153
Sloj veze Sloj veze podataka (Data Link Layer)

06-07-Sloj_veze

Embed Size (px)

DESCRIPTION

Sloj veze u racunarskim mrezama.

Citation preview

Sloj veze

Sloj veze podataka

(Data Link Layer)

Sloj veze podataka

Doc.dr. Esmir Pilav2

� Osigurava pouzdane i efikasne komunikacije između dva susjedna računara na nivou sloja veze

� Susjedni računari:� Povezani komunikacionim kanalom

� Biti se isporučuju tačno onim redom kojim su i poslati (npr. koaksijalni kabl, tel. linija, ...)

� Na komunikacionom kanalu postoje greške

� Razlika u brzinama slanja, prenosa i prijema podataka

Sloj veze podataka

� Funkcije: � osiguravanje usluga za mrežni sloj (dobro

definirano okruženje)� određivanje načina grupiranja bitova

fizičkog nivoa u okvire (frames)� rješavanje pogreški pri prijenosu� reguliranje toka okvira tako da ne dođe do

zagušenja (kad je primaoc okvira spor, a pošiljaoc brz)

� odgovornost za pouzdan i efikasan prenos

podataka od uređaja do uređaja

� Kontrola načina slanja podataka ka medijumu

Doc.dr. Esmir Pilav3

Data Link Layer

Physical Layer

Network Layer

Sloj veze podataka

Doc.dr. Esmir Pilav4

Mrežni sloj

Fizički sloj

Sloj veze - terminologija

Doc.dr. Esmir Pilav5

Paket

zaglavljePolje za

korisničke podatkezavršni blok

Paket

zaglavljePolje za

korisničke podatkezavršni blok

Okvir (frame)

header

frame trailer

Tx Rx

Okviri imaju strogo ograničenu veličinu, definisanu hardverom

Payload field

Sloj veze podataka – IEEE standard

Doc.dr. Esmir Pilav6

Zahtijevi za sloj veze podataka

Doc.dr. Esmir Pilav7

� Okviri treba da se isporučuju višim slojevima prijemnika u istom redoslijedu kako su dobijeni od viših slojeva nastrani predajnika

� Ne bi smijelo da se vrši dupliranje – isporučivanje istogokvira višim slojevima više puta

� Okviri bi trebalo da se isporučuju bez grešaka

Usluge koje se obezbijeđuju za mrežni sloj

Doc.dr. Esmir Pilav8

� Osnovna funkcija sloja podatkovne veze: prenijeti podatke (bitove) od mrežnog sloja izvora do mrežnog sloja odredišta

1

2

3

4

5

1

2

3

4

5

PC1 PC2

1

2

3

4

5

1

2

3

4

5

PC1 PC2

Virtuelni tok podataka Stvarni tok podataka

Sloj veze podataka

Doc.dr. Esmir Pilav9

Usluge koje se obezbijeđujuza mrežni sloj

Doc.dr. Esmir Pilav10

� Sloj veze podataka može da obezbijedi različite usluge za mrežni sloj:

� Najčešći tipovi usluga (servisa):� Prijenos podataka bez uspostavljanja direktne veze i bez

potvrde o njihovom prijemu

� Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu

� Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu

1. Prijenos podataka bez uspostavljanja direktne veze i bez potvrde o njihovom prijemu

Doc.dr. Esmir Pilav11

� Tx računar šalje nezavisne okvire za Rx i ne zahtijeva potvrdu o prijemu

� Nema uspostavljanja niti raskidanja (logičke) veze

� Ako se neki okvir izgubi, ovaj sloj to ne registruje

� Pogodno je za mjesta sa malom verovatnoćom greške� Ispravljanje grešaka se prepušta višim slojevima

� Pogodno za saobraćaj u realnom vremenu� Npr. prenos govora – gde je najbitnije kašnjenje

� Koristi se u većini LAN-ova

2. Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu

Doc.dr. Esmir Pilav12

� Pouzdanija usluga

� Ne uspostavlja se logička veza između Tx i Rx

� Zahtijeva se potvrda o prijemu za svaki primljeni okvir

� Kada se utvrdi da neki okvir nije stigao Tx strana ga ponavlja

� Usluga je pogodna za kanale sa visokim šumom� npr. bežični sistemi

2. Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu

Doc.dr. Esmir Pilav13

� Potvrda okvira na nivou sloja veze nije neophodna

� Može se prepustiti višem sloju� Ponavlja se ceo paket ako nije stigao

� Paketi se obično dijele na više okvira

� Primjer: Prosiječan paket sadrži 10 okvira, a 20% ne stiže do Tx� Usluga sa potvrdom okvira se brže odvija od ponavljanja cijelog

paketa

� Ovo nije dobro kod npr. prenosa po optičkim vlaknima� Puno vremena se gubi na potvrde, a kanal je dobar

3. Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu

Doc.dr. Esmir Pilav14

� Uspostava veze između Tx i Rx prije razmjene podataka

� Svaki poslati okvir se numeriše

� Garantuje se da je takav okvir primljen

� Primjena npr. za vezu između rutera, tj. za veze od tačke do tačke� Ruter se na mrežnom sloju “opterećuje” algoritmima za

rutiranje, a ne sa izgubljenim okvirima

3. Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu

Doc.dr. Esmir Pilav15

� Tri odvojene faze prenosa:� Inicijalizacija promjenljivih i brojača koji vode računa o

primljenim okvirima

� Prenosi se jedan ili više okvira

� Veza se raskida, oslobađaju se promjenljive, baferi i drugi resursi

Sloj veze podataka

16

Mrežni sloj

Fizički sloj

16 Doc.dr. Esmir Pilav

Kontrola greške (Error Control)

17

� Upravljanje greškama na mreži koje su izazvane problemima u prenosu� Greške na mreži

� Npr., promjena vrijednosti bita u toku prenosa� Kontrola mrežnim hardverom i softverom

� Greške čovjeka: � Npr., pogrešno otkucan broj (karakter)

� Kontrolisane aplikacijom

� Kategorije mrežnih grešaka� Narušavanje (promjenjen podatak)

� Izgubljen podatak (lost data)

17 Doc.dr. Esmir Pilav

Kontrola grešaka

18

� Nivo greške (error rate)� 1 pogrešan bit na n poslatih bita,

� Npr., 1 na 500.000

� Grupne greške (burst error)� Više bita je narušeno u isto vreme)� Greške nisu uniformno raspoređene

� Npr., nije isto100 na 50,000,000 � 1 na 500,000

� Osnovne funkcije� Spriječavanje grešaka (Preventing errors)� Detekcija grešaka (Detecting errors)� Ispravljanje grešaka (Correcting errors)

18 Doc.dr. Esmir Pilav

Greška na jednom bitu

In a single -bit error, only 1 bit in the data unit has changed.

19 Doc.dr. Esmir Pilav

Usnopljena greška dužine 8� To su greške koje nastaju kao posljedica relativno dužih grešaka u prenosu,

a karakterizira ih svojstvo da se u njima javlja veliki broj uzastopnihpogrešnih bita.

� Preciznije, usnopljene greške reda r su takve skupine bita u kojima najvišer – 1 uzastopnih bita mogu biti ispravni, a svi ostali su pogrešni.

� Kako u usnopljenim greškama postoje određene pravilnosti, njih je lakšeotkriti nego greške koje nastaju na mnogo slučajno raspoređenih bita.

20 Doc.dr. Esmir Pilav

Izvori grešaka

Predavanja21

� Šum na liniji i degradacija – osnovni uzrok� Očekivan na električnim medijima

� Neočekivan električni signal

� Nastaje uslijed uređaja i prirodnih poremećaja

� Degradira performanse mreže

� Manifestacije� Dodatni biti – umetanje (extra bits)

� Nedostajući biti – brisanje (missing bits)

21 Doc.dr. Esmir Pilav

Izvori grešaka i prevencija

22

Izvor greške Uzrok Prevencija

Prekid linije Greške uređaja, incidenti, linija ...

Bijeli Gausov šum

Prenos električne energije Povećati snagu signala(povećanje SNR)

Impulsni šum Nagle promene struje(npr., osvetljenje, napajanje)

Oklapanje kablova i njihovo pomeranje

Preslušavanje Bliski kablovi, nedovoljno razmaknuti freq. opsezi

Povećanje freq. opsega i pomeranje kablova

Eho Loše veze (signal se reflektuje do izvorišta)

Provera konektora ili podešavanje uređaja

Slabljenje Povećava se sa rastojanjem Upotreba ripitera ili pojačivača

Intermodulacioni šum

Signal nastao kombinacijom iz više prenosnih sistema

Pomeranje ili oklapanje žica

Džiter Promena analognih signala (amplituda, frekvencija, faza)

Podešavanje uređaja

Harmonijska izobli čenja

Pojačivači mijenjaju fazu (nekorektno pojačanje ulaznog signala)

Podešavanje uređaja

Uob

ičaj

eno

za

anal

ogne

sis

tem

eN

ajva

žnije

22 Doc.dr. Esmir Pilav

Struktura kodera i dekodera� Da bi se detektovala greška potrebno je poslati dodatne

(redudantne) bite sa podacima.

23 Doc.dr. Esmir Pilav

XOR između dva bita i dvije riječi

24 Doc.dr. Esmir Pilav

Blokovski i konvencionalni kodovi� Kod blokovskih kodova, poruka se dijeli u blokove, od po k bita, nazvani

informaciona riječ (datawords). Potom se dodaje r redundantnih bita svakom bloku pa dobijemo niz od n = k + r bita. Rezultat su n-bitni blokovi nazvani kodne riječi (codewords).

� Kod blokovskih kodova, redudantni biti uvijek zavise samo od informacionihbita unutar tekućeg bloka

� Kod konvolucionih kodova redudantni biti mogu zavisiti i od sadržajapredhodnih blokova.

