Mais conteúdo relacionado
Semelhante a [9] Nup 07 2 (7)
Mais de Rafael Scudelari (20)
[9] Nup 07 2
- 1. Protokolle der OSI-Schicht 2
Sicherungsschicht (Übung)
Kapitel 7.2
Netze und Protokolle
Dipl.-Wirtsch.-Ing. Kim Bartke
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Kommunikationstechnik
- 2. Notwendigkeit für Protokolle der
Sicherungsschicht (1)
Ausgangslage: Maschine A möchte Informationen an
Maschine B übertragen
Welche Probleme können sich dabei ergeben?
Fehler auf den Übertragungsmedien
endliche Datenrate
Verzögerungen zwischen Senden und Empfangen
Effizienz der Datenübertragung
Überlauf des Empfängers
(2)
Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 3-4
© UNI Hannover, Institut für Kommunikationstechnik
- 3. Notwendigkeit für Protokolle der
Sicherungsschicht (2)
Wunsch: Die zu übertragenden Bits sollen in Wert und
Reihenfolge auf dem Übertragungsmedium nicht
verändert werden.
Wie kann dies erreicht werden?
Durch Einsatz von Protokollen, die in der Lage sind, mit den
angegebenen Problemen umzugehen und einen gesicherten
Datenfluss zu gewährleisten.
(3)
© UNI Hannover, Institut für Kommunikationstechnik
- 4. Designaspekte der Sicherungsschicht (1)
Welche Dienste können sinnvollerweise der
Vermittlungsschicht von der Sicherungsschicht
angeboten werden?
unbestätigte verbindungslose Dienste
bestätigte verbindungslose Dienste
verbindungsorientierte Dienste
(4)
© UNI Hannover, Institut für Kommunikationstechnik
- 5. Designaspekte der Sicherungsschicht (2)
Welche Möglichkeiten kennen Sie, um einen Bitstrom in
Rahmen zu unterteilen?
Zeichenzählung
Anfangs- und Endzeichensetzung (Zeichenstopfen)
Anfangs- und Endflags (Bitstopfen)
Verstöße gegen die Kodierregeln der Schicht 1
(5)
© UNI Hannover, Institut für Kommunikationstechnik
- 6. Designaspekte der Sicherungsschicht (3)
Beispiel für die Zeichenzählung
|5|1|3|2|7|3|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1|
Problem: Bei fehlerhafter Übertragung der Rahmenlänge
kann sich der Empfänger nicht mehr synchronisieren!
|5|1|3|2|7|6|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1|
/
Fehler! (Übergang der Rahmenerkennung von Grün auf Rot)
(6)
© UNI Hannover, Institut für Kommunikationstechnik
- 7. Designaspekte der Sicherungsschicht (4)
Beispiel für Anfangs- und Endzeichensetzung
(Zeichenstopfen)
|STX| A |DLE| B |ETX| SS 3
|DLE|STX| A |DLE|DLE| B |DLE|ETX| SS 2
Stopfzeichen
|STX| A |DLE| B |ETX| ES 3
(7)
DLE – Data Link Escape
STX – Start of TeXt
ETX – End of TeXt
SS n – Sender Schicht n
ES n – Empfänger Schicht n
Sollte die Escape-Sequenz DLE als normales Zeichen auftauchen, wird dies durch ein vorangesteltes DLE
gekennzeichnet (durch Schicht 2). Auf Empfängerseite wird das Stopfzeichen durch die Schicht 2 wieder entfernt,
so dass die Datentransparenz gewährleistet bleibt.
© UNI Hannover, Institut für Kommunikationstechnik
- 8. Designaspekte der Sicherungsschicht (5)
Beispiel für Anfangs- und Endflags (Bitstopfen)
SS 3
|0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0|
|0|1|1|0|1|1|1|1|1|0|1|1|1|1|1|0|1|1|1|0| SS 2
Stopfbits
ES 3
|0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0|
(8)
Durch Einfügen einer Null nach fünf aufeinanderfolgenden Daten-Einsen (durch Schicht 2) kann das
Rahmenerkennungsflag „01111110“ nicht mehr im Datenfluss vorkommen. Auf Empfängerseite werden wiederum
in Schicht 2 die eingefügten Nullen entfernt. Die Datentransparenz bleibt erhalten.
© UNI Hannover, Institut für Kommunikationstechnik
- 9. Designaspekte der Sicherungsschicht (6)
Beispiel für einen Verstoß gegen die Kodierregeln der
Schicht 1
48 bits in 250 microseconds
N T to TE
logisch „0“
D L. F L. S1 L
S2
FA N
t 01 0 0
definierte Koderegelverletzungen werden als
Rahmenerkennung benutzt
(9)
Bei diesem Beispiel handelt es sich genau genommen um eine Schicht 1-Rahmenerkennung! Die innerhalb dieses
Rahmens übertragenen Schicht 2-Rahmen bedürfen im Allgemeinen einer gesonderten Erkennung
(beispielsweise mittels Flags). Bei einem einfachen Schicht 2-Protokoll ist es aber denkbar, dass genau ein
Schicht 2-Rahmen pro Schicht 1-Rahmen übertragen wird. Somit kann die „Schicht 2-Rahmenerkennung“ implizit
mittels Koderegelverletzung realisiert werden.
