Upload
sabina-sijercic
View
50
Download
6
Embed Size (px)
DESCRIPTION
Sloj veze u racunarskim mrezama.
Citation preview
Sloj veze podataka
Doc.dr. Esmir Pilav2
� Osigurava pouzdane i efikasne komunikacije između dva susjedna računara na nivou sloja veze
� Susjedni računari:� Povezani komunikacionim kanalom
� Biti se isporučuju tačno onim redom kojim su i poslati (npr. koaksijalni kabl, tel. linija, ...)
� Na komunikacionom kanalu postoje greške
� Razlika u brzinama slanja, prenosa i prijema podataka
Sloj veze podataka
� Funkcije: � osiguravanje usluga za mrežni sloj (dobro
definirano okruženje)� određivanje načina grupiranja bitova
fizičkog nivoa u okvire (frames)� rješavanje pogreški pri prijenosu� reguliranje toka okvira tako da ne dođe do
zagušenja (kad je primaoc okvira spor, a pošiljaoc brz)
� odgovornost za pouzdan i efikasan prenos
podataka od uređaja do uređaja
� Kontrola načina slanja podataka ka medijumu
Doc.dr. Esmir Pilav3
Data Link Layer
Physical Layer
Network Layer
Sloj veze - terminologija
Doc.dr. Esmir Pilav5
Paket
zaglavljePolje za
korisničke podatkezavršni blok
Paket
zaglavljePolje za
korisničke podatkezavršni blok
Okvir (frame)
header
frame trailer
Tx Rx
Okviri imaju strogo ograničenu veličinu, definisanu hardverom
Payload field
Zahtijevi za sloj veze podataka
Doc.dr. Esmir Pilav7
� Okviri treba da se isporučuju višim slojevima prijemnika u istom redoslijedu kako su dobijeni od viših slojeva nastrani predajnika
� Ne bi smijelo da se vrši dupliranje – isporučivanje istogokvira višim slojevima više puta
� Okviri bi trebalo da se isporučuju bez grešaka
Usluge koje se obezbijeđuju za mrežni sloj
Doc.dr. Esmir Pilav8
� Osnovna funkcija sloja podatkovne veze: prenijeti podatke (bitove) od mrežnog sloja izvora do mrežnog sloja odredišta
1
2
3
4
5
1
2
3
4
5
PC1 PC2
1
2
3
4
5
1
2
3
4
5
PC1 PC2
Virtuelni tok podataka Stvarni tok podataka
Usluge koje se obezbijeđujuza mrežni sloj
Doc.dr. Esmir Pilav10
� Sloj veze podataka može da obezbijedi različite usluge za mrežni sloj:
� Najčešći tipovi usluga (servisa):� Prijenos podataka bez uspostavljanja direktne veze i bez
potvrde o njihovom prijemu
� Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu
� Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu
1. Prijenos podataka bez uspostavljanja direktne veze i bez potvrde o njihovom prijemu
Doc.dr. Esmir Pilav11
� Tx računar šalje nezavisne okvire za Rx i ne zahtijeva potvrdu o prijemu
� Nema uspostavljanja niti raskidanja (logičke) veze
� Ako se neki okvir izgubi, ovaj sloj to ne registruje
� Pogodno je za mjesta sa malom verovatnoćom greške� Ispravljanje grešaka se prepušta višim slojevima
� Pogodno za saobraćaj u realnom vremenu� Npr. prenos govora – gde je najbitnije kašnjenje
� Koristi se u većini LAN-ova
2. Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu
Doc.dr. Esmir Pilav12
� Pouzdanija usluga
� Ne uspostavlja se logička veza između Tx i Rx
� Zahtijeva se potvrda o prijemu za svaki primljeni okvir
� Kada se utvrdi da neki okvir nije stigao Tx strana ga ponavlja
� Usluga je pogodna za kanale sa visokim šumom� npr. bežični sistemi
2. Prijenos podataka bez uspostavljanja direktne veze sa potvrdom o njihovom prijemu
Doc.dr. Esmir Pilav13
� Potvrda okvira na nivou sloja veze nije neophodna
� Može se prepustiti višem sloju� Ponavlja se ceo paket ako nije stigao
� Paketi se obično dijele na više okvira
� Primjer: Prosiječan paket sadrži 10 okvira, a 20% ne stiže do Tx� Usluga sa potvrdom okvira se brže odvija od ponavljanja cijelog
paketa
� Ovo nije dobro kod npr. prenosa po optičkim vlaknima� Puno vremena se gubi na potvrde, a kanal je dobar
3. Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu
Doc.dr. Esmir Pilav14
� Uspostava veze između Tx i Rx prije razmjene podataka
� Svaki poslati okvir se numeriše
� Garantuje se da je takav okvir primljen
� Primjena npr. za vezu između rutera, tj. za veze od tačke do tačke� Ruter se na mrežnom sloju “opterećuje” algoritmima za
rutiranje, a ne sa izgubljenim okvirima
3. Prijenos podataka sa uspostavljanjem direktne veze i sa potvrdom o njihovom prijemu
Doc.dr. Esmir Pilav15
� Tri odvojene faze prenosa:� Inicijalizacija promjenljivih i brojača koji vode računa o
primljenim okvirima
� Prenosi se jedan ili više okvira
� Veza se raskida, oslobađaju se promjenljive, baferi i drugi resursi
Kontrola greške (Error Control)
17
� Upravljanje greškama na mreži koje su izazvane problemima u prenosu� Greške na mreži
� Npr., promjena vrijednosti bita u toku prenosa� Kontrola mrežnim hardverom i softverom
� Greške čovjeka: � Npr., pogrešno otkucan broj (karakter)
� Kontrolisane aplikacijom
� Kategorije mrežnih grešaka� Narušavanje (promjenjen podatak)
� Izgubljen podatak (lost data)
17 Doc.dr. Esmir Pilav
Kontrola grešaka
18
� Nivo greške (error rate)� 1 pogrešan bit na n poslatih bita,
� Npr., 1 na 500.000
� Grupne greške (burst error)� Više bita je narušeno u isto vreme)� Greške nisu uniformno raspoređene
� Npr., nije isto100 na 50,000,000 � 1 na 500,000
� Osnovne funkcije� Spriječavanje grešaka (Preventing errors)� Detekcija grešaka (Detecting errors)� Ispravljanje grešaka (Correcting errors)
18 Doc.dr. Esmir Pilav
Greška na jednom bitu
In a single -bit error, only 1 bit in the data unit has changed.
19 Doc.dr. Esmir Pilav
Usnopljena greška dužine 8� To su greške koje nastaju kao posljedica relativno dužih grešaka u prenosu,
a karakterizira ih svojstvo da se u njima javlja veliki broj uzastopnihpogrešnih bita.
� Preciznije, usnopljene greške reda r su takve skupine bita u kojima najvišer – 1 uzastopnih bita mogu biti ispravni, a svi ostali su pogrešni.
� Kako u usnopljenim greškama postoje određene pravilnosti, njih je lakšeotkriti nego greške koje nastaju na mnogo slučajno raspoređenih bita.
20 Doc.dr. Esmir Pilav
Izvori grešaka
Predavanja21
� Šum na liniji i degradacija – osnovni uzrok� Očekivan na električnim medijima
� Neočekivan električni signal
� Nastaje uslijed uređaja i prirodnih poremećaja
� Degradira performanse mreže
� Manifestacije� Dodatni biti – umetanje (extra bits)
� Nedostajući biti – brisanje (missing bits)
21 Doc.dr. Esmir Pilav
Izvori grešaka i prevencija
22
Izvor greške Uzrok Prevencija
Prekid linije Greške uređaja, incidenti, linija ...