� Konvolucioni kodovi imaju jaču sposobnost detekcije grešaka, ali sukomplikovaniji i kod njih dolazi do propagacije greške

25 Doc.dr. Esmir Pilav

Proces detekcije greške kod blok kodiranja

26 Doc.dr. Esmir Pilav

Kod za detekciju greške

27 Doc.dr. Esmir Pilav

Struktura kodera i dekodera kod korekcije greške

28 Doc.dr. Esmir Pilav

Kod korekciju grešaka

29 Doc.dr. Esmir Pilav

Hamming Distance

� Hammingova udaljenost dvaju stringova jednake duljine je broj pozicija u kojima su odgovarajući simboli različiti.

� Hammingova udaljenost mjeri minimalni broj supstitucija potreban za promjenu jednog u drugo

� Hammingova udaljenost je broj grešaka koji je jedan string transformirao u drugi.

30 Doc.dr. Esmir Pilav

Hamming Distance

� Broj jedinica u rezultatu Xor operacije između date dvije riječi

� Hamingova udaljenost d(000, 011) je 2 jer je

� Hamingova udaljenost d(10101, 11110) je 3 jer je

31 Doc.dr. Esmir Pilav

Primjer� Naći minimalnu Hamingovu udaljenost sljedeće kodirajuće

šeme

Rješenje:

� Prvo treba pronaći sve Hamingove udaljenosti

� dmin=2.

32 Doc.dr. Esmir Pilav

Primjer

� Naći minimalnu Hamingovu udaljenost sljedeće kodirajuće šeme

Rješenje:

� Prvo treba pronaći sve Hamingove udaljenosti:

� dmin =3.

33 Doc.dr. Esmir Pilav

Hamingovo rastojanje

34

� Mogućnost detekcije i ispravke greške zavisi od minimalnog Hamingovog rastojanja� Da bi kod bio u stanju detektirati greške koje nastanu na ne više

od e bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavatiuvjet d(xi, xj) ≥ e + 1;

� Da bi kod bio u stanju korigirati greške koje nastanu na ne višeod k bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavatiuvjet d(xi, xj) ≥ 2 k + 1;

� Da bi kod bio u stanju detektirati greške koje nastanu na ne višeod e bita i korigirati greške koje nastanu na ne više od k < e bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavati uvjet d(xi, xj) ≥ k + e + 1.

34 Doc.dr. Esmir Pilav

Hamingovo rastojanje

35

� Primer korekcije:� Npr. Postoje 4 kodne riječi

0000000000 0000011111 1111100000 1111111111

� Minimalno Hamingovo rastojanje je 5

� Moguće je ispraviti do dvije greške

� Npr: primljena kodna riječ 0000000111 se konvertuje u ispravnu 0000011111

� Više od dva pogrešna bita se ne može ispraviti

35 Doc.dr. Esmir Pilav

Geometrijski koncept za nalaženje minimalne udaljenosti za detekciju greške

36 Doc.dr. Esmir Pilav

Geometrijski koncept za nalaženje minimalne udaljenosti u korekciji greške

37 Doc.dr. Esmir Pilav

Hiperkocka za n=3

000 001

010 011

100 101

110 111

010 110

001101

011 111

000 100

b1

b2

b3

000 100

010 110

001 101

011 111

x1

x2

x3

x4

000 001

010 011

100 101

110 111

x1

x2

38 Doc.dr. Esmir Pilav

Detekcija greške

39

Matemati čkialgoritam

?=

Matemati čkialgoritam

Korisni podaci

Pošiljalac izračunava dodatak i šalje ga zajedno sa korisnim podacima

Primalac izračunava dodatak i poredi ga sa dobijenim

–Ako je isto � nema greške u prenosu

–Ako je različito�greška u prenosu

dodatak

Povećanje dužine: bolja detekcija greške, manja efikasnost prenosa

39 Doc.dr. Esmir Pilav

Podjela kodova

Gruba podjela:� Sistematski kodovi

� Nesistematski kodovi

� Sistemski kodovi:� Linearni kodovi

� Nelinearni kodovi

� Sistemski kodovi:� Blokovski kodovi

� Konvolucioni kodovi

40 Doc.dr. Esmir Pilav

Tehnike za detekciju greške

41

� Provjera parnosti - LRC (Longitudinal Redudancy Check)

� VRC (Vertical Redudancy Check)

� Hamingov kod

� Polinomijalna provera� Checksum

� Cyclic Redundancy Check (CRC)

41 Doc.dr. Esmir Pilav

Provjera parnosti - LRC (Longitudinal

Redudancy Check)

42

� Najstariji metod i najjednostavniji

� Jedan bit se dodaje svakom karakteru� Parna parnost (Even parity)

� Neparna parnost (Odd parity)

� Prijemnik prima i ponovo računa bit parnosti� Može se uočiti neparan broj pogrešnih bita

� Jednostavan metod, ali ne detektuje sve greške� Detektuje se oko 50% grešaka

42 Doc.dr. Esmir Pilav

Primer korištenja bita parnosti

43

sender receiver01101010

EVEN parity

parity

number of all transmitted 1’s remains EVEN

Slanje: karaktera “V” u 7-bit ASCII kodu: 0110101

sender receiver01101011

ODD parity

parity43 Doc.dr. Esmir Pilav

Encoder i decoder za kod provjere parnosticode

44 Doc.dr. Esmir Pilav

VRC- (Vertical Redudancy Check)

45

� n informacionih bita se dijele u skupine od po k bita (pri tome se podrazumijeva da je n djeljivo sa k).

� Zatim se sve skupine (njih n/k) posmatraju kao da su poredane jedna ispoddruge, nakon čega se na poruku dodaje k redudantnih bita (koji tvore tzv. paritetnu riječ), koje predstavljaju sume po modulu 2 po svakoj od vertikala

� Na primjer, neka je n = 12 i k = 3, i neka informacioni biti glase101101011001. Ove bite dijelimo u n/k = 4 skupine od po 3 bita, kojepišemo jedne ispod druge (to su skupine 101, 101, 011 i 001)

� Redudantni biti su 010, tako da odgovarajuća kodna riječ glasi101101011001010

Doc.dr. Esmir Pilav

LRC/VRC

46

� VRC/LRC kodiranje je kombinacija prethodne dvije tehnike.

� I ovdje se skupina od n informacionih bita dijeli na n/k grupa od po k

bita, ali se pri tome dodaje n/k + k + 1 redudantnih bita.

� Prvih n/k redudantnih bita dobijaju se primjenom LRC tehnike nasvaku od n/k grupa, narednih k bita se dobija primjenom VRC tehnike, dok je posljednji redudantni bit jednak sumi po modulu 2 onih n/k redudantnih bita dobijenih LRC tehnikom ili sumi pomodulu 2 onih k redudantnih bita dobijenih VRC tehnikom (u obaslučaja dobija se isti rezultat – to je suma po modulu 2 svihinformacionih bita).

� Ovaj posljednji bit može se također posmatrati da je dobijen VRC tehnikom, pri čemu (k + 1)-vu vertikalu čine onih n/k bita dobijeniprimjenom LRC tehnike na svaku od grupa, ili da je dobijen LRC tehnikom nad onih k bita dobijenih VRC tehnikom.

46 Doc.dr. Esmir Pilav

LRC/VRC

47 Doc.dr. Esmir Pilav

LRC/VRC

48 Doc.dr. Esmir Pilav

LRC/VRC

49 Doc.dr. Esmir Pilav

Hamingov kod

� Hammingov kod zahtijeva da je broj informacionih bitaoblika n = 2k – k – 1, pri čemu se na informacione bite dodaje još k redudantnih bita, tako da je ukupna dužinakodne riječi oblika m = 2k – 1

� Tada obično govorimo o kodu tipa (m, n)� Neka je kodna riječ oblika b1b2b3...bm

� Vrijednosti redudantnih biti naravno ovise o vrijednostiinformacionih bita. Oni se određuju tako da budezadovoljen sistem od k jednačina, pri čemu i-ta jednačina(i = 1..k) zahtijeva da suma po modulu 2 svih bita čijiindeksi zapisani kao k-bitni binarni broj imaju jedinicu na i-toj poziciji

50 Doc.dr. Esmir Pilav

Hamingov kod-Primjer

� Uzmimo kao primjer slučaj k = 3, odnosno kod tipa(7, 4). Kodne riječi ovog koda imaju oblik b1b2b3b4b5b6b7, a jednačine koje moraju biti zadovoljene glase

� Sada treba sistem (1) – (3) riješiti po b5, b6 i b7 uzimajući da su biti b1 – b4 zadani. Ovakvi sistemi se rješavaju korištenjem očiglednih pravila po kojim vrijedi x ⊕ x = 0 i (x ⊕ y = 0) ⇒ (x = y).

51 Doc.dr. Esmir Pilav

Hamingov kod-Primjer

� Neka informacioni biti glase 1101. Sada računamokontrolne bite:

� Tražena kodna riječ je b1b2b3b4b5b6b7, odnosno 1101001

52 Doc.dr. Esmir Pilav

Hamingov kod-Detekcija greške

� Detekcija greške se vrši tako što se prosto izračunaju svesume si, i = 1..k po modulu 2 svih bita čiji indeksi zapisanikao k-bitni binarni broj imaju jedinicu na i-toj poziciji.

� Pošto je kod konstruisan tako da bi ove sume trebale bitijednake nuli, bilo koja suma različita od nule ukazuje nagrešku.

� Ova strategija garantirano otkriva sve greške na jednomili dva bita, a otkriva se i priličan broj grešaka na više bita.

