Presentation is loading. Please wait.

Presentation is loading. Please wait.

Basics of COMPUTER NETWORKS

Similar presentations


Presentation on theme: "Basics of COMPUTER NETWORKS"— Presentation transcript:

1 Basics of COMPUTER NETWORKS
Chapter 3 Data link Layer Computer Engineering Faculty of Engineering Kurdistan University (

2 سرفصل‌هاي درس فصل 1: مفاهيم اوليه فصل 2: لايه فيزيكي
فصل 3: لايه پيوند داده فصل 4: لايه شبكه فصل 5: لايه انتقال فصل 6: لايه كاربرد فصل 7 :‌كابل كشي ساخت يافته

3 فصل 3: لايه پيوند داده مقدمه فريم بندي روشهاي تشخيص و تصحيح خطا
كنترل جريان استاندارد IEEE براي شبكه هاي كامپيوتري استاندارد شبكه هاي محلي بي سيم

4 مقدمه وظايف اين لايه: فريم بندي كنترل خطا كنترل جريان
كنترل دسترسي به رسانه

5 فريم بندي روشهاي ساختن فريم: بر اساس شمارش كاراكتر
بايت گرا : قرار دادن يك سري كاراكتر خاص براي مشخص كردن شروع و انتهاي يك فريم: DLE-STX و DLE-ETX بيت گرا : با دنباله اي از بيتها شروع و انتهاي فريم مشخص مي شود.

6 روشهاي تشخيص و تصحيح خطا
روش توازن (فرد يا زوج) روش CRC : 16 : 16 و15و2و0 32 : 32و26و23و22و16و12و11و10و8و7و5 و4و2و1و0 CCITT : 16و12و5 و0 روش همينگ

7 CRC

8 Figure 10.14 CRC encoder and decoder

9

10 Table 10.7 Standard polynomials

11 Hamming Code Bit position 1 2 3 4 5 6 7 8 9 10 11 Encoded data bits p1
Parity bit coverage X p16

12

13 كنترل جريان ترتيبي اتخاذ شود كه فرستنده بيشتر از ظرفيت گيرنده داده ارسال نكند. پيش فرضها (حالت ايده آل) : حجم بافر نامحدود كانال ارتباطي بدون خطا پروتكل پنجره لغزان

14 Figure 11.5 Taxonomy of protocols discussed in this chapter

15 Figure 11.6 The design of the simplest protocol with no flow or error control

16 Algorithm 11.1 Sender-site algorithm for the simplest protocol

17 Algorithm 11.2 Receiver-site algorithm for the simplest protocol

18 Figure 11.7 Flow diagram for Example 11.1

19 Figure 11.8 Design of Stop-and-Wait Protocol

20

21

22 Topics discussed in this section:
NOISY CHANNELS Although the Stop-and-Wait Protocol gives us an idea of how to add flow control to its predecessor, noiseless channels are nonexistent. We discuss three protocols in this section that use error control. Topics discussed in this section: Stop-and-Wait Automatic Repeat Request Go-Back-N Automatic Repeat Request Selective Repeat Automatic Repeat Request

23 Figure 11.12 Send window for Go-Back-N ARQ

24 Figure 11.13 Receive window for Go-Back-N ARQ

25 Figure 11.19 Receive window for Selective Repeat ARQ

26

27

28

29 كنترل دسترسي به كانال (MAC)
به طور كلي دو روش تخصيص كانال : ديناميك روشهايي كه احتمال تصادم در آنها وجود دارد.(ALOHA، SLOTTED ALOHA، CSMA، CSMA/CD) روشهايي كه احتمال تصادم در آنها وجود ندارد. (Bitmap، Binary Countdown،Token Passing روشهاي بينابين (روش درخت وفقي) استاتيك ALOHA SLOTTED ALOHA CSMA Persistent : به طور مداوم چك مي شود. Non Persistent : بعد از زماني تصادفي چك مي شود. (مثال كار اداره و ملاقات با رئيس اداره) CSMA/CD : به محض تشخيص برخورد از ارسال مابقي داده جلوگيري و سيگنال Jam به سايرين ارسال مي كند. الگوريتم Back-Off زمان بعدي كه كامپيوترهاي دچار تصادم بايد دوباره ارسال كنند را مشخص ميكند. Bitmap يا رزروسازي: آرايه اي به تعداد كامپيوترهاي شبكه كه از رسانه مشترك استفاده ميكنند، درست ميشود. Binary Countdown : از طريق دادن شماره به هر ايستگاه و هنگام رقابت اولويت با شماره بيشتر است. Token Passing : هر ايستگاهي براي ارسال بايد نشانه را در اختيار داشته باشد. درخت وفقي : به كمك درخت و دسته بندي در شاخه ها دسترسي كنترل مي شود.