Bijeli Gausov šum
Prenos električne energije Povećati snagu signala(povećanje SNR)
Impulsni šum Nagle promene struje(npr., osvetljenje, napajanje)
Oklapanje kablova i njihovo pomeranje
Preslušavanje Bliski kablovi, nedovoljno razmaknuti freq. opsezi
Povećanje freq. opsega i pomeranje kablova
Eho Loše veze (signal se reflektuje do izvorišta)
Provera konektora ili podešavanje uređaja
Slabljenje Povećava se sa rastojanjem Upotreba ripitera ili pojačivača
Intermodulacioni šum
Signal nastao kombinacijom iz više prenosnih sistema
Pomeranje ili oklapanje žica
Džiter Promena analognih signala (amplituda, frekvencija, faza)
Podešavanje uređaja
Harmonijska izobli čenja
Pojačivači mijenjaju fazu (nekorektno pojačanje ulaznog signala)
Podešavanje uređaja
Uob
ičaj
eno
za
anal
ogne
sis
tem
eN
ajva
žnije
22 Doc.dr. Esmir Pilav
Struktura kodera i dekodera� Da bi se detektovala greška potrebno je poslati dodatne
(redudantne) bite sa podacima.
23 Doc.dr. Esmir Pilav
Blokovski i konvencionalni kodovi� Kod blokovskih kodova, poruka se dijeli u blokove, od po k bita, nazvani
informaciona riječ (datawords). Potom se dodaje r redundantnih bita svakom bloku pa dobijemo niz od n = k + r bita. Rezultat su n-bitni blokovi nazvani kodne riječi (codewords).
� Kod blokovskih kodova, redudantni biti uvijek zavise samo od informacionihbita unutar tekućeg bloka
� Kod konvolucionih kodova redudantni biti mogu zavisiti i od sadržajapredhodnih blokova.
� Konvolucioni kodovi imaju jaču sposobnost detekcije grešaka, ali sukomplikovaniji i kod njih dolazi do propagacije greške
25 Doc.dr. Esmir Pilav
Hamming Distance
� Hammingova udaljenost dvaju stringova jednake duljine je broj pozicija u kojima su odgovarajući simboli različiti.
� Hammingova udaljenost mjeri minimalni broj supstitucija potreban za promjenu jednog u drugo
� Hammingova udaljenost je broj grešaka koji je jedan string transformirao u drugi.
30 Doc.dr. Esmir Pilav
Hamming Distance
� Broj jedinica u rezultatu Xor operacije između date dvije riječi
� Hamingova udaljenost d(000, 011) je 2 jer je
� Hamingova udaljenost d(10101, 11110) je 3 jer je
31 Doc.dr. Esmir Pilav
Primjer� Naći minimalnu Hamingovu udaljenost sljedeće kodirajuće
šeme
Rješenje:
� Prvo treba pronaći sve Hamingove udaljenosti
� dmin=2.
32 Doc.dr. Esmir Pilav
Primjer
� Naći minimalnu Hamingovu udaljenost sljedeće kodirajuće šeme
Rješenje:
� Prvo treba pronaći sve Hamingove udaljenosti:
� dmin =3.
33 Doc.dr. Esmir Pilav
Hamingovo rastojanje
34
� Mogućnost detekcije i ispravke greške zavisi od minimalnog Hamingovog rastojanja� Da bi kod bio u stanju detektirati greške koje nastanu na ne više
od e bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavatiuvjet d(xi, xj) ≥ e + 1;
� Da bi kod bio u stanju korigirati greške koje nastanu na ne višeod k bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavatiuvjet d(xi, xj) ≥ 2 k + 1;
� Da bi kod bio u stanju detektirati greške koje nastanu na ne višeod e bita i korigirati greške koje nastanu na ne više od k < e bita, ma koje dvije kodne riječi xi i xj moraju zadovoljavati uvjet d(xi, xj) ≥ k + e + 1.
34 Doc.dr. Esmir Pilav
Hamingovo rastojanje
35
� Primer korekcije:� Npr. Postoje 4 kodne riječi
0000000000 0000011111 1111100000 1111111111
� Minimalno Hamingovo rastojanje je 5
� Moguće je ispraviti do dvije greške
� Npr: primljena kodna riječ 0000000111 se konvertuje u ispravnu 0000011111
� Više od dva pogrešna bita se ne može ispraviti
35 Doc.dr. Esmir Pilav
Hiperkocka za n=3
000 001
010 011
100 101
110 111
010 110
001101
011 111
000 100
b1
b2
b3
000 100
010 110
001 101
011 111
x1
x2
x3
x4
000 001
010 011
100 101
110 111
x1
x2
38 Doc.dr. Esmir Pilav
Detekcija greške
39
Matemati čkialgoritam
?=
Matemati čkialgoritam
Korisni podaci
Pošiljalac izračunava dodatak i šalje ga zajedno sa korisnim podacima
Primalac izračunava dodatak i poredi ga sa dobijenim
–Ako je isto � nema greške u prenosu
–Ako je različito�greška u prenosu
dodatak
Povećanje dužine: bolja detekcija greške, manja efikasnost prenosa
39 Doc.dr. Esmir Pilav
Podjela kodova
Gruba podjela:� Sistematski kodovi
� Nesistematski kodovi
� Sistemski kodovi:� Linearni kodovi
� Nelinearni kodovi
� Sistemski kodovi:� Blokovski kodovi
� Konvolucioni kodovi
40 Doc.dr. Esmir Pilav
Tehnike za detekciju greške
41
� Provjera parnosti - LRC (Longitudinal Redudancy Check)
� VRC (Vertical Redudancy Check)
� Hamingov kod
� Polinomijalna provera� Checksum
� Cyclic Redundancy Check (CRC)
41 Doc.dr. Esmir Pilav
Provjera parnosti - LRC (Longitudinal
Redudancy Check)
42
� Najstariji metod i najjednostavniji
� Jedan bit se dodaje svakom karakteru� Parna parnost (Even parity)
� Neparna parnost (Odd parity)
� Prijemnik prima i ponovo računa bit parnosti� Može se uočiti neparan broj pogrešnih bita
� Jednostavan metod, ali ne detektuje sve greške� Detektuje se oko 50% grešaka
42 Doc.dr. Esmir Pilav
Primer korištenja bita parnosti
43
sender receiver01101010
EVEN parity
parity
number of all transmitted 1’s remains EVEN
Slanje: karaktera “V” u 7-bit ASCII kodu: 0110101
sender receiver01101011
ODD parity
parity43 Doc.dr. Esmir Pilav
VRC- (Vertical Redudancy Check)
45
� n informacionih bita se dijele u skupine od po k bita (pri tome se podrazumijeva da je n djeljivo sa k).
� Zatim se sve skupine (njih n/k) posmatraju kao da su poredane jedna ispoddruge, nakon čega se na poruku dodaje k redudantnih bita (koji tvore tzv. paritetnu riječ), koje predstavljaju sume po modulu 2 po svakoj od vertikala
� Na primjer, neka je n = 12 i k = 3, i neka informacioni biti glase101101011001. Ove bite dijelimo u n/k = 4 skupine od po 3 bita, kojepišemo jedne ispod druge (to su skupine 101, 101, 011 i 001)
� Redudantni biti su 010, tako da odgovarajuća kodna riječ glasi101101011001010
Doc.dr. Esmir Pilav
LRC/VRC
46
� VRC/LRC kodiranje je kombinacija prethodne dvije tehnike.
� I ovdje se skupina od n informacionih bita dijeli na n/k grupa od po k
bita, ali se pri tome dodaje n/k + k + 1 redudantnih bita.
� Prvih n/k redudantnih bita dobijaju se primjenom LRC tehnike nasvaku od n/k grupa, narednih k bita se dobija primjenom VRC tehnike, dok je posljednji redudantni bit jednak sumi po modulu 2 onih n/k redudantnih bita dobijenih LRC tehnikom ili sumi pomodulu 2 onih k redudantnih bita dobijenih VRC tehnikom (u obaslučaja dobija se isti rezultat – to je suma po modulu 2 svihinformacionih bita).
� Ovaj posljednji bit može se također posmatrati da je dobijen VRC tehnikom, pri čemu (k + 1)-vu vertikalu čine onih n/k bita dobijeniprimjenom LRC tehnike na svaku od grupa, ili da je dobijen LRC tehnikom nad onih k bita dobijenih VRC tehnikom.