� Međutim, greška na jednom bitu se izuzetno lako može i korigirati.

53 Doc.dr. Esmir Pilav

Hamingov kod-Korekcija greške� Za tu svrhu, formiramo sekvencu bita S = s

1s2...s

kkoja se naziva sindrom

primljene kodne riječi.

� Sindrom interpretiran kao binarni broj nakon pretvaranja u dekadni brojdaje indeks pogrešnog bita (sindrom jednak nuli ukazuje da nemadetektirane greške).

� Uzmimo kao primjer da je u poruci iz prethodnog primjera pogrešnoprenesen treći bit, tj. neka je primljena kodna riječ 1111001. Računamokontrolne sume:

� Kako je s2

≠ 0 i s3

≠ 0, sigurno je došlo do greške u prenosu. Akopretpostavimo da je samo jedan bit pogrešan, možemo formiratisindrom S = s

1s2s3

= 011, što pretvoreno u dekadni brojni sistemdaje S = 3. Dakle, pogrešan je treći bit

54 Doc.dr. Esmir Pilav

Struktura kodera i dekodera za Hammingovkod

55 Doc.dr. Esmir Pilav

Polinomijalna provjera Polynomial Checking

56

� Dodaje se 1 ili više karaktera na kraj poruke (zasniva se na matematičkom algoritmu)

� Dva tipa: � Kontrolna suma (Checksum) i � CRC

� Checksum� Računa se sabiranjem decimalnih vrednosti svakog karaktera u

poruci,� ukupna vrednost se dijeli sa 255,� ostatak deljenja (1 bajt) je kontrolna suma� Efikasnost je 95%� Najčešće se implementira za Transpotni sloj

56 Doc.dr. Esmir Pilav

Cyclic Redundancy Check (CRC)

57

P / G = Q + R / G

� Najjači i najviše upotrebljavan u sloju veze podataka� Detektuje se 100% grešaka (ako je broj grešaka <= veličine R)� Inače: CRC-16 (99.998%) i CRC-32 (99.9999%)

Poruka(posmatra se kao jedan dugački binarni broj) Poznat broj

(određuje dužinu R)

Ostatak:–Dodatak uz poruku–Može da budedužine: 8,16,24 ili 32 bita

Rezultat deljenja(ceo broj)

Primer:P = 58G = 8Q = 7R = 2

57 Doc.dr. Esmir Pilav

Cyclic Redundancy Check (CRC)� Specijalna podklasa linearnih kodova� Cikličkom rotacijom svih bita koji čine neku legalnu kodnu riječ

ponovo dobija ispravna kodna riječ. � Za generiranje cikličkih kodova koristi se specijalan matematski

aparat zasnovan na teoriji konačnih polja, što omogućavajednostavniju hardversku odnosno softversku realizaciju.

� Koristi se teorija polinoma nad konačnim poljem GF(2)� Za generiranje CRC koda, bira se jedan takav polinom stepena k

(nazvan generatorski polinom) od čije strukture zavisi sposobnostkoda.

� Zatim se skupina informacionih bita također predstavlja u vidutakvog polinoma.

� Recimo, ukoliko su informacioni biti b1b2...b

n, odgovarajući polinom

ima oblik

b1xn–1 ⊕ b

2xn–2 ⊕ ... ⊕ b

n–1x ⊕ b

n

58 Doc.dr. Esmir Pilav

Cyclic Redundancy Check (CRC)� Tako dobijeni polinom množi se sa xk gdje je k stepen izabranog generatorskog

polinoma, nakon čega se tako dobijeni polinom dijeli sa generatorskim polinomom, uvažavajući pravila računanja u polju GF(2), tj. uz zamjenu sabiranja i oduzimanjasabiranjem po modulu 2

� Uzmimo kao primjer da je generatorski polinom x3 ⊕ x2 ⊕ 1, a da su informacionibiti 1001101

� Slijedi da su kontrolni biti 100, jer je x2 = 1 x2 ⊕ 0 x ⊕ 0. Dakle, cjelokupna kodnariječ glasi 1001101100.

59 Doc.dr. Esmir Pilav

Provjera ispravnosti� Provjera ispravnosti prijema kodne riječi se vrši tako da se primljena kodna riječ

ponovo posmatra kao polinom nad poljem GF(2).

� U slučaju isparavnog prijema, takav polinom mora biti djeljiv bez ostatka

generatorskim polinomom.

� Nenulti ostatak ukazuje na greške u prenosu.

� Na primjer, za kodnu riječ iz prethodnog primjera imamo:

60 Doc.dr. Esmir Pilav

Preporuke za izbor generatorskog polinoma

� Da bi CRC kod uopće imao sposobnost detekcije grešaka, generatorski polinom mora imati barem dva člana. Ispunjenje ovoguvjeta garantira da će biti nađena svaka greška na jednom bitu.

� Ukoliko je generatorski polinom djeljiv sa x ⊕ 1, to garantira da ćebiti detektirana svaka greška na neparnom broju bita. Ovaj uvjet jeekvivalentan uvjetu da polinom ima neparan broj članova.

� Ako generator polinom ima stepen k i slobodni član mu nije jednaknuli, to garantira da će biti otkrivene sve usnopljene greške redamanjeg od k.

� Sve greške na parnom broju bita biće otkrivene ukoliko najvećaudaljenost između dva pogrešna bita ne prelazi m, gdje je m stepennajvećeg nesvodljivog polinoma sa kojim je generatorski polinomdjeljiv.

61 Doc.dr. Esmir Pilav

Primjeri generatosrskih polinoma

62 Doc.dr. Esmir Pilav

Korištenje CRC koda� Za kod CRC–16 (IBM) imamo

x16 ⊕ x15 ⊕ x2 ⊕ 1 = (x ⊕ 1) (x15 ⊕ x ⊕ 1), dok za kod CRC–16–CCITT imamox16 ⊕ x12 ⊕ x5 ⊕ 1 = (x ⊕ 1) (x15 ⊕ x14 ⊕ x13 ⊕ x12 ⊕ x4 ⊕ x3 ⊕ x2 ⊕ x ⊕ 1).

� CRC–16–CCITT kod se recimo koristi u:� PPP protokolu (najčešće korištenom protokolu drugog nivoa pri modemskom

povezivanju na Internet)

� Bluetooth protokolima, a pri dužini poruke od 1000 bita omogućava detekciju99.999% svih grešaka, odnosno neotkriveno ostaje svega 0.001% grešaka.

� CRC–32 kod je još pouzdaniji i koristi se recimo u:� Ethernet lokalnim mrežama,

� često se koristi i za kontrolu integriteta datoteka pohranjenih recimo u ZIP ilinekim sličnim arhivama,

� na medijima eksterne memorije.

63 Doc.dr. Esmir Pilav

Korekcija greške - Error Correction

64

� Tehnike za korekciju greške� Retransmisija (tip tehnike: Backward Error Correction)

� Jednostavno, efikasno, jeftino, najčešće u upotrebi

� Korekcija retransmisijom podataka� Prijemnik, kada detektuje grešku, traži od predajnika da ponovo pošalje

poruku

� Čest naziv: Automatic Repeat Request (ARQ)

� Forward Error Correction – korekcija greške unapred� Prijemnik na osnovu primljenih podataka može sam da ispravi grešku

64 Doc.dr. Esmir Pilav

Forward Error Correction (FEC)

65

� Prijemnik može da koriguje greške na osnovu primljene poruke (bez retransmisije)

� Dodatni biti se računaju na osnovu poruke� Ekstra informacija je oko 50-100% dužine korisne informacije

� Pogodno za satelitske komunikacije� Prenos u jednom smeru (retransmisije nisu efikasne)

� Vreme prenosa je veoma dugo (retransmisije bi samo povećavale ovo vreme)

� Beznačajna cijena FEC-a (u odnosu na ukupnu cijenu sistema)

65 Doc.dr. Esmir Pilav

Sloj veze podataka

Doc.dr. Esmir Pilav66

Mrežni sloj

Fizički sloj

Formiranje okvira

Doc.dr. Esmir Pilav67

� Podijela toka podataka u okvire konačne (fiksne) dužine

� Izračunavanje kontrolnog zbira (checksum) za svaki okvir

� Problem pronalaženja početka i kraja okvira

� Mreže ne garantuju sinhronizovanost događaja na Tx i Rx strani

� Na fizičkom nivou moguće su greške

Način prenosa podataka kroz komunikacioni kanal

� Sinhroni prenos podataka� Kod sinhronog prenosa podaci se prenose u skupinama nazvanim snopovi (burst).

� Snop sadrži fiksan broj bajtova (recimo, 512), pri čemu se svi bajti koji čine snop

razlažu u seriju bita i šalju jedan za drugim, fiksnom brzinom, bez pauza između

pojedinih bajtova.

� Snopovi se također šalju jedan za drugim, ali se između svaka dva bloka šalje se

specijalan niz od 8 bita, tzv. sinhronizacioni bajt ili skraćeno SYNC, koji nije sastavni

dio bloka i koji ne sadrži korisnu informaciju, a čija je jedina svrha da osigura

sinhronizaciju prenosa blokova između pošaljioca i primaoca.

Doc.dr. Esmir Pilav68

Način prenosa podataka kroz komunikacioni kanal� Asinhroni prenos podataka

� Svaki elementarni podatak (tipično jedan bajt) prenosi neovisno jedan od drugog.

� Prije nego što započne prenos jednog podatka, kanal veze nalazi se u neaktivnom

stanju ili tzv. IDLE stanju (obično stanju logičke jedinice).

� Prenos podataka započinje promjenom stanja kanala veze (npr. sa logičke

jedinice na logičku nulu) u trajanju jednakom trajanju prenosa jednog bita (ova

promjena naziva se start bit), nakon čega slijedi prenos stvarnih bita koji čine

podatak.

