Aufgaben der Sicherungsschicht

Slides:



Advertisements
Ähnliche Präsentationen
Hauptseminar 2003 CAN-ProtokollRobert Lange Startseite CAN-Protokoll, CAN-Bus Controller Area Network Vortrag für das Hauptseminar in Informations- und.
Advertisements

Von Hubs zu VLANs.
Das OSI-Modell ISO / OSI-7-Schichten-Referenz-Modell
Powerpoint-Präsentation
Metriken in Netzwerken
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Moderne Methoden der KI: Maschinelles Lernen
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Eine kleine Einführung
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 15te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 14te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Konfiguration eines VPN Netzwerkes
Vergleich von LAN - Protokollen
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Katja Bode MOdulator Der, Die, Das DEModulator.
Fehlererkennende Codes
Dr. Hergen Scheck, BBS Lüchow, 2003
Architektur von Netzwerken
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Strukturierte Verkabelung
Netzwerk-Topologien FGT-IT-12 Netzwerke planen und installieren
Client-Server-Architekturen
Netzwerkadapter FGT-IT-12 Netzwerke planen und installieren
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Einführung in die Technik des Internets
Netzwerkkomponenten (Hardware)
Christian Schindelhauer Sommersemester Vorlesung
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Das OSI Schichtenmodell
Grundlagen: Client-Server-Modell
Fehler in Rechnernetzen — die Sicherungsschicht
Fehler in Rechnernetzen
Referat von Markus Hertel
OSI- MODELL 7 Schichten Gruppe : WRJ.
Unterschiedliche Netzwerke
Meldungen über Ethernet mit FINS/UDP
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Adressierung in Netzwerken
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Systeme II Christian Schindelhauer Sommersemester 2007
Systeme II Christian Schindelhauer Sommersemester 2007
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Anforderungen an Automotive Bussysteme
Multimedia Streaming.
Die 7 Schichten des OSI-Schichtmodells
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
CCNA_Sem1 Kapitel 6.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Signed Messages - Protokoll Fehlerfreier Fall Fehlerhafte Fälle –EinzelfehlerEinzelfehler –DoppelfehlerDoppelfehler.
Lisa Huber DHBW Mannheim
von Lukas Spiegel & Alexander Dür
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
2 Kommunikationssysteme
Systeme II 3. Die Datensicherungsschicht
Secure Hash Algorithm Cetin Cigdem,
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Aufgaben der Sicherungsschicht FGT-IT-12 Netzwerke planen und installieren Dr. Hergen Scheck, BBS Lüchow

Frame-Erzeugung

Allgemeiner Aufbau von Frames Beginn Header Payload Prüfzeichen Ende Eine spezielle Bitfolge markiert den Beginn eines Frames. Der Header enthält z.B. Adressen oder eine Id des übergeordnetenProtokolls. Hier befinden sich die Daten. Mithilfe von Prüfzeichen können Übertragungs-fehler ermittelt werden. Eine spezielle Bitfolge markiert das Ende eines Frames.

Typische Protokolle der Schichten 1 und 2 OSI-Schicht Einsatzgebiet Frame-Größe (Byte) PPP 2 Einwahl per Modem/ISDN 1508 HDLC ISDN (DSS1), Datex-P(X.25) bis 64 kByte Ethernet 1-2 LAN-Protokoll 46-1526 Token Ring 54-4472 FDDI ATM Breitband-ISDN 53 802.11 Standards für Funknetze 2346 Eine eindeutige Schichtenzuordnung gemäß OSI ist nicht bei allen Protokollen möglich. („Es gibt keine Schichtenpolizei!“)

Verfahren zur Fehlererkennung Paritätsprüfung Aus einem Byte oder einer Folge von Bytes werden Paritätsbits ermittelt. Prüfsummen Aus den Bytes eines Frames wird nach einem vorgegebenen Algorithmus eine Prüfsumme errechnet. Zyklische Redundanzprüfung (CRC) Die Bits eines oder mehrerer Bytes werden als Koeffizienten eines Polynoms P(x) verwendet. P(x) wird durch ein fest vereinbartes Polynom C(x) dividiert. Der Divisionsrest R(x) wird von P(x) subtrahiert: T(x) = P(x) – R(x). Dem Empfänger werden die Koeffizienten von T(x) übermittelt. T(x) muss durch C(x) teilbar sein.

Beispiel: 2-dimensionale Parität

Vergleich der Verfahren Fehlerhafte Bits Rechenaufwand 1 2 3 Burstfehler CRC (Zyklische Redundanzprüfung) 1-dimensionale Parität 2-dimensionale Prüfsummen CRC wird meistens auf der Sicherungsschicht verwendet

Zuverlässige Übertragung Problem: Fehlerhafte, nicht korrigierbare Frames oder verlorengegangene Frames müssen neu gesendet werden. Lösungen: Stop-and-Wait-Algorithmus Sliding-Window-Algorithmus

Stop-and-Wait-Algorithmus Sender Empfänger Timeout Frame ACK Zeit Frame Timeout ACK Bei Stop-and-Wait wartet der Sender nach jedem Frame auf eine Bestätigung (ACK). Die Bandbreite wird hier sehr ineffizient ausgenutzt.

Sliding-Window-Algorithmus Sender Empfänger Frame 1 Timeout 1 Frame 2 Timeout 2 ACK 1 Frame 3 Zeit ACK 2 Frame 4 Frame 2 ACK 4

Größe des Sliding Windows Wie viele Frames können unterwegs sein, bis das ACK für den ersten Frame zurückerwartet werden kann? Frame N Frame 1 Sender Empfänger ACK 1 Antwort: (Faustformel) Größe des Sliding Windows in Frames = 2 * Bandbreite-Laufzeit-Produkt : Framegröße

Sliding-Window-Algorithmus Jeder Frame besitzt eine Sequenznummer und einen Timeout. Läuft der Timeout ab, wird der Frame erneut gesendet. Im Gegensatz zum Stop-and-Wait-Algorithmus werden bis zu N Frames nacheinander gesendet, ohne dass ein ACK empfangen werden muss. N ist die Größe des Sliding Windows. Die Frames im Sliding Window müssen auf dem Sender zwischengespeichert werden, bis ein ACK für diesen oder einen Frame mit höherer Sequenznummer angekommen ist.

Einsatzbereiche des Sliding-Window-Algorithmus Sichere Zustellung Der Algorithmus sorgt dafür, dass fehlerhafte oder nicht erhaltene Frames noch einmal gesendet werden und sichert damit die Zustellung von Frames. Sortieren der Frames Anhand ihrer Sequenznummern können die Frames in der richtigen Reihenfolge sortiert werden. Flusssteuerung Das Protokoll kann so erweitert werden, dass der Empfänger mit jedem ACK seine Speicherkapazität für Frames übermittelt.

Zusammenfassung Die übertragenen Bits werden auf der Sicherungsschicht (Schicht 2) zu Frames gebündelt. Die Sicherungsschicht kümmert sich um die fehlerfreie Übertragung und Zustellung der Frames. Eine weitere Aufgabe der Sicherungsschicht ist die Zugriffssteuerung bei Mehrfachzugriffsnetzen. Diese Verfahren werden anhand konkreter Netzwerke besprochen.