46 Doc.dr. Esmir Pilav
Hamingov kod
� Hammingov kod zahtijeva da je broj informacionih bitaoblika n = 2k – k – 1, pri čemu se na informacione bite dodaje još k redudantnih bita, tako da je ukupna dužinakodne riječi oblika m = 2k – 1
� Tada obično govorimo o kodu tipa (m, n)� Neka je kodna riječ oblika b1b2b3...bm
� Vrijednosti redudantnih biti naravno ovise o vrijednostiinformacionih bita. Oni se određuju tako da budezadovoljen sistem od k jednačina, pri čemu i-ta jednačina(i = 1..k) zahtijeva da suma po modulu 2 svih bita čijiindeksi zapisani kao k-bitni binarni broj imaju jedinicu na i-toj poziciji
50 Doc.dr. Esmir Pilav
Hamingov kod-Primjer
� Uzmimo kao primjer slučaj k = 3, odnosno kod tipa(7, 4). Kodne riječi ovog koda imaju oblik b1b2b3b4b5b6b7, a jednačine koje moraju biti zadovoljene glase
� Sada treba sistem (1) – (3) riješiti po b5, b6 i b7 uzimajući da su biti b1 – b4 zadani. Ovakvi sistemi se rješavaju korištenjem očiglednih pravila po kojim vrijedi x ⊕ x = 0 i (x ⊕ y = 0) ⇒ (x = y).
51 Doc.dr. Esmir Pilav
Hamingov kod-Primjer
� Neka informacioni biti glase 1101. Sada računamokontrolne bite:
� Tražena kodna riječ je b1b2b3b4b5b6b7, odnosno 1101001
52 Doc.dr. Esmir Pilav
Hamingov kod-Detekcija greške
� Detekcija greške se vrši tako što se prosto izračunaju svesume si, i = 1..k po modulu 2 svih bita čiji indeksi zapisanikao k-bitni binarni broj imaju jedinicu na i-toj poziciji.
� Pošto je kod konstruisan tako da bi ove sume trebale bitijednake nuli, bilo koja suma različita od nule ukazuje nagrešku.
� Ova strategija garantirano otkriva sve greške na jednomili dva bita, a otkriva se i priličan broj grešaka na više bita.
� Međutim, greška na jednom bitu se izuzetno lako može i korigirati.
53 Doc.dr. Esmir Pilav
Hamingov kod-Korekcija greške� Za tu svrhu, formiramo sekvencu bita S = s
1s2...s
kkoja se naziva sindrom
primljene kodne riječi.
� Sindrom interpretiran kao binarni broj nakon pretvaranja u dekadni brojdaje indeks pogrešnog bita (sindrom jednak nuli ukazuje da nemadetektirane greške).
� Uzmimo kao primjer da je u poruci iz prethodnog primjera pogrešnoprenesen treći bit, tj. neka je primljena kodna riječ 1111001. Računamokontrolne sume:
� Kako je s2
≠ 0 i s3
≠ 0, sigurno je došlo do greške u prenosu. Akopretpostavimo da je samo jedan bit pogrešan, možemo formiratisindrom S = s
1s2s3
= 011, što pretvoreno u dekadni brojni sistemdaje S = 3. Dakle, pogrešan je treći bit
54 Doc.dr. Esmir Pilav
Polinomijalna provjera Polynomial Checking
56
� Dodaje se 1 ili više karaktera na kraj poruke (zasniva se na matematičkom algoritmu)
� Dva tipa: � Kontrolna suma (Checksum) i � CRC
� Checksum� Računa se sabiranjem decimalnih vrednosti svakog karaktera u
poruci,� ukupna vrednost se dijeli sa 255,� ostatak deljenja (1 bajt) je kontrolna suma� Efikasnost je 95%� Najčešće se implementira za Transpotni sloj
56 Doc.dr. Esmir Pilav
Cyclic Redundancy Check (CRC)
57
P / G = Q + R / G
� Najjači i najviše upotrebljavan u sloju veze podataka� Detektuje se 100% grešaka (ako je broj grešaka <= veličine R)� Inače: CRC-16 (99.998%) i CRC-32 (99.9999%)
Poruka(posmatra se kao jedan dugački binarni broj) Poznat broj
(određuje dužinu R)
Ostatak:–Dodatak uz poruku–Može da budedužine: 8,16,24 ili 32 bita
Rezultat deljenja(ceo broj)
Primer:P = 58G = 8Q = 7R = 2
57 Doc.dr. Esmir Pilav
Cyclic Redundancy Check (CRC)� Specijalna podklasa linearnih kodova� Cikličkom rotacijom svih bita koji čine neku legalnu kodnu riječ
ponovo dobija ispravna kodna riječ. � Za generiranje cikličkih kodova koristi se specijalan matematski
aparat zasnovan na teoriji konačnih polja, što omogućavajednostavniju hardversku odnosno softversku realizaciju.
� Koristi se teorija polinoma nad konačnim poljem GF(2)� Za generiranje CRC koda, bira se jedan takav polinom stepena k
(nazvan generatorski polinom) od čije strukture zavisi sposobnostkoda.
� Zatim se skupina informacionih bita također predstavlja u vidutakvog polinoma.
� Recimo, ukoliko su informacioni biti b1b2...b
n, odgovarajući polinom
ima oblik
b1xn–1 ⊕ b
2xn–2 ⊕ ... ⊕ b
n–1x ⊕ b
n
58 Doc.dr. Esmir Pilav
Cyclic Redundancy Check (CRC)� Tako dobijeni polinom množi se sa xk gdje je k stepen izabranog generatorskog
polinoma, nakon čega se tako dobijeni polinom dijeli sa generatorskim polinomom, uvažavajući pravila računanja u polju GF(2), tj. uz zamjenu sabiranja i oduzimanjasabiranjem po modulu 2
� Uzmimo kao primjer da je generatorski polinom x3 ⊕ x2 ⊕ 1, a da su informacionibiti 1001101
� Slijedi da su kontrolni biti 100, jer je x2 = 1 x2 ⊕ 0 x ⊕ 0. Dakle, cjelokupna kodnariječ glasi 1001101100.
59 Doc.dr. Esmir Pilav
Provjera ispravnosti� Provjera ispravnosti prijema kodne riječi se vrši tako da se primljena kodna riječ
ponovo posmatra kao polinom nad poljem GF(2).
� U slučaju isparavnog prijema, takav polinom mora biti djeljiv bez ostatka
generatorskim polinomom.
� Nenulti ostatak ukazuje na greške u prenosu.
� Na primjer, za kodnu riječ iz prethodnog primjera imamo:
60 Doc.dr. Esmir Pilav
Preporuke za izbor generatorskog polinoma
� Da bi CRC kod uopće imao sposobnost detekcije grešaka, generatorski polinom mora imati barem dva člana. Ispunjenje ovoguvjeta garantira da će biti nađena svaka greška na jednom bitu.
� Ukoliko je generatorski polinom djeljiv sa x ⊕ 1, to garantira da ćebiti detektirana svaka greška na neparnom broju bita. Ovaj uvjet jeekvivalentan uvjetu da polinom ima neparan broj članova.
� Ako generator polinom ima stepen k i slobodni član mu nije jednaknuli, to garantira da će biti otkrivene sve usnopljene greške redamanjeg od k.
� Sve greške na parnom broju bita biće otkrivene ukoliko najvećaudaljenost između dva pogrešna bita ne prelazi m, gdje je m stepennajvećeg nesvodljivog polinoma sa kojim je generatorski polinomdjeljiv.
61 Doc.dr. Esmir Pilav
Korištenje CRC koda� Za kod CRC–16 (IBM) imamo
x16 ⊕ x15 ⊕ x2 ⊕ 1 = (x ⊕ 1) (x15 ⊕ x ⊕ 1), dok za kod CRC–16–CCITT imamox16 ⊕ x12 ⊕ x5 ⊕ 1 = (x ⊕ 1) (x15 ⊕ x14 ⊕ x13 ⊕ x12 ⊕ x4 ⊕ x3 ⊕ x2 ⊕ x ⊕ 1).