� Nakon što se čitav podatak prenese, kanal veze se ponovo vraća u IDLE stanje,

koje traje do prenosa novog podatka.

� Vrijeme trajanja IDLE stanja nije određeno, međutim obično se propisuje da

IDLE stanje nakon prenosa jednog podatka mora trajati makar koliko iznosi

trajanje prenosa jednog bita pomnoženo sa 1, 1.5 ili 2.

� U tom slučaju kažemo da se koristi asinhroni prenos sa jednim, jednim i po ili

dva stop bita.

Doc.dr. Esmir Pilav69

Karakter orjentirani protokoli� Informacije koje se prenose tretiraju se kao niz znakova (karaktera), bez obzira da li se radi o

prenosu tekstualnih informacija ili informacija neke druge prirode.

� Čitav okvir se također tretira kao niz znakova, pri čemu se za označavanje gdje u okvirupočinju, a gdje završavaju informacije, zatim gdje počinje a gdje završava zaglavlje okvira itd. koriste specijalni (tzv. kontrolni) znaci

� Specijalni znaci imaju ASCII šifre drugačije od ASCII šifri svih znakova koji se normalnopojavljuju kao sastavni dio teksta (preciznije, njihove ASCII šifre su manje od 32, s obzirom dasvi “standardni” znakovi imaju ASCII šifre u opsegu od 32 do 127).

� Tipični kontrolni znaci koji se koriste u protokolima drugog nivoa su sljedeći:

Doc.dr. Esmir Pilav70

Okviri potvrde

� Okviri koje prijemnik poruke šalje nazad pošaljiocu poruke sa ciljemobavještavanja o uspješnom odnosno neuspješnom prijemu poruke imajudrugačiju strukturu od okvira koji nose korisne informacije, i u njima se također koriste neki specijalni kontrolni znaci:

� ACK (Acknowledge): Potvrda ispravnog prijema

� NACK (Negative acknowledge): Odbijenica, tj. obavijest o neispravnomprijemu

� Tako, okvir koji obavještava prijemnik o ispravnom prijemu nekog okviramože izgledati recimo ovako:

Doc.dr. Esmir Pilav71

Bit orjentirani protokoli

� Ne posmatraju informacije kao skupinu znakova, nego prosto kao sekvencu bita, bez ikakve posebne strukture.

� Stoga se u bit orjentiranim protokolima ne koriste nikakvi posebni znaci za formatiranje okvira.

� Svaki okvir uvijek počinje nekom karakterističnom sekvencom bita koja se naziva fleg (u većini bit orjentiranih protokola ta sekvenca je 01111110).

� Ista sekvenca također označava i kraj okvira.

� Bit stuffing: � 10111010001111111000111011001111111111100011111000110

� 0111111010111010001111101100011101100111110111110100011111000011001111110

Doc.dr. Esmir Pilav72

Formiranje okvira

Doc.dr. Esmir Pilav73

� Obilježavanje početka i kraja� Prebrojavanje broja znakova

� Mana: može biti loše očitana dužina

� Upotreba indikatorskih bajtova uz umetanje bajtova (flegovi)� Mana: i podaci mogu biti takvi da odgovaraju flegovima

� Upotreba početnih i završnih indikatora uz umetanje bita

Obilježavanje početka i kraja

Doc.dr. Esmir Pilav74

� Prebrojavanje broja znakova

Obilježavanje početka i kraja

Doc.dr. Esmir Pilav75

� Upotreba indikatorskih bajtova sa umetanjem bajtova

Obilježavanje početka i kraja

Doc.dr. Esmir Pilav76

� Umetanje bajtova se primjenjuje kod povezivanja kućnih PC-a sa davaocem Internet usluga (PPP protokol)

� Problemi:� Nisu kodovi svih znakova 8-bitni

(npr. kod UNICODE koristi 16 bita)

Umetanje bita (Bit Stuffing)

Doc.dr. Esmir Pilav77

� Upotreba početnih i završnih indikatora uz umetanje bita� Početak i kraj okvira su 01111110

� Kada se u sloju veze Tx strane naiđe na pet uzastopnih jedinica ubacuje se 0

� Ako u podacima postoji indikatorski kod on se automatski zamijenjuje sa 011111010

� Ova tehnika je moguća ako okviri sa podacima mogu da budu različite dužine

Sloj veze podataka

Predavanja78

Mrežni sloj

Fizički sloj

78 Doc.dr. Esmir Pilav

Kontrola toka (Flow Control)

79

� Tehnikama kontrole toka osigurava se da pošiljatelj ne zaguši primaoca s podacima

� Primatelj obrađuje podatke prije nego što ih proslijedi mrežnom sloju -pohranjuje ih u spremnik (buffer) određene maksimalne veličine

� Kontrola toka je potrebna da se spremnik ne prepuni

79 Doc.dr. Esmir Pilav

Kontrola pogreški

80

� dvije vrste pogreški:

� izgubljeni okviri

� oštećeni okviri

� mehanizmi kontrola pogreški zasnivaju se na:

� utvrđivanju pogreški pozitivnoj potvrdi - primaoc vraća pozitivnu potvrdu (acknowledgment, ACK) o tome da je okvir stigao bez pogreške

� ponovnom slanju nakon isteka određenog vremena (timeout) -pošiljaoc ponovno šalje okvir ako je isteklo unaprijed dogovoreno određeno vrijeme

� negativnoj potvdi i ponovnom slanju primaoc vraća negativnu potvrdu za okvire koji su stigli oštećeni; pošiljaoc ponavlja slanje tih okvira

� ovi mehanizmi zajedno nazivaju se ARQ (automatic repeat request)

80 Doc.dr. Esmir Pilav

Model za slanje okvira podataka (frame)

81 Doc.dr. Esmir Pilav

Automatic Repeat Request (ARQ)

82

� Osnovni ARQ protokoli� Stani i čekaj (Stop and Wait ARQ) (poludupleksna tehnika)

� Predajnik šalje poruku i čeka odgovor – potvrdu (acknowledgment), zatim šalje slijedeću poruku

� Prijemnik prima poruku, šalje potvrdu, a zatim čeka slijedeću poruku

� Kontinualni ARQ (tehnika punog dupleksa) � Predajnik šalje pakete bez da čeka odgovor prijemnika

� Prijemnik neprekidno prima poruke bez obaveze da odmah odgovara

� Paketi koji se ponovo šalju mogu biti samo onaj paket koje sadržigrešku ili može da bude prvi paket sa greškom i svi paketi posle njega.

� SRP (Selective Repeating Protocol) protokoli;

� Go-Back-N protokoli;

82 Doc.dr. Esmir Pilav

Kontrola toka (Flow Control) sa ARQ

83

� Obezbijeđenje da predajnik ne šalje podatke brže od mogućnosti prijemnika� Stop-and-wait ARQ

� Prijemnik šalje ACK ili NAK kada je spreman za prijem novog paketa

� Kontinualni ARQ:� Obje strane se dogovaraju oko dužine klizećeg prozora

� Dužina klizećeg prozora - broj poruka koje se mogu obraditi na prijemu

bez značajnijeg kašnjenja

83 Doc.dr. Esmir Pilav

Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli� kod kanala sa smetnjama uzimaju se u obzir pogreške: okviri mogu stizati oštećeni

ili se mogu potpuno izgubiti

� problem oštećenja okvira: ako se okvir ošteti za vrijeme prenošenja, hardver primaoca će to ustanoviti računajući checksum (primjenom nekog algoritma)

� problem gubitka okvira: okvir nije stigao primaocu, pa se ne generira ni potvrda

� moguće rješenje: dodati vremensko ograničenje (timer) - primaoc šalje potvrdu samo ako je okvir stigao u redu, ako je oštećen odbacuje ga, te ga nakon isteka timera pošiljaoc šalje ponovo; taj proces se ponavlja sve dok okvir stigne neoštećen

� problem oštećenja ili gubitka potvrde: ako se u prijenosu ošteti ili potpuno izgubi potvrda, doći će do dupliciranja okvira (jer se bez potvrde nakon isteka timera okvir ponovo šalje)

84 Doc.dr. Esmir Pilav

Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli

� rješava se dodavanjem rednog broja u zaglavlje svakog poslanog okvira, tada primaoc provjerom rednog broja može ustanoviti da li je stigao novi okvir ili duplikat kojeg treba odbaciti

� nakon svakog slanja okvira pošiljaoc pokreće timer; vremenski interval mora biti odabran tako da ostavi dovoljno vremena da okvir stigne do primaoca, da ga ovaj obradi, pošalje potvrdu i da potvrda stigne natrag do pošiljaoca

� pokrenuvši timer, pošiljaoc čeka na neki od 3 moguća događaja, te ovisno o njemu pokreće odgovarajuću akciju: � okvir sa potvrdom je stigao neoštećen - pošiljaoc uzima od mrežnog sloja

slijedeći paket, stavlja ga u spremnik za slanje (prepisujući prethodni paket) i povećava redni broj

� okvir sa potvrdom je stigao oštećen ili

� vrijeme je isteklo - u oba slučaja ne mijenja se ni sadržaj spremnika ni redni broj

85 Doc.dr. Esmir Pilav

Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli

� kod prethodnih protokola u prijenosu je bio samo jedan okvir što je neefikasno - treba omogućiti da veći broj okvira istovremeno bude u prijenosu

� okviri s podacima slali su se samo u jednom smjeru

� ako se želi podatke slati u oba smjera, može se ostvariti full-duplex prijenospomoću 2 posebna komunikacijska kanala (po jedan za jednosmjerni promet u suprotnim smjerovima) ili korištenjem 1 kanala za oba smjera

� u slučaju jednog kanala, okviri sa podacima od A do B miješaju se sa okvirima s potvrdom, po posebnom polju u zaglavlju određuje se tip okvira (podatak ili potvrda)

� da bi se povećala propusnost kanala, može se koristiti tehnika “piggybacking”: potvrda se ne šalje kao posebni okvir, nego se pridodaje okviru s podacima kojidolazi iz suprotnog smjera => time se po kanalu šalje manje okvira

� problem kod “piggybackinga”: koliko dugo da sloj prijenosa podataka čeka na paket s podacima na koji će pridodati potvrdu?

