B announces A ok to send (c) B Data Frame A sends C remains quiet CSMA with Collision Avoidance

  38. (a) B RTS C A requests to send (b) CTS B CTS A C B announces A ok to send (c) B Data Frame A sends C remains quiet (d) B ACK ACK B sends ACK

More Related