� CRC–16–CCITT kod se recimo koristi u:� PPP protokolu (najčešće korištenom protokolu drugog nivoa pri modemskom
povezivanju na Internet)
� Bluetooth protokolima, a pri dužini poruke od 1000 bita omogućava detekciju99.999% svih grešaka, odnosno neotkriveno ostaje svega 0.001% grešaka.
� CRC–32 kod je još pouzdaniji i koristi se recimo u:� Ethernet lokalnim mrežama,
� često se koristi i za kontrolu integriteta datoteka pohranjenih recimo u ZIP ilinekim sličnim arhivama,
� na medijima eksterne memorije.
63 Doc.dr. Esmir Pilav
Korekcija greške - Error Correction
64
� Tehnike za korekciju greške� Retransmisija (tip tehnike: Backward Error Correction)
� Jednostavno, efikasno, jeftino, najčešće u upotrebi
� Korekcija retransmisijom podataka� Prijemnik, kada detektuje grešku, traži od predajnika da ponovo pošalje
poruku
� Čest naziv: Automatic Repeat Request (ARQ)
� Forward Error Correction – korekcija greške unapred� Prijemnik na osnovu primljenih podataka može sam da ispravi grešku
64 Doc.dr. Esmir Pilav
Forward Error Correction (FEC)
65
� Prijemnik može da koriguje greške na osnovu primljene poruke (bez retransmisije)
� Dodatni biti se računaju na osnovu poruke� Ekstra informacija je oko 50-100% dužine korisne informacije
� Pogodno za satelitske komunikacije� Prenos u jednom smeru (retransmisije nisu efikasne)
� Vreme prenosa je veoma dugo (retransmisije bi samo povećavale ovo vreme)
� Beznačajna cijena FEC-a (u odnosu na ukupnu cijenu sistema)
65 Doc.dr. Esmir Pilav
Formiranje okvira
Doc.dr. Esmir Pilav67
� Podijela toka podataka u okvire konačne (fiksne) dužine
� Izračunavanje kontrolnog zbira (checksum) za svaki okvir
� Problem pronalaženja početka i kraja okvira
� Mreže ne garantuju sinhronizovanost događaja na Tx i Rx strani
� Na fizičkom nivou moguće su greške
Način prenosa podataka kroz komunikacioni kanal
� Sinhroni prenos podataka� Kod sinhronog prenosa podaci se prenose u skupinama nazvanim snopovi (burst).
� Snop sadrži fiksan broj bajtova (recimo, 512), pri čemu se svi bajti koji čine snop
razlažu u seriju bita i šalju jedan za drugim, fiksnom brzinom, bez pauza između
pojedinih bajtova.
� Snopovi se također šalju jedan za drugim, ali se između svaka dva bloka šalje se
specijalan niz od 8 bita, tzv. sinhronizacioni bajt ili skraćeno SYNC, koji nije sastavni
dio bloka i koji ne sadrži korisnu informaciju, a čija je jedina svrha da osigura
sinhronizaciju prenosa blokova između pošaljioca i primaoca.
Doc.dr. Esmir Pilav68
Način prenosa podataka kroz komunikacioni kanal� Asinhroni prenos podataka
� Svaki elementarni podatak (tipično jedan bajt) prenosi neovisno jedan od drugog.
� Prije nego što započne prenos jednog podatka, kanal veze nalazi se u neaktivnom
stanju ili tzv. IDLE stanju (obično stanju logičke jedinice).
� Prenos podataka započinje promjenom stanja kanala veze (npr. sa logičke
jedinice na logičku nulu) u trajanju jednakom trajanju prenosa jednog bita (ova
promjena naziva se start bit), nakon čega slijedi prenos stvarnih bita koji čine
podatak.
� Nakon što se čitav podatak prenese, kanal veze se ponovo vraća u IDLE stanje,
koje traje do prenosa novog podatka.
� Vrijeme trajanja IDLE stanja nije određeno, međutim obično se propisuje da
IDLE stanje nakon prenosa jednog podatka mora trajati makar koliko iznosi
trajanje prenosa jednog bita pomnoženo sa 1, 1.5 ili 2.
� U tom slučaju kažemo da se koristi asinhroni prenos sa jednim, jednim i po ili
dva stop bita.
Doc.dr. Esmir Pilav69
Karakter orjentirani protokoli� Informacije koje se prenose tretiraju se kao niz znakova (karaktera), bez obzira da li se radi o
prenosu tekstualnih informacija ili informacija neke druge prirode.
� Čitav okvir se također tretira kao niz znakova, pri čemu se za označavanje gdje u okvirupočinju, a gdje završavaju informacije, zatim gdje počinje a gdje završava zaglavlje okvira itd. koriste specijalni (tzv. kontrolni) znaci
� Specijalni znaci imaju ASCII šifre drugačije od ASCII šifri svih znakova koji se normalnopojavljuju kao sastavni dio teksta (preciznije, njihove ASCII šifre su manje od 32, s obzirom dasvi “standardni” znakovi imaju ASCII šifre u opsegu od 32 do 127).
� Tipični kontrolni znaci koji se koriste u protokolima drugog nivoa su sljedeći:
Doc.dr. Esmir Pilav70
Okviri potvrde
� Okviri koje prijemnik poruke šalje nazad pošaljiocu poruke sa ciljemobavještavanja o uspješnom odnosno neuspješnom prijemu poruke imajudrugačiju strukturu od okvira koji nose korisne informacije, i u njima se također koriste neki specijalni kontrolni znaci:
� ACK (Acknowledge): Potvrda ispravnog prijema
� NACK (Negative acknowledge): Odbijenica, tj. obavijest o neispravnomprijemu
� Tako, okvir koji obavještava prijemnik o ispravnom prijemu nekog okviramože izgledati recimo ovako:
Doc.dr. Esmir Pilav71
Bit orjentirani protokoli
� Ne posmatraju informacije kao skupinu znakova, nego prosto kao sekvencu bita, bez ikakve posebne strukture.
� Stoga se u bit orjentiranim protokolima ne koriste nikakvi posebni znaci za formatiranje okvira.
� Svaki okvir uvijek počinje nekom karakterističnom sekvencom bita koja se naziva fleg (u većini bit orjentiranih protokola ta sekvenca je 01111110).
� Ista sekvenca također označava i kraj okvira.