� rješenje je shema kod koje se čeka određeni broj milisekundi da stigne novi paket i na njega se dodaje potvrda; ako paket ne stigne u tom određenom vremenu, šalje se posebni okvir sa potvrdom

86 Doc.dr. Esmir Pilav

Protokoli s prozorom (Sliding window protocols)

� osnovna ideja protokola: nekoliko okvira se šalje bez čekanja na potvrdu, kada se potvrda za neki zadnji okvir pošalje, označava da su ispravno stigli i prethodni okviri

� promatraju se dvije stanice A i B povezane dvosmjernom vezom� primaoc B rezervira spremnik za W okvira - dozvoljeno je da pošiljaoc A

pošalje W okvira bez čekanja� okviri moraju biti numerirani kako bi se moglo pratiti koji su potvrđeni� B potvrđuje okvir šaljući potvrdu koja ujedno sadrži i redni broj sljedećeg

okvira koji očekuje => to je potvrda da je B spreman primiti sljedećih W okvira (prvi među njima ima navedeni redni broj)� na pr. B je primio okvire 2,3,4

� poslao je potvrdu s brojem 5 tek nakon što je 4. okvir stigao

� ta potvrda potvrđuje da su stigli svi okviri 2-4

� pošiljaoc A u bilo kojem trenutku održava listu rednih brojeva okvira dozvoljenih za slanje - ti okviri čine prozor za slanje (sending window)

� primaoc B održava listu rednih brojeva pripremljenih za primanje - oni čine prozor za primanje (receiving window)

87 Doc.dr. Esmir Pilav

Protokoli s prozorom (Sliding window protocols)

� svaki okvir sadrži redni broj od 0 do nekog maksimuma � redni broj okvira zauzima polje u zaglavlju okvira � za n-bitno polje obično su redni brojevi od 0 do 2n-1, a okviri su

numerirani modulo 2n

� veličina prozora se može razlikovati, raspon je od 1 pa do 2n- 1 � na pr. za 3-bitno polje redni brojevi su rasponu 0-7, a okviri su

numerirani modulo 8 (nakon rednog broja 7 ponovo slijedi 0) � pošiljaoc za prozor veličine n treba n spremnika za čuvanje

nepotvrđenih okvira � pošiljaoc čuva i poslane ali još nepotvrđene okvire: moraju se čuvati

u spremniku za slučaj da ih treba ponovo poslati � prozor za slanje se pomiče kad stigne potvrda za neki okvir ili kad

stigne novi paket od mrežnog sloja � prozor za primanje pomiče rub kad se okvir pošalje mrežnom sloju i

tada generira potvrdu

88 Doc.dr. Esmir Pilav

Primjer

89 Doc.dr. Esmir Pilav

Primjer

90 Doc.dr. Esmir Pilav

Kontrola pogreški kod protokola klizećeg prozora

� 1-bitni protokol klizećeg prozora: ako je veličina prozora 1, koristi se stop-and-wait

� kod nekih verzija ovog tipa protokola pošalje se više okvira prije blokiranja, tj. prije čekanja na potvrdu (pipelining)

� problem: kad oštećeni okvir stigne negdje u sredini između ispravnih okvira, što s ispravnim okvirima koji su stigli iza njega?

� 2 pristupa prilikom takvih greški: protokol s vraćanjem (go back n) i protokol sa selektivnim ponavljanjem (selective repeat)

91 Doc.dr. Esmir Pilav

Protokol s vraćanjem (go back n - “vrati se

natrag za n”)

� strategija odgovara veličini prijemnog prozora 1

� primaoc odbacuje sve okvire koji slijede nakon okvira s greškom, tj. ne šalje potvrde za te okvire

� potrebno je zato što sloj prijenosa podataka primaoca mora slati pakete mrežnom sloju u nizu (ne može preskočiti neispravni okvir)

� ako se prozor za slanje popuni prije isteka određenog vremena, "cjevovod" se prazni (okviri se šalju, ali ih primatelj ne prihvaća)

� ako istekne vrijeme (timer), ponovo će se slati okviri počevši sa zadnjim nepotvrđenim okvirom tj. okvirom koje je bio oštećen ili izgubljen

� pogrešni okvir i svi nakon njega šalju se ponovo - gubi se na propusnosti, naročito ako je postotak pogreški visok

92 Doc.dr. Esmir Pilav

Protokoli sa selektivnim ponavljamnjem

� strategija odgovara veličini prijemnog prozora > 1� primajući sloj prijenosa podataka sprema sve ispravne

okvire koji slijede nakon onog s greškom� kad pošiljaoc ustanovi da nešto nije u redu, ponovo šalje

samo onaj loš okvir

� nakon isteka vremenskog intervala, primaoc potvrđuje sve okvire koji su stigli nakon oštećenog

� ako je drugi pokušaj uspio, niz ispravnih okvira predaje se mrežnom sloju, a potvrda se šalje za okvir s najvećim brojem

� protokol omogućuje veću propusnost, ali zahtijeva znatno veći prostor

93 Doc.dr. Esmir Pilav

94 Doc.dr. Esmir Pilav

Kontrola toka - primer

95

prijemnikpredajnik...3 2 1 0

ACK 0...

...4

ACK 4...

…8 7 6 5

ACK 7.. Setuje se dužina prozora na 2..9

...9 8

Dužina prozora =4

0 1 2 3 4 5 6 7 8 9

(klize ći prozor)

0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 5 6 7 8 9

(klize ći prozor)

(klize ći prozor)

(timeout)

95 Doc.dr. Esmir Pilav

Sloj veze podataka

96

Mrežni sloj

Fizički sloj

96 Doc.dr. Esmir Pilav

Adresiranje

97

LAN (MAC ili fizičke) adrese: � Slanje okvira od jednog do

drugog fizički povezanog interfejsa

� MAC adrese dužine 48 bita(za većinu LAN-ova)Sačuvane u ROM-u NIC-a(mogu se prepisati)

97 Doc.dr. Esmir Pilav

Adresiranje

98

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

A

BE

Računar A šalje datagram na IP adresu računara B

❒ Na osnovu IP adrese i maske određuje se da je B u istoj podmreži

❒ Sloj veze podataka šalje datagram koji je enkapsuliran u okvir

A’s MACaddr

B’s MACaddr

A’s IPaddr

B’s IPaddr

IP payload

datagram

okvir

okvir source,dest adrese

datagram source,dest adrese

98 Doc.dr. Esmir Pilav

ARP

99

� Svaki IP čvor (računar, router) u LANu ima ARP modul, tabelu

� ARP tabela: mapirane IP/MAC adrese

< IP address; MAC address; TTL>

< ……....…………………….. >

� TTL (Time To Live): vreme života (tipično 20 min);

� A šalje broadcasts ARP zahtijev, koji sadrži IP adresu računara B

� B prihvata ARP paket, vraća svoju fizičku adresu ka računaru A

� A čuva (caches) novi par IP/MAC do isteka vremenske kontrole

ARP – protokol kojim se na

osnovu IP adrese određujefizička adresa čvora

99 Doc.dr. Esmir Pilav

Adresiranje računara koji je u drugom LAN-u

100

Pretpostavka: A zna IP adresu B

� Dve ARP tabele u ruteru R, svaka za određeni LAN

R

1A-23-F9-CD-06-9B

222.222.222.220111.111.111.110

E6-E9-00-17-BB-4B

CC-49-DE-D0-AB-7D

111.111.111.112

111.111.111.111

A74-29-9C-E8-FF-55

222.222.222.221

88-B2-2F-54-1A-0F

B222.222.222.222

49-BD-D2-C7-56-2A

100 Doc.dr. Esmir Pilav

101

� A formira IP datagram sa source A, destination B

� A koristi ARP za dobijanje MAC adrese za R (IP=111.111.111.110)

� A kreira okvir za MAC adresu R, u datagramu su IP adrese A i B

� NIC A šalje okvir

� NIC R prima okvir

� R izdvaja datagram iz okvira, na osnovu IP adrese računara B zna šta je odredište

� R koristi ARP da bi došao do MAC adrese računara B

� R kreira okvir koji se šalje ka MAC B, i sadrži datagram sa IP adresama A i B

R

1A-23-F9-CD-06-9B

222.222.222.220

111.111.111.110

E6-E9-00-17-BB-4B

CC-49-DE-D0-AB-7D

111.111.111.112

111.111.111.111

A74-29-9C-E8-FF-55

222.222.222.221

88-B2-2F-54-1A-0F

B222.222.222.222

49-BD-D2-C7-56-2A

101 Doc.dr. Esmir Pilav

Sloj veze podataka

Doc.dr. Esmir Pilav102

Mrežni sloj

Fizički sloj

X-ON / X-OFF

103

A B

X-ON not busy

Request to Transmit

transmitting

Pausing (periodically done)

busyX-OFF

X-ONnot busy

transmitting

datadata

datadata

Stari protokol za

kontrolu pristupa

Sreće se i u pojedinim poludupleksnim načinima rada103 Doc.dr. Esmir Pilav

Poliranje

104

� Proces slanja na zahtijev� Klijent pripremi informaciju za slanje

� Server (periodično) polira klijente da li imaju podatke za slanje

� Ako klijent ima podatke šalje ih tada

� Ako nema podatke za slanje klijent odgovara negativno, i server polira slijedećeg klijenta.