© UNI Hannover, Institut für Kommunikationstechnik
- 10. Designaspekte der Sicherungsschicht (7)
Coderegelverletzung 1: die erste logische „0“ nach F/L
wird negativ codiert (Kollision mit F/L)
48 bits in 250 microseconds
N T to TE
logisch „0“
D L. F L. S1 L
S2
FA N
t 01 0 0
Coderegelverletzung 2: der letzte Impuls eines Rahmens
ist immer positiv (Kollision mit dem folgenden positivem
F-Bit)
(10)
Bit-Synchronisation
Das Endgerät (TE) leitet die Bit-Synchronisation aus den Flankenwechseln (Potentialwechsel) des Empfangssignals ab.
Rahmensynchronisation
F-Bit am Rahmenanfang wird immer positiv codiert, das folgende L-Bit realisiert die Gleichstromfreiheit und ist somit immer
negativ.
Die erste gesendete “0” wird ebenfalls neagativ codiert, so dass sich eine Coderegelverletzung ergibt. Diese Regelverletzung
tritt spätestens beim FA-Bit ein, das auf logisch “0” festgelegt ist.
Durch die Steuer- und Ausgleichsbits wird sichergestellt, dass der letzte Impuls des Rahmens positiv ist, so dass sich mit dem
positiven Impuls des F-Bits beim Übergang von einem Rahmen zum folgenden Rahmen ebenfalls eine Coderegelverletzung
ergibt.
S0-Rahmen NT zu TE
N ist logisch immer “1”; FA, S1 und S2 sind logisch immer “0”.
42 Bits (32 x B-Kanal, 4 x D-Kanal, 4 x E-Kanal, A-Bit, L-Bit) können logisch “0” oder “1” sein.
Daraus ergeben sich folgende Eigenschaften:
Die minimale Anzahl logisch “0” codierter Bits zwischen Rahmenanfang (F/L) und Rahmenende (L) ist 3 (FA, S1 und S2).
Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens ungerade, ist die Gesamtzahl der logischen Nullen
gerade (ungerade + 3 = gerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0” ein
positiver Impuls und für das L-Bit eine logische “1” (0 V).
Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens gerade, ist die Gesamtzahl der logischen Nullen
ungerade (gerade + 3 = ungerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0”
ebenfalls ein negativer Impuls und für das L-Bit eine logische “0” mit positivem Impuls.
Somit ist der letzte Impuls eines Rahmens immer positiv und die Coderegelverletzung zum F-Bit des Folgerahmens gesichert.
Die Rahmensynchronisation gilt als erfolgt, wenn die Coderegelverletzungen (jeweils 1 und 2) dreimal erfolgreich erkannt
wurden.
© UNI Hannover, Institut für Kommunikationstechnik
- 11. Designaspekte der Sicherungsschicht (8)
Fehlerüberwachung
Wie wird sichergestellt, dass alle Rahmen die
Vermittlungsschicht des Empfängers „unbeschädigt“ und
in der richtigen Reihenfolge erreichen?
Anforderung von Bestätigungen
Einführung von Timern zur Behandlung verloren gegangener
Rahmen
Nummerierung von Rahmen zur Sequenzeinhaltung
Voraussetzung: Fehler können erkannt werden
(11)
© UNI Hannover, Institut für Kommunikationstechnik
- 12. Designaspekte der Sicherungsschicht (9)
Flusssteuerung
Was ist zu tun, wenn der Sender die Rahmen schneller
überträgt, als der Empfänger diese verarbeiten kann?
Problem: Empfangsspeicher laufen über (Rahmenverlust)
Protokoll muss Regeln enthalten, die definieren, wann ein Sender
Rahmen abschicken darf
Beispiel: Fenstermechanismus (es dürfen nur n Rahmen
gleichzeitig unbestätigt bleiben)
(12)
© UNI Hannover, Institut für Kommunikationstechnik
- 13. Fehlererkennung und Fehlerkorrektur
Fehlerkorrekturcodes
Idee: Jeder Rahmen enthält genug Redundanz um auftretende
Fehler korrigieren zu können.
Es werden Abstandscodes mit der Eigenschaft a=2d+1 benötigt.
Fehlererkennungscodes
Idee: Fehler müssen nur erkannt werden, um fehlerhafte Rahmen
neu anzufordern.