� Bit stuffing: � 10111010001111111000111011001111111111100011111000110
� 0111111010111010001111101100011101100111110111110100011111000011001111110
Doc.dr. Esmir Pilav72
Formiranje okvira
Doc.dr. Esmir Pilav73
� Obilježavanje početka i kraja� Prebrojavanje broja znakova
� Mana: može biti loše očitana dužina
� Upotreba indikatorskih bajtova uz umetanje bajtova (flegovi)� Mana: i podaci mogu biti takvi da odgovaraju flegovima
� Upotreba početnih i završnih indikatora uz umetanje bita
Obilježavanje početka i kraja
Doc.dr. Esmir Pilav75
� Upotreba indikatorskih bajtova sa umetanjem bajtova
Obilježavanje početka i kraja
Doc.dr. Esmir Pilav76
� Umetanje bajtova se primjenjuje kod povezivanja kućnih PC-a sa davaocem Internet usluga (PPP protokol)
� Problemi:� Nisu kodovi svih znakova 8-bitni
(npr. kod UNICODE koristi 16 bita)
Umetanje bita (Bit Stuffing)
Doc.dr. Esmir Pilav77
� Upotreba početnih i završnih indikatora uz umetanje bita� Početak i kraj okvira su 01111110
� Kada se u sloju veze Tx strane naiđe na pet uzastopnih jedinica ubacuje se 0
� Ako u podacima postoji indikatorski kod on se automatski zamijenjuje sa 011111010
� Ova tehnika je moguća ako okviri sa podacima mogu da budu različite dužine
Kontrola toka (Flow Control)
79
� Tehnikama kontrole toka osigurava se da pošiljatelj ne zaguši primaoca s podacima
� Primatelj obrađuje podatke prije nego što ih proslijedi mrežnom sloju -pohranjuje ih u spremnik (buffer) određene maksimalne veličine
� Kontrola toka je potrebna da se spremnik ne prepuni
79 Doc.dr. Esmir Pilav
Kontrola pogreški
80
� dvije vrste pogreški:
� izgubljeni okviri
� oštećeni okviri
� mehanizmi kontrola pogreški zasnivaju se na:
� utvrđivanju pogreški pozitivnoj potvrdi - primaoc vraća pozitivnu potvrdu (acknowledgment, ACK) o tome da je okvir stigao bez pogreške
� ponovnom slanju nakon isteka određenog vremena (timeout) -pošiljaoc ponovno šalje okvir ako je isteklo unaprijed dogovoreno određeno vrijeme
� negativnoj potvdi i ponovnom slanju primaoc vraća negativnu potvrdu za okvire koji su stigli oštećeni; pošiljaoc ponavlja slanje tih okvira
� ovi mehanizmi zajedno nazivaju se ARQ (automatic repeat request)
80 Doc.dr. Esmir Pilav
Automatic Repeat Request (ARQ)
82
� Osnovni ARQ protokoli� Stani i čekaj (Stop and Wait ARQ) (poludupleksna tehnika)
� Predajnik šalje poruku i čeka odgovor – potvrdu (acknowledgment), zatim šalje slijedeću poruku
� Prijemnik prima poruku, šalje potvrdu, a zatim čeka slijedeću poruku
� Kontinualni ARQ (tehnika punog dupleksa) � Predajnik šalje pakete bez da čeka odgovor prijemnika
� Prijemnik neprekidno prima poruke bez obaveze da odmah odgovara
� Paketi koji se ponovo šalju mogu biti samo onaj paket koje sadržigrešku ili može da bude prvi paket sa greškom i svi paketi posle njega.
� SRP (Selective Repeating Protocol) protokoli;
� Go-Back-N protokoli;
82 Doc.dr. Esmir Pilav
Kontrola toka (Flow Control) sa ARQ
83
� Obezbijeđenje da predajnik ne šalje podatke brže od mogućnosti prijemnika� Stop-and-wait ARQ
� Prijemnik šalje ACK ili NAK kada je spreman za prijem novog paketa
� Kontinualni ARQ:� Obje strane se dogovaraju oko dužine klizećeg prozora
� Dužina klizećeg prozora - broj poruka koje se mogu obraditi na prijemu
bez značajnijeg kašnjenja
83 Doc.dr. Esmir Pilav
Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli� kod kanala sa smetnjama uzimaju se u obzir pogreške: okviri mogu stizati oštećeni
ili se mogu potpuno izgubiti
� problem oštećenja okvira: ako se okvir ošteti za vrijeme prenošenja, hardver primaoca će to ustanoviti računajući checksum (primjenom nekog algoritma)
� problem gubitka okvira: okvir nije stigao primaocu, pa se ne generira ni potvrda
� moguće rješenje: dodati vremensko ograničenje (timer) - primaoc šalje potvrdu samo ako je okvir stigao u redu, ako je oštećen odbacuje ga, te ga nakon isteka timera pošiljaoc šalje ponovo; taj proces se ponavlja sve dok okvir stigne neoštećen
� problem oštećenja ili gubitka potvrde: ako se u prijenosu ošteti ili potpuno izgubi potvrda, doći će do dupliciranja okvira (jer se bez potvrde nakon isteka timera okvir ponovo šalje)
84 Doc.dr. Esmir Pilav
Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli
� rješava se dodavanjem rednog broja u zaglavlje svakog poslanog okvira, tada primaoc provjerom rednog broja može ustanoviti da li je stigao novi okvir ili duplikat kojeg treba odbaciti
� nakon svakog slanja okvira pošiljaoc pokreće timer; vremenski interval mora biti odabran tako da ostavi dovoljno vremena da okvir stigne do primaoca, da ga ovaj obradi, pošalje potvrdu i da potvrda stigne natrag do pošiljaoca
� pokrenuvši timer, pošiljaoc čeka na neki od 3 moguća događaja, te ovisno o njemu pokreće odgovarajuću akciju: � okvir sa potvrdom je stigao neoštećen - pošiljaoc uzima od mrežnog sloja
slijedeći paket, stavlja ga u spremnik za slanje (prepisujući prethodni paket) i povećava redni broj
� okvir sa potvrdom je stigao oštećen ili
� vrijeme je isteklo - u oba slučaja ne mijenja se ni sadržaj spremnika ni redni broj
85 Doc.dr. Esmir Pilav
Stop-and-wait protokoli, odnosno ABP (Alternative Bit Protocol) protokoli
� kod prethodnih protokola u prijenosu je bio samo jedan okvir što je neefikasno - treba omogućiti da veći broj okvira istovremeno bude u prijenosu
� okviri s podacima slali su se samo u jednom smjeru
� ako se želi podatke slati u oba smjera, može se ostvariti full-duplex prijenospomoću 2 posebna komunikacijska kanala (po jedan za jednosmjerni promet u suprotnim smjerovima) ili korištenjem 1 kanala za oba smjera
� u slučaju jednog kanala, okviri sa podacima od A do B miješaju se sa okvirima s potvrdom, po posebnom polju u zaglavlju određuje se tip okvira (podatak ili potvrda)
� da bi se povećala propusnost kanala, može se koristiti tehnika “piggybacking”: potvrda se ne šalje kao posebni okvir, nego se pridodaje okviru s podacima kojidolazi iz suprotnog smjera => time se po kanalu šalje manje okvira
� problem kod “piggybackinga”: koliko dugo da sloj prijenosa podataka čeka na paket s podacima na koji će pridodati potvrdu?
� rješenje je shema kod koje se čeka određeni broj milisekundi da stigne novi paket i na njega se dodaje potvrda; ako paket ne stigne u tom određenom vremenu, šalje se posebni okvir sa potvrdom
86 Doc.dr. Esmir Pilav
Protokoli s prozorom (Sliding window protocols)
� osnovna ideja protokola: nekoliko okvira se šalje bez čekanja na potvrdu, kada se potvrda za neki zadnji okvir pošalje, označava da su ispravno stigli i prethodni okviri
� promatraju se dvije stanice A i B povezane dvosmjernom vezom� primaoc B rezervira spremnik za W okvira - dozvoljeno je da pošiljaoc A
pošalje W okvira bez čekanja� okviri moraju biti numerirani kako bi se moglo pratiti koji su potvrđeni� B potvrđuje okvir šaljući potvrdu koja ujedno sadrži i redni broj sljedećeg
okvira koji očekuje => to je potvrda da je B spreman primiti sljedećih W okvira (prvi među njima ima navedeni redni broj)� na pr. B je primio okvire 2,3,4
� poslao je potvrdu s brojem 5 tek nakon što je 4. okvir stigao
� ta potvrda potvrđuje da su stigli svi okviri 2-4
� pošiljaoc A u bilo kojem trenutku održava listu rednih brojeva okvira dozvoljenih za slanje - ti okviri čine prozor za slanje (sending window)
� primaoc B održava listu rednih brojeva pripremljenih za primanje - oni čine prozor za primanje (receiving window)
87 Doc.dr. Esmir Pilav
Protokoli s prozorom (Sliding window protocols)
� svaki okvir sadrži redni broj od 0 do nekog maksimuma � redni broj okvira zauzima polje u zaglavlju okvira � za n-bitno polje obično su redni brojevi od 0 do 2n-1, a okviri su
numerirani modulo 2n
� veličina prozora se može razlikovati, raspon je od 1 pa do 2n- 1 � na pr. za 3-bitno polje redni brojevi su rasponu 0-7, a okviri su
numerirani modulo 8 (nakon rednog broja 7 ponovo slijedi 0) � pošiljaoc za prozor veličine n treba n spremnika za čuvanje
nepotvrđenih okvira � pošiljaoc čuva i poslane ali još nepotvrđene okvire: moraju se čuvati
u spremniku za slučaj da ih treba ponovo poslati � prozor za slanje se pomiče kad stigne potvrda za neki okvir ili kad
stigne novi paket od mrežnog sloja � prozor za primanje pomiče rub kad se okvir pošalje mrežnom sloju i
tada generira potvrdu
88 Doc.dr. Esmir Pilav
Kontrola pogreški kod protokola klizećeg prozora
� 1-bitni protokol klizećeg prozora: ako je veličina prozora 1, koristi se stop-and-wait
� kod nekih verzija ovog tipa protokola pošalje se više okvira prije blokiranja, tj. prije čekanja na potvrdu (pipelining)
� problem: kad oštećeni okvir stigne negdje u sredini između ispravnih okvira, što s ispravnim okvirima koji su stigli iza njega?