� Vrste poliranja� Roll call polling

� Hub polling (proslijeđivanje žetona - token passing)

104 Doc.dr. Esmir Pilav

Roll Call Polling

105

� Prouzrokuje čekanje

� Neophodan je tajmer da bi se sprečilo zaključavanje (klijent koji ne odgovara)

Server

EB

CD

A

Testira svakog klijenta (redom i periodično) da vidi da li imaju nešto za prenos: A, B, C, D, E, A, B, …

Klijenti mogu imati prioritete pa mogu biti češće prozivani npr. A, B, A, C, A, D, A, E, A, B, ..

Klijenti

105 Doc.dr. Esmir Pilav

Hub Polling (Token Passing)

106

E

B

C

D

Atoken

Jedan od računara startuje poliranje:

� Šalje se token do drugog računara

� Vrednost tokena se može menjati (ili oslobađati)

106 Doc.dr. Esmir Pilav

Kontrola pristupa medijumu

Doc.dr. Esmir Pilav107

Dva osnovna pristupa:� Point-to-point (PPP)

� PPP za dial-up pristup� point-to-point veza između Ethernet switch-a i računara

� Broadcast – difuzna veza (dijeljeni medijum)� stari Ethernet� satelitska komunikacija� 802.11 wireless LAN

shared wire (e.g., cabled Ethernet)

shared RF(e.g., 802.11 WiFi)

shared RF(satellite)

humans at acocktail party

(shared air, acoustical)

Protokoli za pristup emisionom kanalu

� Postoji jedan emisioni deljivi komunikacioni kanal � Centralni problem je kako koordinisati prenos preko jedinstvenog emisionog

kanala

� Moguće da dva ili više čvorova jednovremeno zahteva pristup komunikacionom kanalu: kolizija (interferencija)� samo jedan čvor može koristiti kanal u jednom trenutku

� Protokoli koji definišu pristup emisionom kanalu pripadaju podnivou nivoaveze za poadatke koji se zove se Medium Access sublayer (podnivo pristupamedijumu)� MAC podnivo je naročito van u lokalnim mrežama (LAN) jer skoro sve LAN

koriste emisione kanale

multiple access protocol (protokoli sa višestrukim pristupom)

� Distribuirani algoritam koji definiše kako čvorovi dele kanal, tj. definišu kada čvor može da šalje podatke

108 Doc.dr. Esmir Pilav

Idealni Mulitple Access Protokol

Emisioni kanal brzine R bps

1. Kada jedan čvor želi da koristi kanal, može da koristi ceo kapacitet R.

2. Kada M čvorova želi da vrši prenos, svaki to čini brzinom od R/M

3. Potpuno decentralizovan:

� nema posebnog čvora koji koordinira prenosom

� nema sinhronizacije

4. Jednostavan

109 Doc.dr. Esmir Pilav

MAC Protokoli: taksonomija

Tri velike klase:

Protokoli sa podjelom kanala (Channel Partitioning)

� podjeliti kanal na manje “dijelove” (vremenske slotove,

frekvencije, kodove)

� dodijeliti “parče” čvoru na eksluzivno korišćenje

Protokoli sa slučajnim pristupom (Random Access)

� kanal nije podeljen, dozvoliti koliziju

� “oporavak” od kolizije

“Taking turns” protokoli - nema kolizije

� čvrsto koordinisati pristup dijeljivom medijumu da bi se izbegle

kolizije

110 Doc.dr. Esmir Pilav

MAC protokoli sa podjelom kanala: TDMA

� TDMA: dijeljivi pristup sa vremenskom podjelom (time division multiple access )

� pristup kanalu se obavlja kružno, u ciklusima

� svaki čvor dobija vremenski interval fiksne veličine (slot) u svakom ciklusu

� ako nema podataka za slanje, slot je prazan (neiskorišćen)

� primer: LAN sa 6-stanica, 1,3,4 imaju pakete, slotovi 2,5,6 prazni

111 Doc.dr. Esmir Pilav

MAC protokoli sa podjelom kanala: FDMA

FDMA: frequency division multiple access (podjela frekvencija)

� kanalni spektar podjeljen na frekventne bandove

� svakoj stanici dodijeljen fiksni frekventni band (kao kod radio stanica)

� ako nema podataka za slanje, ne koristi se (ostaje prazan)

� primer: LAN sa 6-stanica, 1,3,4 imaju pakete, frekventni opsezi 2,5,6 praznifr

equ

enc

y b

ands

tim e1

2

3

4

5

6

112 Doc.dr. Esmir Pilav

Protokoli sa podjelom kanala na osnovu kodova (CDMA Code Division Multiple Access)

� jedinstveni “kod” (šifra) dodijeljen svakom korisniku (stanici)

� uglavnom se koristi kod bežičnih emisionih kanala (u početku korišten u vojne svrhe, danas se široko koristi kod bežičnih mreža - radio, sateliti, itd)

� svi korisnici koriste istu frekvenciju, ali svaki korisnik ima svoj kodnu sekvencu za šifriranje podataka � svaki bitski interval je podijeljen na M kratkih intervala (chips)

� obično se korist 64 ili 128 “čipova” po bitu

� da bi se prenijela 1 stanica šalje svoju kodnu sekvencu, S

� da bi se prenijela 0 stanica šalje komplemen od S

� kodirani signal = (originalni podatak) X (kodna sekvenca)

� dekodiranje: srednja vrijednost unutrašnjeg proizvoda kodiranog signala i kodne sekvence

� omogućava da više korisnika istovremeno obavlja prenos sa minimalnom interferencijom (ako su kodovi “ortogonalni”)

� analogija sa komunikacijom između ljudi koji govore različite jezike

113 Doc.dr. Esmir Pilav

CDMA Kodiranje/Dekodiranje

M=8

114 Doc.dr. Esmir Pilav

CDMA: dva izvora koriste isti kanal

115 Doc.dr. Esmir Pilav

Protokoli sa slučajnim pristupom (Random Access Protocols)

� Kada čvor ima paket za slanje

� prenosi punom brzinom kanala, R.

� nikakve a priori koordinacije izmedju čvorova nema

� Ako dva ili više čvorova prenosi -> “kolizija”,

� protokol sa proizvoljnim pristupom prenosnom medijumu definiše:

� kako se detektuje kolizija

� kako se vrši oporavak od kolizije (npr. preko zakašnjenih retransmisija)

� Primjeri random access MAC protokola:

� ALOHA

� slotted ALOHA

� CSMA, CSMA/CD,

116 Doc.dr. Esmir Pilav

ALOHA

� Predložen od strane Norman Abramsona sa University of Hawaii, 1970-ih - paketni radio prenos

� jednostavan, nema sinhronizacije

� kada stanica ima okvir za slanje

� odmah pokušava da ga prenese

� velika vjerovatnoća nastanka kolozije

� okvir poslat u t0

ulazi u koliziju sa drugim okvirima poslatim u [t0-1,t

0+1]

� kolizija se detektuje osluškivanjem kanala

efikasnost18%

117 Doc.dr. Esmir Pilav

Ako više hostova prenosi u isto vreme

Aloha Protokol

Centralni čvor

Host 1 Host 3Host 2

Način rada:1. Svi hostovi koriste istu frekvenciju za

slanje do centralnog čvora.2. Centralni čvor reemituje (ponavlja)

ono što je primio, ali na drugoj frekv.

Ako postoji kolizija, čvor prima narušene podatke, zatim čeka slučajno odabrano vreme prijee ponovnog slanja paketa.

Dolazi do kolizije u centralnom čvoru!

f0 f1

118 Doc.dr. Esmir Pilav

Poboljšanje: Slotted ALOHA

Pretpostavke

� svi okviri su iste veličine

� vrijeme je podijeljeno na slotove jednake veličine (vrijeme potrebno za prenos 1 okvira)

� čvorovi počinju sa slanjem okvira samo na početvu slota

� čvorovi su sinhronizovani

� ako 2 ili više čvorova prenose u istom slotu, svi čvorovi detektuju koliziju

rad protokola

� kada čvor dobije novi okvir, prenosi ga u

sljedećem slotu

� ako nema kolizije, čvor može poslati novi

okvir u sledećem slotu

� ako postoji kolizija, čvor pokušava sa

retransmisijom u sljedećem slotu sa

vjerovatnoćom p, sve dok ne uspije da

pošalje okvir

� neophodna je sinhronizacija da bi se znalo

kada počinje novi slot

� posebna stanica emituje bip signal na

početku svakog intervala

119 Doc.dr. Esmir Pilav

Slotted ALOHA

Dobro

� jedan aktivni čvor može kontinualno prenositi punom brzinom kanala

� decentralizovan: samo slotovi u čvoru zahtijevaju sinhronizaciju

� jednostavan

Loše

� kolizije, gubici slotova

� neupotrebljeni slotovi

� čvorovi mogu detektovati koliziju za kraće vrijeme nego što je potrebno za prenos paketa

� loša efikasnost, u najboljem slučaju 37% (37% uspiješno poslanih, 37% praznih slotova, 26% kolizija)

c-kolizijae-prazans-uspešno

120 Doc.dr. Esmir Pilav

Osluškivanje nosioca signala -CSMA (Carrier Sense Multiple Access)

CSMA: osluškuj kanal prije početka slanja:

� Ako je kanal slobodan, prenosi se cijeli okvir

� Ako je kanal zauzet, odloži prenos

� Analogija u ljudskoj komunikaciji: ne prekidaj drugog dok govori!