Es werden Abstandscodes mit der Eigenschaft a=d+1 benötigt.
Vorlesung „Kanalcodierung“ (Prof. Ostermann)
(13)
d = Anzahl der Fehler
© UNI Hannover, Institut für Kommunikationstechnik
- 14. Medium Access Control –
Die MAC-Teilschicht
Beispiele für Protokolle und Protokollphilosophien
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Kommunikationstechnik
- 15. Allgemeine Unterteilung von Netzen
Kategorie 1: Netze mit Punkt-zu-Punkt-Verbindungen
Beispiele: SLIP, PPP auf Teilnehmeranschluss-Leitungen
keine MAC-Teilschicht notwendig!
Kategorie 2: Netze mit Kanälen im Mehrfachzugriff
Problem: Wer darf welchen Kanal wann benutzen?
Lösung: Mehrfachzugriffsprotokolle
(15)
SLIP: serial line internet protocol
PPP: point-2-point protocol
© UNI Hannover, Institut für Kommunikationstechnik
- 16. Protokollphilosophien
zentral organisierte Protokolle (scheduling)
Master/Slave-Prinzip
Ressourcen-Zuteilung und -Verwaltung durch eine
übergeordnete Station
dezentral organisierte Protokolle (random access)
alle Stationen sind gleichberechtigt
konkurrierende Protokolle
kollisionsfreie Protokolle
(16)
© UNI Hannover, Institut für Kommunikationstechnik
- 17. Beispiele für zentral organisierte Protokolle
(1)
Time Division Multiple Access - TDMA
Zugriff auf reservierte Slots innerhalb eines Rahmens
jede Station bekommt einen Slot fester Länge
unbenutzte Slots werden nicht anderweitig verwendet
Beispiel: die Stationen 1,3,4 senden; die Stationen 2,5,6 sind in
Ruhe
(17)
© UNI Hannover, Institut für Kommunikationstechnik
- 18. Beispiele für zentral organisierte Protokolle
(2)
Token Passing
Token Bus, IEEE 802.4
Token Ring, IEEE 802.5
Polling
Roll-Call Polling (Master pollt jeden Slave einzeln)
Hub Polling (Master gibt Token an ersten Slave, dieser reicht das
Token an den nächsten Slave weiter, ...)
(18)
© UNI Hannover, Institut für Kommunikationstechnik
- 19. Beispiele für dezentral organisierte
Protokolle
ALOHA
pure ALOHA
slotted ALOHA
Carrier Sense Multiple Access (CSMA)
non-persistent CSMA
1-persistent CSMA
p-persistent CSMA
CSMA with Collision Detection (CSMA/CD)
(19)
CSMA – Carrier Sense Multiple Access
CD – Collision Detection
© UNI Hannover, Institut für Kommunikationstechnik
- 20. ALOHA (1)
1970 an der Universität von Hawaii entwickelt zur
Kanalzuteilung im bodengestützten Datenfunk
Grundidee ist auf jedes System übertragbar, in dem
unkoordinierte Benutzer um die Benutzung eines
einzelnen Kanals konkurrieren:
Sender sendet Paket sofort bei Sendebereitschaft
Empfänger sendet Quittung
Ausbleiben der Quittung = Paket wurde gestört (Sender
wiederholt Paket nach zufälliger Wartezeit)
(20)
© UNI Hannover, Institut für Kommunikationstechnik
- 21. ALOHA (2)
Benutzer
mögl. Kollision mögl. Kollision
Paket
Zeit
to to+t
to+2t
gefährliche Zeit
(21)
Die gefährliche Zeit ist gleich der doppelten Nachrichtenlänge:
gerade etwas weniger als eine Nachrichtenlänge vor der Übertragung darf nichts von einer anderen
Station gesendet werden und natürlich nicht während der Paketübertragung selbst, damit keine Kollision
auftritt
kein vorheriges Abhören des Kanals
Laufzeit zum und Bearbeitungszeit im Empfänger werden vernachlässigt
© UNI Hannover, Institut für Kommunikationstechnik
- 22. ALOHA (3)
Wie kann die „gefährliche Zeit“ von 2t = doppelter
Rahmenlänge reduziert werden?
Durch die Einführung von definierten Zeitpunkten, zu denen ein
Benutzer anfangen darf zu senden (Zeitschlitze).
Welcher Nachteil entsteht dadurch im Gegensatz zum
ursprünglichen Verfahren?
Es wird ein zentraler Zeitgeber benötigt, auf den sich alle
Stationen synchronisieren müssen.
(22)
© UNI Hannover, Institut für Kommunikationstechnik
- 23. Slotted ALOHA
Benutzer
mögl. Kollision
Paket
Zeit
to to+t
to+2t
gefährliche Zeit
(23)
Einteilung der Zeitachse in Intervalle (Slots), zu deren Anfang ein Sendevorgang beginnen darf. Die „gefährliche
Zeit“ reduziert sich auf eine Rahmenlänge.