� 2 pristupa prilikom takvih greški: protokol s vraćanjem (go back n) i protokol sa selektivnim ponavljanjem (selective repeat)
91 Doc.dr. Esmir Pilav
Protokol s vraćanjem (go back n - “vrati se
natrag za n”)
� strategija odgovara veličini prijemnog prozora 1
� primaoc odbacuje sve okvire koji slijede nakon okvira s greškom, tj. ne šalje potvrde za te okvire
� potrebno je zato što sloj prijenosa podataka primaoca mora slati pakete mrežnom sloju u nizu (ne može preskočiti neispravni okvir)
� ako se prozor za slanje popuni prije isteka određenog vremena, "cjevovod" se prazni (okviri se šalju, ali ih primatelj ne prihvaća)
� ako istekne vrijeme (timer), ponovo će se slati okviri počevši sa zadnjim nepotvrđenim okvirom tj. okvirom koje je bio oštećen ili izgubljen
� pogrešni okvir i svi nakon njega šalju se ponovo - gubi se na propusnosti, naročito ako je postotak pogreški visok
92 Doc.dr. Esmir Pilav
Protokoli sa selektivnim ponavljamnjem
� strategija odgovara veličini prijemnog prozora > 1� primajući sloj prijenosa podataka sprema sve ispravne
okvire koji slijede nakon onog s greškom� kad pošiljaoc ustanovi da nešto nije u redu, ponovo šalje
samo onaj loš okvir
� nakon isteka vremenskog intervala, primaoc potvrđuje sve okvire koji su stigli nakon oštećenog
� ako je drugi pokušaj uspio, niz ispravnih okvira predaje se mrežnom sloju, a potvrda se šalje za okvir s najvećim brojem
� protokol omogućuje veću propusnost, ali zahtijeva znatno veći prostor
93 Doc.dr. Esmir Pilav
Kontrola toka - primer
95
prijemnikpredajnik...3 2 1 0
ACK 0...
...4
ACK 4...
…8 7 6 5
ACK 7.. Setuje se dužina prozora na 2..9
...9 8
Dužina prozora =4
0 1 2 3 4 5 6 7 8 9
(klize ći prozor)
0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9
(klize ći prozor)
(klize ći prozor)
(timeout)
95 Doc.dr. Esmir Pilav
Adresiranje
97
LAN (MAC ili fizičke) adrese: � Slanje okvira od jednog do
drugog fizički povezanog interfejsa
� MAC adrese dužine 48 bita(za većinu LAN-ova)Sačuvane u ROM-u NIC-a(mogu se prepisati)
97 Doc.dr. Esmir Pilav
Adresiranje
98
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
A
BE
Računar A šalje datagram na IP adresu računara B
❒ Na osnovu IP adrese i maske određuje se da je B u istoj podmreži
❒ Sloj veze podataka šalje datagram koji je enkapsuliran u okvir
A’s MACaddr
B’s MACaddr
A’s IPaddr
B’s IPaddr
IP payload
datagram
okvir
okvir source,dest adrese
datagram source,dest adrese
98 Doc.dr. Esmir Pilav
ARP
99
� Svaki IP čvor (računar, router) u LANu ima ARP modul, tabelu
� ARP tabela: mapirane IP/MAC adrese
< IP address; MAC address; TTL>
< ……....…………………….. >
� TTL (Time To Live): vreme života (tipično 20 min);
� A šalje broadcasts ARP zahtijev, koji sadrži IP adresu računara B
� B prihvata ARP paket, vraća svoju fizičku adresu ka računaru A
� A čuva (caches) novi par IP/MAC do isteka vremenske kontrole
ARP – protokol kojim se na
osnovu IP adrese određujefizička adresa čvora
99 Doc.dr. Esmir Pilav
Adresiranje računara koji je u drugom LAN-u
100
Pretpostavka: A zna IP adresu B
� Dve ARP tabele u ruteru R, svaka za određeni LAN
R
1A-23-F9-CD-06-9B
222.222.222.220111.111.111.110
E6-E9-00-17-BB-4B
CC-49-DE-D0-AB-7D
111.111.111.112
111.111.111.111
A74-29-9C-E8-FF-55
222.222.222.221
88-B2-2F-54-1A-0F
B222.222.222.222
49-BD-D2-C7-56-2A
100 Doc.dr. Esmir Pilav
101
� A formira IP datagram sa source A, destination B
� A koristi ARP za dobijanje MAC adrese za R (IP=111.111.111.110)
� A kreira okvir za MAC adresu R, u datagramu su IP adrese A i B
� NIC A šalje okvir
� NIC R prima okvir
� R izdvaja datagram iz okvira, na osnovu IP adrese računara B zna šta je odredište
� R koristi ARP da bi došao do MAC adrese računara B
� R kreira okvir koji se šalje ka MAC B, i sadrži datagram sa IP adresama A i B
R
1A-23-F9-CD-06-9B
222.222.222.220
111.111.111.110
E6-E9-00-17-BB-4B
CC-49-DE-D0-AB-7D
111.111.111.112
111.111.111.111
A74-29-9C-E8-FF-55
222.222.222.221
88-B2-2F-54-1A-0F
B222.222.222.222
49-BD-D2-C7-56-2A
101 Doc.dr. Esmir Pilav
X-ON / X-OFF
103
A B
X-ON not busy
Request to Transmit
transmitting
Pausing (periodically done)
busyX-OFF
X-ONnot busy
transmitting
datadata
datadata
Stari protokol za
kontrolu pristupa
Sreće se i u pojedinim poludupleksnim načinima rada103 Doc.dr. Esmir Pilav
Poliranje
104
� Proces slanja na zahtijev� Klijent pripremi informaciju za slanje
� Server (periodično) polira klijente da li imaju podatke za slanje
� Ako klijent ima podatke šalje ih tada
� Ako nema podatke za slanje klijent odgovara negativno, i server polira slijedećeg klijenta.
� Vrste poliranja� Roll call polling
� Hub polling (proslijeđivanje žetona - token passing)
104 Doc.dr. Esmir Pilav
Roll Call Polling
105
� Prouzrokuje čekanje
� Neophodan je tajmer da bi se sprečilo zaključavanje (klijent koji ne odgovara)
Server
EB
CD
A
Testira svakog klijenta (redom i periodično) da vidi da li imaju nešto za prenos: A, B, C, D, E, A, B, …
Klijenti mogu imati prioritete pa mogu biti češće prozivani npr. A, B, A, C, A, D, A, E, A, B, ..