121 Doc.dr. Esmir Pilav

CSMA kolizija

kolizija ipak može da nastupi:zbog propagacionog kašnjenja dva čvora mogu da ne detektuju aktivnost onog drugog

kolizija:vrijeme za prenos okvira je beskorisno utrošeno.

prostorni raspored čvorova

napomena:na vjerovatnoću nastanka kolizije uticaj ima rastojanje i propagaciono kašnjenje.

122 Doc.dr. Esmir Pilav

CSMA/CD (Collision Detection)

CSMA/CD: osluškivanje nosioca, odlaganje u slučaju zauzetosti kao kod CSMA� kolizije se detektuju u kratkom vremenu

� u slučaju detekcije kolizije prenos se obustavlja, redukuje se izgubljeno vreme i kapacitet kanala

� detekcija kolizije:� lahka u slučaju žičanih LANova: poređenje prenijetog i

primljenog signala

� otežano kod bežičnih LANova: prijemnik je isključen dok se vrši prenos

123 Doc.dr. Esmir Pilav

CSMA/CD detekcija kolizije

124 Doc.dr. Esmir Pilav

CSMA/CD: restrikcije veličine mreže

Da bi osigurali da se paket prenese bez kolizije, host mora biti u stanju da detektuje koliziju prije nego što okonča sa slanjem paketa.

PROP

PROP

t=0 t=PROP- t=PROP

t=2PROP-

A B

Događaji:t=0: Host A počinje sa prenosom paketa.t=PROP--: Neposredno prije pristizanja prvog bita u Host B, Host B ustaovi da je linija slobodna i počinje sa prenosom paketa.t=PROP-: Dolazi do kolizije blizu hosta B.

t=PROP: Host B detektuje koliziju. t=2PROP-: Host A detektuje koliziju.

125 Doc.dr. Esmir Pilav

CSMA/CD: restrikcije veličine mreže

Da bi osigurali da se paket prenese bez kolizije, host mora biti u stanju da detektuje koliziju pre nego što okonča sa slanjem paketa.

Iz prethodnog primjera se vidi da je neophodno da

TRANSP > 2xPROP

Drugim rečima postoji minimalna veličina paketa za CSMA/CD mreže.

126 Doc.dr. Esmir Pilav

Vremenski raspodeljena ALOHA(slotted ALOHA)

Doc.dr. Esmir Pilav127

� Efikasnost čiste ALOHE je udvostručena

� Zahtijeva se dogovaranje korisnika oko granica vremenskih intervala

� Iskorištenje kanala iznosi oko 37%.

Ethernet

Doc.dr. Esmir Pilav128

Najdominantnija LAN tehnologija:

� Jeftina tehnologija u odnosu na Token ring i ATM

� Podržane brzine: 10 Mbps – 10 Gb/s

Metcalfe’s Ethernetsketch

Ethernet

Doc.dr. Esmir Pilav129

� Ethernet je danas dominantna LAN tehnologija u svijetu

� Ethernet specifikacija podržava različite komunikacione medijume, frekv. opseg, i ostale varijacije na sloju 1 i 2, kao što je MAC strategija za pristup fizičkom sloju

� Osnovni format okvira i adresna šema za sve varijacije etherneta su isti

� Jednostavan i prilagodljiv (promena kablova), jeftino

� IP protokol (osnova TCP/IP), radi bez uspostavljanja direktne veze – komaptibilnost sa Eternetom

� Povećanje brzine komuniciranja

� Uvedeni su habovi i switchevi, ali nije mijenjan softver

Ethernet

Doc.dr. Esmir Pilav130

� CSMA/CD metod za pristup fizičkom medijumu

� Kao standard prvi put je uveden 1980. godine (DEC, XEROX)

� 1985. godine IEEE donosi standard za ethernet pod nazivom 802.3 (specifikacije za: fizički sloj i MAC podsloj)

� Ethernet je uveden za brzine od 10 Mb/s, a danas podržava i 10 Gb/s

� Standard za 100 Mb/s je uveden 1995.

� Standard za gigabitni ethernet je uveden 1998/1999.

CSMA/CD:Ethernet's Multiple Access Protocol� Čvorišta korisnika u Ethernet LAN mreži povezana su međusobno s

mrežom rasprostranjenih kanala

� Ethernet koristi CSMA/CD (Carrier Sense Multiple Access with Collision Detection) algoritam

� Mehanizmi rada:

1. Pojedini adapter može početi prijenos u bilo koje vrijeme2. Pojedini adapter nikad ne šalje okvire ako prepozna da je neki drugi

adapter također u procesu slanja ( carrier sensing-listen befor speaking)

3. Adapter prekida svoje slanje u trenu kada uvidi da neki drugi adapter u isto vrijeme također prenosi neki sadržaj (collision detection)

4. Adapter čeka neko vrijeme prije ponovnog pokušaja prijenosa

131 Doc.dr. Esmir Pilav

4. Ako adapter zapaža signale ostalih adaptera u svojoj okolini tijekom slanja nekog frame-a, on zaustavlja slanje, te umjesto toga šalje 48-bitni jam signal (signal smetnje, šuma)

5. Nakon prekida (slanja jam signala) adapter ulazi u eksponencijalno backoffstanje

Kada se šalje dani frame, poslije nekog određenog n-tog zagušenja za redom u prijenosu tog frame-a, adapter odabire vrijednost K u nizu od{0,1,2,…2m-1} gdje je m=min(n,10)

Adapter tada čeka K*512 bita vremena i tada se vraća na korak 2.

� Primjer: Svrha jam signala

CSMA/CD:Ethernet's Multiple Access Protocol

132 Doc.dr. Esmir Pilav

� Vrijeme slanja jednog bita (bit time) vrlo kratko vrijeme (za brzinu od 10 Mbps iznosi 1 mikrosekundu)

� Pretpostavimo da adapter nastoji prvi puta poslati frame i tijekom slanja detektira koliziju : adapter tada odabire K= 0 sa vjerovatnoćom 0.5 i odabire K=1 sa vjerovatnoćom 0.5, � poslije drugog zagušenje K se odabire sa jednakom vjerojatnosti iz skupa {

0,1,2,3},

� nakon trećeg zagušenja K se odabire sa istom vjerojatnosti iz skupa {0,1,2,3,4,5,6,7},

� nakon deset i više zagušenja K se odabire sa jednakom vjerojatnosti iz skupa {0,1,2,3,4,….,1023}

� Na taj način veličina skupa iz kojeg se odabire K raste eksponencijalno sa brojem zagušenja (sve do n=10).

Exponential backoff algoritam

133 Doc.dr. Esmir Pilav

� Postavlja se pitanje zašto koristimo eksponencijalni backoff te zašto ne odaberemo K iz skupa {0,…,7} poslije svakog zagušenja?

� kada adapter dođe do svog prvog zagušenja on ne zna koliko je jošadaptera prisutno u tom zagušenje. Ako postoji neki mali broj adaptera u zagušenju tada ima smisla izabrati K iz skupa s malim vrijednostima

� ako je više adaptera obuhvaćeno u zagušenju tada ima smisla izabrati Kiz većeg, mnogo raširenijeg skupa vrijednosti.

� Svaki put jedan adapter priprema novi frame za slanje koristeći CSMA/CD algoritam. Adapter ne uzima u obzir zagušenje koje se možda dogodilo u predhodnom slanju

Exponential backoff algoritam

134 Doc.dr. Esmir Pilav

Učinkovitost Etherneta

� Kada samo jedno čvorište ima frame koji treba poslati (što je i najčešći slučaj), čvorište taj frame prenosi svojom punom brzinom

� Ako više čvorišta mora poslati frame, učinkovitost u brzini prijenosa je manja

� Aproksimacija učinkovitosti Etherneta:� tprop označava maksimalno vrijeme koje je potrebno da signal dođe od jednog

do drugog adaptera

� ttrans predstavlja vrijeme slanja najvećeg paketa ( približno 1.2 msecs za 10 Mbps Ethernet ).

� Učinkovitost definiramo sljedećom formulom:

(Iz formule vidimo da kada tprop teži prema 0 tada učinkovitost teži prema 1; ako ttrans postane vrlo velik, učinkovitost teži u 1)

( )1/ 1 5 /prop transefficiency t t= +

135 Doc.dr. Esmir Pilav

Ethernet okvir

Preambula: 7 bajtova 10101010, na kraju 10101011� Za sinhronizaciju prijemnika, ekstrakcija takta, ...