© UNI Hannover, Institut für Kommunikationstechnik
- 24. Carrier Sense Multiple Access (1)
Problem ALOHA: Stationen interessieren sich nicht für die
Aktivitäten der Nachbarstationen
hohe Anzahl von Kollisionen
schlechte Auslastung des Kanals
Lösung: Überwachung der Kanalbelegung
Protokolle, bei denen die Stationen einen Träger abhören,
werden als Carrier Sense Protocols bezeichnet
(24)
Carrier Sense Protocols = Trägererkennungsprotokolle
© UNI Hannover, Institut für Kommunikationstechnik
- 25. Carrier Sense Multiple Access (2)
p-persistent CSMA
sendebereite Stationen hören das Medium ständig (persistent) ab
ist der Kanal frei, wird der Sendevorgang mit der
Wahrscheinlichkeit p gestartet
non-persistent CSMA
wiederholtes Überprüfen auf freien Kanal nicht ständig, sondern
nach einer zufälligen Zeitspanne
(25)
© UNI Hannover, Institut für Kommunikationstechnik
- 26. Kollisionen (1)
Wie kann es trotz Trägererkennung (carrier sense) zu
Kollisionen kommen?
Problem: eine Station beginnt mit dem Senden, eine zweite
Station ist solange nicht in der Lage dies zu erkennen, bis das
Signal der ersten Station bei ihr eintrifft
negative Auswirkung von Signallaufzeiten
Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit
der Aussendung
(26)
© UNI Hannover, Institut für Kommunikationstechnik
- 27. Kollisionen (2)
Wie lang muss ein Datenpaket (in Bit) mindestens sein,
damit eine sichere Kollisionserkennung stattfinden kann?
LAN 1000m / 10Mbit/s
Coax mit Ausbreitungsgeschwindigkeit
v =0,6 c; c=3*108 m/s
(27)
Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor
Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden
=> Das erste „gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen.
Zeit bis zum Eintreffen des ersten Bits bei Station 2:
T = 1000m / (0,6 x 3 x 10exp8 m/s) = 5,6 µs
T(Bit) = 1 / (10 Mbit/s) = 0,1 µs
=> L in Bit = 2xT / T(Bit) = 11,2µs / 0,1µs = 112 Bit
© UNI Hannover, Institut für Kommunikationstechnik
- 28. CSMA / CD
Behandlung von Kollisionen
CD – Collision Detection
nach dem Erkennen einer Kollision erfolgt der sofortige
Rückzug vom Medium (Zeitersparnis)
es wird eine zufällige Zeit gewartet, bis ein neuer
Sendeversuch gestartet wird
CSMA/CD kommt in der Form IEEE 802.3 (Ethernet)
weltweit zum Einsatz
(28)
© UNI Hannover, Institut für Kommunikationstechnik
- 29. Konkurrierende Protokolle
Effizienzbetrachtungen
0.01 persistent CSMA
1.0
0.9
nonpersistent CSMA
S (Durchsatz pro Rahmen)
0.8
0.7
0.6
0.1 persistent CSMA
0.5
0.4
0.3
slotted 0.5 persistent CSMA
0.2 ALOHA 1 persistent CSMA
pure
0.1
ALOHA
0 1 2 3 4 5 6 7 8 9 10
G (Versuche pro Paket)
(29)
© UNI Hannover, Institut für Kommunikationstechnik
- 30. Kollisionsfreie Protokolle
Jedes kollisionsbehaftete Protokoll ist immer auch
konkurrierend.
Ist jedes kollisionsfreie Protokoll somit immer auch
nichtkonkurrierend?
Nein. Die Vermeidung von Kollisionen schließt nicht aus, das
Stationen nach wie vor um ein gemeinsames
Übertragungsmedium wetteifern müssen.
Um Kollisionen zu verhindern, werden in derartigen Protokollen
Bewerbungen um das Medium und die Übertragung von Daten
getrennt.
(30)
© UNI Hannover, Institut für Kommunikationstechnik
- 31. Beispiele für kollisionsfreie Protokolle (1)
Bitmusterprotokoll (Basic Bit-Map Method)
Konkurrenzslots
Konkurrenzslots Rahmen
1
1 1
3 1 5
1 2 34 56 78
1 23 4 56 78
t
Konkurrenzslots Inforahmen X
(31)
© UNI Hannover, Institut für Kommunikationstechnik
- 32. Beispiele für kollisionsfreie Protokolle (2)
Token-Verfahren
Broadcast Recognition with Alternating Priorities (BRAP,
ähnlich Basic Bit-Map)
Multi Level Multi Access
Binary Countdown
(32)
© UNI Hannover, Institut für Kommunikationstechnik