Klijenti
105 Doc.dr. Esmir Pilav
Hub Polling (Token Passing)
106
E
B
C
D
Atoken
Jedan od računara startuje poliranje:
� Šalje se token do drugog računara
� Vrednost tokena se može menjati (ili oslobađati)
106 Doc.dr. Esmir Pilav
Kontrola pristupa medijumu
Doc.dr. Esmir Pilav107
Dva osnovna pristupa:� Point-to-point (PPP)
� PPP za dial-up pristup� point-to-point veza između Ethernet switch-a i računara
� Broadcast – difuzna veza (dijeljeni medijum)� stari Ethernet� satelitska komunikacija� 802.11 wireless LAN
shared wire (e.g., cabled Ethernet)
shared RF(e.g., 802.11 WiFi)
shared RF(satellite)
humans at acocktail party
(shared air, acoustical)
Protokoli za pristup emisionom kanalu
� Postoji jedan emisioni deljivi komunikacioni kanal � Centralni problem je kako koordinisati prenos preko jedinstvenog emisionog
kanala
� Moguće da dva ili više čvorova jednovremeno zahteva pristup komunikacionom kanalu: kolizija (interferencija)� samo jedan čvor može koristiti kanal u jednom trenutku
� Protokoli koji definišu pristup emisionom kanalu pripadaju podnivou nivoaveze za poadatke koji se zove se Medium Access sublayer (podnivo pristupamedijumu)� MAC podnivo je naročito van u lokalnim mrežama (LAN) jer skoro sve LAN
koriste emisione kanale
multiple access protocol (protokoli sa višestrukim pristupom)
� Distribuirani algoritam koji definiše kako čvorovi dele kanal, tj. definišu kada čvor može da šalje podatke
108 Doc.dr. Esmir Pilav
Idealni Mulitple Access Protokol
Emisioni kanal brzine R bps
1. Kada jedan čvor želi da koristi kanal, može da koristi ceo kapacitet R.
2. Kada M čvorova želi da vrši prenos, svaki to čini brzinom od R/M
3. Potpuno decentralizovan:
� nema posebnog čvora koji koordinira prenosom
� nema sinhronizacije
4. Jednostavan
109 Doc.dr. Esmir Pilav
MAC Protokoli: taksonomija
Tri velike klase:
Protokoli sa podjelom kanala (Channel Partitioning)
� podjeliti kanal na manje “dijelove” (vremenske slotove,
frekvencije, kodove)
� dodijeliti “parče” čvoru na eksluzivno korišćenje
Protokoli sa slučajnim pristupom (Random Access)
� kanal nije podeljen, dozvoliti koliziju
� “oporavak” od kolizije
“Taking turns” protokoli - nema kolizije
� čvrsto koordinisati pristup dijeljivom medijumu da bi se izbegle
kolizije
110 Doc.dr. Esmir Pilav
MAC protokoli sa podjelom kanala: TDMA
� TDMA: dijeljivi pristup sa vremenskom podjelom (time division multiple access )
� pristup kanalu se obavlja kružno, u ciklusima
� svaki čvor dobija vremenski interval fiksne veličine (slot) u svakom ciklusu
� ako nema podataka za slanje, slot je prazan (neiskorišćen)
� primer: LAN sa 6-stanica, 1,3,4 imaju pakete, slotovi 2,5,6 prazni
111 Doc.dr. Esmir Pilav
MAC protokoli sa podjelom kanala: FDMA
FDMA: frequency division multiple access (podjela frekvencija)
� kanalni spektar podjeljen na frekventne bandove
� svakoj stanici dodijeljen fiksni frekventni band (kao kod radio stanica)
� ako nema podataka za slanje, ne koristi se (ostaje prazan)
� primer: LAN sa 6-stanica, 1,3,4 imaju pakete, frekventni opsezi 2,5,6 praznifr
equ
enc
y b
ands
tim e1
2
3
4
5
6
112 Doc.dr. Esmir Pilav
Protokoli sa podjelom kanala na osnovu kodova (CDMA Code Division Multiple Access)
� jedinstveni “kod” (šifra) dodijeljen svakom korisniku (stanici)
� uglavnom se koristi kod bežičnih emisionih kanala (u početku korišten u vojne svrhe, danas se široko koristi kod bežičnih mreža - radio, sateliti, itd)
� svi korisnici koriste istu frekvenciju, ali svaki korisnik ima svoj kodnu sekvencu za šifriranje podataka � svaki bitski interval je podijeljen na M kratkih intervala (chips)
� obično se korist 64 ili 128 “čipova” po bitu
� da bi se prenijela 1 stanica šalje svoju kodnu sekvencu, S
� da bi se prenijela 0 stanica šalje komplemen od S
� kodirani signal = (originalni podatak) X (kodna sekvenca)
� dekodiranje: srednja vrijednost unutrašnjeg proizvoda kodiranog signala i kodne sekvence
� omogućava da više korisnika istovremeno obavlja prenos sa minimalnom interferencijom (ako su kodovi “ortogonalni”)
� analogija sa komunikacijom između ljudi koji govore različite jezike
113 Doc.dr. Esmir Pilav
Protokoli sa slučajnim pristupom (Random Access Protocols)
� Kada čvor ima paket za slanje
� prenosi punom brzinom kanala, R.
� nikakve a priori koordinacije izmedju čvorova nema
� Ako dva ili više čvorova prenosi -> “kolizija”,
� protokol sa proizvoljnim pristupom prenosnom medijumu definiše:
� kako se detektuje kolizija
� kako se vrši oporavak od kolizije (npr. preko zakašnjenih retransmisija)
� Primjeri random access MAC protokola:
� ALOHA
� slotted ALOHA
� CSMA, CSMA/CD,
116 Doc.dr. Esmir Pilav
ALOHA
� Predložen od strane Norman Abramsona sa University of Hawaii, 1970-ih - paketni radio prenos
� jednostavan, nema sinhronizacije
� kada stanica ima okvir za slanje
� odmah pokušava da ga prenese
� velika vjerovatnoća nastanka kolozije
� okvir poslat u t0
ulazi u koliziju sa drugim okvirima poslatim u [t0-1,t
0+1]
� kolizija se detektuje osluškivanjem kanala
efikasnost18%
117 Doc.dr. Esmir Pilav
Ako više hostova prenosi u isto vreme
Aloha Protokol
Centralni čvor
Host 1 Host 3Host 2
Način rada:1. Svi hostovi koriste istu frekvenciju za
slanje do centralnog čvora.2. Centralni čvor reemituje (ponavlja)
ono što je primio, ali na drugoj frekv.
Ako postoji kolizija, čvor prima narušene podatke, zatim čeka slučajno odabrano vreme prijee ponovnog slanja paketa.
Dolazi do kolizije u centralnom čvoru!
f0 f1
118 Doc.dr. Esmir Pilav
Poboljšanje: Slotted ALOHA
Pretpostavke
� svi okviri su iste veličine
� vrijeme je podijeljeno na slotove jednake veličine (vrijeme potrebno za prenos 1 okvira)
� čvorovi počinju sa slanjem okvira samo na početvu slota
� čvorovi su sinhronizovani
� ako 2 ili više čvorova prenose u istom slotu, svi čvorovi detektuju koliziju
rad protokola
� kada čvor dobije novi okvir, prenosi ga u
sljedećem slotu
� ako nema kolizije, čvor može poslati novi
okvir u sledećem slotu
� ako postoji kolizija, čvor pokušava sa
retransmisijom u sljedećem slotu sa
vjerovatnoćom p, sve dok ne uspije da
pošalje okvir
� neophodna je sinhronizacija da bi se znalo
kada počinje novi slot
� posebna stanica emituje bip signal na
početku svakog intervala
119 Doc.dr. Esmir Pilav
Slotted ALOHA
Dobro
� jedan aktivni čvor može kontinualno prenositi punom brzinom kanala
� decentralizovan: samo slotovi u čvoru zahtijevaju sinhronizaciju
� jednostavan
Loše
� kolizije, gubici slotova
� neupotrebljeni slotovi
� čvorovi mogu detektovati koliziju za kraće vrijeme nego što je potrebno za prenos paketa
� loša efikasnost, u najboljem slučaju 37% (37% uspiješno poslanih, 37% praznih slotova, 26% kolizija)
c-kolizijae-prazans-uspešno
120 Doc.dr. Esmir Pilav
Osluškivanje nosioca signala -CSMA (Carrier Sense Multiple Access)
CSMA: osluškuj kanal prije početka slanja:
� Ako je kanal slobodan, prenosi se cijeli okvir
� Ako je kanal zauzet, odloži prenos
� Analogija u ljudskoj komunikaciji: ne prekidaj drugog dok govori!