30 MAC Sub-layer OSI IEEE 802 Data link layer 802.3 CSMA-CD 802.5
Token Ring Logical link control Physical MAC LLC 802.11 Wireless LAN Network layer OSI IEEE 802 Various physical layers Other LANs

31 استانداردهايIEEEبراي شبكه هاي محلي
IEEE : پروتكلهاي لايه بالاتر در LAN IEEE 802.2: زيرلايه LLC از پيوند داده IEEE 802.3: شبكه محلي اترنت IEEE 802.4: شبكه محلي Token Bus IEEE 802.5: شبكه محلي Token Ring IEEE : شبكه محلي بيسيم

32 IEEE 802.3 در سال 1973 توسط متكالف در آزمايشگاه زيراكس به وجود آمد.
10Base5 10Base2 10BaseT 10BaseF

33 10Base5 implementation حداكثر 500 متر
از تكرارگر تا 4 مرتبه مي توان استفاده كرد به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد سرعت 10 مگابيت و روش انتقال سيگنال پايه براي اتصال كامپيوتر به آن از يك كابل AUI و يك Transceiver استفاده مي شود.

34 از تكرارگر تا 4 مرتبه مي توان استفاده كرد
10Base2 implementation حداكثر 185 متر از تكرارگر تا 4 مرتبه مي توان استفاده كرد به صورت يك در ميان مي توان به سگمنتها كامپيوتر وصل كنيد. هر سگمت حداكثر 30 سرعت 10 مگابيت و روش انتقال سيگنال پايه براي اتصال كامپيوتر به آن از يك اتصال دهنده T شكل BNCاستفاده مي شود.

35 از تكرارگر تا 4 مرتبه مي توان استفاده كرد
10Base-T implementation حداكثر 100 متر از تكرارگر تا 4 مرتبه مي توان استفاده كرد سرعت 10 مگابيت و روش انتقال سيگنال پايه و از كابلهاي UTP استفاده مي شود. توپولوژي آن ستاره اي است. براي اتصال كامپيوتر به آن از يك اتصال دهنده RJ45 استفاده مي شود.

36 حداكثر 2 كيلومتر براي تك حالته و 3 كيلومتر براي چندحالته
10Base-F implementation حداكثر 2 كيلومتر براي تك حالته و 3 كيلومتر براي چندحالته سرعت 10 مگابيت و روش انتقال سيگنال پايه از دو زوج رشته فيبر براي ارسال و دريافت استفاده مي شود. از كانكتورهاي ST يا SC استفاده مي شود.

37 اترنت سريع 100BaseTx ,100BaseFX,100BaseT4 اترنت گيگا بيت
Summary of Standard Ethernet implementations استانداردهاي جديد اترنت سريع 100BaseTx ,100BaseFX,100BaseT4 اترنت گيگا بيت اترنت 10 گيگابيت

38 ساختار فريم اترنت

39 استانداردهايIEEEبراي شبكه هاي محلي
IEEE (Token Bus) IEEE (Token Ring) 1982 توسط IBM به وجود آمد هر كامپيوتري كه بخواهد اطلاعاتي ارسال كند بايد نشانه را در اختيار بگيرد. هر ايستگاه در دو حالت شنود و صحبت مي تواند قرار گيرد FS : Field Status - FC: Frame Control – AC: Access Control رسانه انتقال زوج به هم تابيده حفاظ دار و در FDDI از فيبر نوري استفاده مي شود. SD FS Des Add. Src. Add. Information CRC AC FC ED

40 استانداردهاي شبكه هاي محلي بيسيم
IEEE a (5 گيگا – 11 مگا بيت در ثانيه) IEEE b (2.4 گيگا –6،9،12،18،24،36،48 و 54 مگا بيت در ثانيه) IEEE g (2.4 گيگا – 54 مگابيت در ثانيه) اجزاي اصلي يك شبكه بيسيم: ايستگاه بيسيم نقطه دسترسي (Access Point) : نقش سوييچ را در شبكه هاي سيمي بازي مي كند. توپولوژي هاي شبكه هاي محلي بيسيم: Ad Hoc زير ساختار (Infrastructure) لايه فيزيكي ارسال طيف گسترده با جهش فركانسي : فركانس سيگنال حامل به شكلي شبه تصادفي و تحت كنترل الگوي جهش تغيير مي كند. FHSS تكنيك توالي مستقيم : سيگنال روي باند فركانسي بزرگتر از طريق تسهيم آن با يك امضا يا كد ارسال ميشود.. DSSS روش دسترسي به رسانه CSMA/CA: در صورتي كه كانال به اندازه زمان DIFS آزاد باشد بسته كنترلي RTS را ارسال و گيرنده بعد از دريافت به اندازه زمان SIFS صبر كرده و سپس CTS را ارسال مي كند و گيرنده درصورت دريافت CTS بعد از مدت زمان SIFS داده را ارسال مي كند.

41 Ad Hoc Communications Temporary association of group of stations
B D C A Temporary association of group of stations Within range of each other Need to exchange information E.g. Presentation in meeting, or distributed computer game, or both

42 Infrastructure Network
B2 B1 A1 AP1 AP2 Distribution System Server Gateway to the Internet Portal BSS A BSS B Permanent Access Points provide access to Internet

43 Hidden Terminal Problem
C A Data Frame A transmits data frame C senses medium, station A is hidden from C Data Frame A B C C transmits data frame & collides with A at B (b) New MAC: CSMA with Collision Avoidance

44 CSMA with Collision Avoidance
RTS A requests to send B C (a) CTS A B C B announces A ok to send (b) Data Frame A sends B C remains quiet (c)

45 RTS CTS Data Frame A requests to send B C A A sends C remains quiet B announces A ok to send (a) (b) (c) ACK (d) B sends ACK


Download ppt "Basics of COMPUTER NETWORKS"

Similar presentations


Ads by Google