Adrese: 6 bajtova (48 bita)Type: ukazuje na protokol višeg nivoa, najčešće je to IP, ali i

drugi protokoli (npr. Novell IPX ili AppleTalk, ...)CRC: ako prijemnik detektuje grešku okvir se odbacuje

Doc.dr. Esmir Pilav136

IEEE STANDARD 802 ZA LAN � IEEE 802 je grupa standarda za LAN koji su međusobno kompatibilni u sloju podatakovne veze (data-link) gdje se

koriste se protokoli LLC (Logical Link Control - logičko nadgledavanje veze)

� razlikuju se u podsloju MAC (Medium Access Sublayer - nadgledavanje pristupa mediju) i u fizičkom sloju

� odnos LAN protokola (IEEE 802 referentnog modela) i OSI referentnog modela:

� fizički sloj:

� kodiranje/dekodiranje signala, generiranje/uklanjanje preambule (preamble) za sinhronizaciju, slanje/primanje bitova

� fizički sloj uključuje i specifikaciju prijenosnih medija i topologija

� sloj podatkovne veze

� razdvojen je na MAC i LLC -> razlozi: standardno sloj podatkovne veze ne treba upravljati djeljivim medijem za prijenos; za isti LLC može biti više MAC

� MAC - pristup prijenosnom mediju

� tvorba i upravljanje okvirima (adresiranje, polja za provjeru) - utvrđuje i uklanja okvire s pogreškom

� dodjeljivanje kanala za prijenos

� LLC - logičko nadgledavanje veze

� osigurava sučelje za viši sloj te izvodi kontrolu pogreški i toka - vodi računa o tome koji su okviri uspješno stigli te o ponovnom slanju "neuspješnih" okvira

� neki značajni IEEE 802 standardi:

� 802.3 (CSMA/CD sabirnički standard)

� 802.4 (standard za sabirnicu sa znakom (token - token bus)

� 802.5 (standard za prsten sa znakom (token ring)

� 802.11 (bežični LAN)

� 802.15 (Bluetooth)

� 802.16 (bežični MAN)

137 Doc.dr. Esmir Pilav

IEEE standard for LANs

138 Doc.dr. Esmir Pilav

802.3 Ethernet standard

Doc.dr. Esmir Pilav139

� Protokol MAC podsloja� Preambula: 7 bajtova 10101010

� Adrese: 6 bajtova� MSB = 0: obične adrese

� MSB = 1: grupne adrese

� Ako je adresa sa svim jedinicama: neusmjereno difuzno emitovanje(broadcast)

� Dužina Ethernet okvira je minimalno 64 bajta

Preambula SOFAdr

odredistaAdr

izvoristaDužina Podaci Dopuna

Kontr.zbir

7 1 6 6 2 0-1500 0-64 4

802.3 Ethernet standard

Doc.dr. Esmir Pilav140

� Protokol MAC podsloja� MAC adrese

� 48 bit (predstavljaju se sa 12 heksadecimalnih cifara)

� Prvih 6 hex cifara određuju proizvođača (OUI)

� Slijedećih 6 hex cifara određuju serijski broj interfejsa

� Upisane su u ROM, a kopiraju se u ram NIC-a pri inicijalizaciji

� Dužina/Tip: Ako je dužina veća od 1500 tada je to Tip� Tip se koristi da bi se razlikovali npr. različiti protokoli višeg (mrežnog

sloja)

� Dopuna: nadopunjuje podatke kratke dužine (poruka ne smije biti kraća od 64 bajta)

802.3 Ethernet standard

Doc.dr. Esmir Pilav141

� Više različitih Ethernet standarda� zajednički MAC protocol i format okvira� Različite brzine: 2 Mbps, 10 Mbps, 100 Mbps, 1Gbps, 10G bps� Različiti medijumi: žica, optika

applicationtransportnetwork

linkphysical

MAC protocoland frame format

100BASE-TX

100BASE-T4

100BASE-FX100BASE-T2

100BASE-SX 100BASE-BX

Optika – fizički slojBakar (TP) - fizički sloj

Data Link Protocol

142

Protocol Size Error Detection Retransmission Media Access

Asynchronous Xmission 1 Parity Continuous ARQ Full Duplex

File Transfer Protocols

XMODEM 132 8-bit Checksum Stop-and-wait ARQ Controlled Access

XMODEM-CRC 132 8-bit CRC Stop-and-wait ARQ Controlled Access

XMODEM-1K 1028 8-bit CRC Stop-and-wait ARQ Controlled Access

ZMODEM * 32-bit CRC Continuous ARQ Controlled Access

KERMIT * 24-bit CRC Continuous ARQ Controlled Access

Synchronous Protocols

SDLC * 16-bit CRC Continuous ARQ Controlled Access

HDLC * 16-bit CRC Continuous ARQ Controlled Access

Token Ring * 32-bit CRC Stop-and wait ARQ Controlled Access

Ethernet * 32-bit CRC Stop-and wait ARQ Contention

SLIP * None None Full Duplex

PPP * 16-bit CRC Continuous ARQ Full Duplex

* Varira zavisno od du žine poruke

142 Doc.dr. Esmir Pilav

Doc.dr. Esmir Pilav143

� Upravljanje logičkom vezom (LLC - Logical Link Control)

� Skriva razlike između različitih vrsta mreža tipa 802� obezbijeđuje jedinstven interfejs prema mrežnom sloju

� LLC je kreiran da obezbijedi:� nepouzdanu uslugu datagrama

� uslugu datagrama sa potvrđivanjem

� pouzdanu uslugu sa uspostavljanjem direktne veze

LLC

MAC

Sloj vezepodataka

Mrežni sloj

Fizički sloj

Ethernet usluga za više slojeve

Doc.dr. Esmir Pilav144

� Bez uspostave veze: Nema dogovaranja (no handshaking)između predajnog i prijemnog NIC-a

� Bez potvrde o prijemu: Prijemni NIC ne odgovara sa ACK/NACK predajnom NICu

� Eventualne greške su prepuštene protokolima viših slojeva

IEEE 802.4 - Sabirnica s dodavanjem znaka (Token Bus)� za mreže sa topologijom sabirnice koje ne koriste CSMA/CD

� ovaj tip mreže koristi se ako je neophodno da nema kolizije

� znak (token) - poseban kontrolni okvir koji kruži mrežom

� fizički je sabirnica s dodavanjem znaka linearni kabel na koji su priključene stanice logički organizirane u prsten

� svaka stanica zna adrese stanica koje su joj “lijevo” i “desno” (sam fizički redosljed povezivanja stanica na kabel nije važan)

� kad se uspostavi logički prsten, stanica s najvišim brojem može slati prvi okvir, nakon čega predaje dopuštenje za slanje svom susjedu šaljući znak

� samo stanica koja ima znak može slati okvire - nema kolizije

� 802.4 MAC protokol dodaje i uklanja stanice iz prstena

� na fizičkom nivou token bus koristi širokopojasni koaksijalni kabel, a moguće brzine su 1, 5 i 10 Mb/s

145 Doc.dr. Esmir Pilav

802.4 format okvira� razlikuje se od 802.3 formata

� kontrolno polje (frame control) - za razlikovanje okvira s podacima od kontrolnih okvira (služe npr. za predavanje tokena, dodavanje i oslobađanje stanica iz prstena)

Održavanje logičkog prstena:

� u mreži postoji tablica adresa stanica koju održava svaka stanica; ako neka stanica mora koristiti mrežu češće od ostalih, njena adresa u tablici može biti nekoliko puta navedena

� ako radna stanica ne primi odgovor od stanice kojoj je poslala znak, šalje joj drugi, ako i tada ne dobije odgovor šalje posebni okvir “tko slijedi” (who follows frame) kroz cijelu mrežu

� ako i u tom slučaju ne dobije odgovor, stanica šalje glavni zahtjev kroz mrežu tj. okvir za nagovaranje nasljednika (solicit successor frame), nakon što dobije odgovor, mijenja adresu tokena u adresu radne stanice koja je poslala odgovor i zatim joj šalje i token

� ako token nestane, logički prsten se mora ponovo uspostaviti

� ako dođe do dupliciranja tokena, stanica koja uoči prijenos od druge stanice, a sama ima token, uništava ga

146 Doc.dr. Esmir Pilav

PPP – Point to Point Protocol

Doc.dr. Esmir Pilav147

� Protokol sloja veze podataka na Internetu

� Jedan predajnik – jedan prijemnik (lakše nego broadcast)� Saobraćaj između rutera na iznajmljenim linijama (između

rutera u mreži i udaljenog rutera)

� Saobraćaj između korisnika i ISP-a� Povezivanje korisnika na Internet pomoću modema i PTT linija

� Korisnikov računar se povezuje sa ruterom ISP

� Veza se prekida kada korisnik završi sesiju

� Nema upravljanja tokom

Doc.dr. Esmir Pilav148

PPP

PPP – Point to Point Protocol

Doc.dr. Esmir Pilav149

� Definisan je sa RFC 1661, 1662 i 1663

� PPP protokol radi sa znakovima

� Svaki okvir sadrži cijelobrojan broj bajtova

� FLAG je : 01111110

� Adresa je uvijek: 11111111 tj. sve stanice treba da prihvate okvir

� Podržava više drugih protokola, omogućava dogovaranje IP adresa, potvrđivanje identiteta itd.

Indikator01111110

Adresa11111111

Upravljačko polje00000011

PodaciKontrolni

zbir01111110

1 1 1 12 ili 4

Protokol

1 ili 2

Doc.dr. Esmir Pilav149

PPP – Point to Point Protocol

Doc.dr. Esmir Pilav150

� Protokol PPP obezbeđuje:� Formiranje okvira, detekciju greške

� Protokol za upravljanje vezom (povezivanje, komunik. opcije, prekidanje veze) – LCP – Link Control Protocol

� Dogovaranje opcija mrežnog sloja, nezavisno od protokola koji se koristi na tom sloju – NCP – Network Control Protocol

PPP – Point to Point Protocol

Doc.dr. Esmir Pilav151

� Dial-up veza:� Fizičko povezivanje putem modema

� Razmijena LCP paketa (u jednom ili više PPP okvira) kojima se dogovaraju PPP parametri

� Razmijena NCP paketa za konfigurisanje mrežnog sloja� PC izvršava TCP/IP protokol i traži IP adrese

� Sa NCP se prekida veza u mrežnom sloju i oslobađa se IP adresa

� Sa LCP se prekida veza u sloju podataka

� Na kraju se prekida modemska veza

PPP – Point to Point Protocol

Doc.dr. Esmir Pilav152

� Adresa i Upravljačko polje su uvijek isti

� Sa LCP se može dogovoriti njihovo izostavljanje

� Polje Protokol ima definisane vrednosti:� Ako počinje sa 1: LCP, NCP

� Ako počinje sa 0: IP, IPX, AppleTalk, ..

� Polje Korisnički podaci� Dužina se dogovara sa LPC

� Podrazumjevana dužina je 1500 bajtova

Kraj

Doc.dr. Esmir Pilav153