121 Doc.dr. Esmir Pilav
CSMA kolizija
kolizija ipak može da nastupi:zbog propagacionog kašnjenja dva čvora mogu da ne detektuju aktivnost onog drugog
kolizija:vrijeme za prenos okvira je beskorisno utrošeno.
prostorni raspored čvorova
napomena:na vjerovatnoću nastanka kolizije uticaj ima rastojanje i propagaciono kašnjenje.
122 Doc.dr. Esmir Pilav
CSMA/CD (Collision Detection)
CSMA/CD: osluškivanje nosioca, odlaganje u slučaju zauzetosti kao kod CSMA� kolizije se detektuju u kratkom vremenu
� u slučaju detekcije kolizije prenos se obustavlja, redukuje se izgubljeno vreme i kapacitet kanala
� detekcija kolizije:� lahka u slučaju žičanih LANova: poređenje prenijetog i
primljenog signala
� otežano kod bežičnih LANova: prijemnik je isključen dok se vrši prenos
123 Doc.dr. Esmir Pilav
CSMA/CD: restrikcije veličine mreže
Da bi osigurali da se paket prenese bez kolizije, host mora biti u stanju da detektuje koliziju prije nego što okonča sa slanjem paketa.
PROP
PROP
t=0 t=PROP- t=PROP
t=2PROP-
A B
Događaji:t=0: Host A počinje sa prenosom paketa.t=PROP--: Neposredno prije pristizanja prvog bita u Host B, Host B ustaovi da je linija slobodna i počinje sa prenosom paketa.t=PROP-: Dolazi do kolizije blizu hosta B.
t=PROP: Host B detektuje koliziju. t=2PROP-: Host A detektuje koliziju.
125 Doc.dr. Esmir Pilav
CSMA/CD: restrikcije veličine mreže
Da bi osigurali da se paket prenese bez kolizije, host mora biti u stanju da detektuje koliziju pre nego što okonča sa slanjem paketa.
Iz prethodnog primjera se vidi da je neophodno da
TRANSP > 2xPROP
Drugim rečima postoji minimalna veličina paketa za CSMA/CD mreže.
126 Doc.dr. Esmir Pilav
Vremenski raspodeljena ALOHA(slotted ALOHA)
Doc.dr. Esmir Pilav127
� Efikasnost čiste ALOHE je udvostručena
� Zahtijeva se dogovaranje korisnika oko granica vremenskih intervala
� Iskorištenje kanala iznosi oko 37%.
Ethernet
Doc.dr. Esmir Pilav128
Najdominantnija LAN tehnologija:
� Jeftina tehnologija u odnosu na Token ring i ATM
� Podržane brzine: 10 Mbps – 10 Gb/s
Metcalfe’s Ethernetsketch
Ethernet
Doc.dr. Esmir Pilav129
� Ethernet je danas dominantna LAN tehnologija u svijetu
� Ethernet specifikacija podržava različite komunikacione medijume, frekv. opseg, i ostale varijacije na sloju 1 i 2, kao što je MAC strategija za pristup fizičkom sloju
� Osnovni format okvira i adresna šema za sve varijacije etherneta su isti
� Jednostavan i prilagodljiv (promena kablova), jeftino
� IP protokol (osnova TCP/IP), radi bez uspostavljanja direktne veze – komaptibilnost sa Eternetom
� Povećanje brzine komuniciranja
� Uvedeni su habovi i switchevi, ali nije mijenjan softver
Ethernet
Doc.dr. Esmir Pilav130
� CSMA/CD metod za pristup fizičkom medijumu
� Kao standard prvi put je uveden 1980. godine (DEC, XEROX)
� 1985. godine IEEE donosi standard za ethernet pod nazivom 802.3 (specifikacije za: fizički sloj i MAC podsloj)
� Ethernet je uveden za brzine od 10 Mb/s, a danas podržava i 10 Gb/s
� Standard za 100 Mb/s je uveden 1995.
� Standard za gigabitni ethernet je uveden 1998/1999.
CSMA/CD:Ethernet's Multiple Access Protocol� Čvorišta korisnika u Ethernet LAN mreži povezana su međusobno s
mrežom rasprostranjenih kanala
� Ethernet koristi CSMA/CD (Carrier Sense Multiple Access with Collision Detection) algoritam
� Mehanizmi rada:
1. Pojedini adapter može početi prijenos u bilo koje vrijeme2. Pojedini adapter nikad ne šalje okvire ako prepozna da je neki drugi
adapter također u procesu slanja ( carrier sensing-listen befor speaking)
3. Adapter prekida svoje slanje u trenu kada uvidi da neki drugi adapter u isto vrijeme također prenosi neki sadržaj (collision detection)
4. Adapter čeka neko vrijeme prije ponovnog pokušaja prijenosa
131 Doc.dr. Esmir Pilav
4. Ako adapter zapaža signale ostalih adaptera u svojoj okolini tijekom slanja nekog frame-a, on zaustavlja slanje, te umjesto toga šalje 48-bitni jam signal (signal smetnje, šuma)
5. Nakon prekida (slanja jam signala) adapter ulazi u eksponencijalno backoffstanje
Kada se šalje dani frame, poslije nekog određenog n-tog zagušenja za redom u prijenosu tog frame-a, adapter odabire vrijednost K u nizu od{0,1,2,…2m-1} gdje je m=min(n,10)
Adapter tada čeka K*512 bita vremena i tada se vraća na korak 2.
� Primjer: Svrha jam signala
CSMA/CD:Ethernet's Multiple Access Protocol
132 Doc.dr. Esmir Pilav
� Vrijeme slanja jednog bita (bit time) vrlo kratko vrijeme (za brzinu od 10 Mbps iznosi 1 mikrosekundu)
� Pretpostavimo da adapter nastoji prvi puta poslati frame i tijekom slanja detektira koliziju : adapter tada odabire K= 0 sa vjerovatnoćom 0.5 i odabire K=1 sa vjerovatnoćom 0.5, � poslije drugog zagušenje K se odabire sa jednakom vjerojatnosti iz skupa {
0,1,2,3},
� nakon trećeg zagušenja K se odabire sa istom vjerojatnosti iz skupa {0,1,2,3,4,5,6,7},
� nakon deset i više zagušenja K se odabire sa jednakom vjerojatnosti iz skupa {0,1,2,3,4,….,1023}
� Na taj način veličina skupa iz kojeg se odabire K raste eksponencijalno sa brojem zagušenja (sve do n=10).
Exponential backoff algoritam
133 Doc.dr. Esmir Pilav
� Postavlja se pitanje zašto koristimo eksponencijalni backoff te zašto ne odaberemo K iz skupa {0,…,7} poslije svakog zagušenja?
� kada adapter dođe do svog prvog zagušenja on ne zna koliko je jošadaptera prisutno u tom zagušenje. Ako postoji neki mali broj adaptera u zagušenju tada ima smisla izabrati K iz skupa s malim vrijednostima
� ako je više adaptera obuhvaćeno u zagušenju tada ima smisla izabrati Kiz većeg, mnogo raširenijeg skupa vrijednosti.
� Svaki put jedan adapter priprema novi frame za slanje koristeći CSMA/CD algoritam. Adapter ne uzima u obzir zagušenje koje se možda dogodilo u predhodnom slanju
Exponential backoff algoritam
134 Doc.dr. Esmir Pilav
Učinkovitost Etherneta
� Kada samo jedno čvorište ima frame koji treba poslati (što je i najčešći slučaj), čvorište taj frame prenosi svojom punom brzinom
� Ako više čvorišta mora poslati frame, učinkovitost u brzini prijenosa je manja
� Aproksimacija učinkovitosti Etherneta:� tprop označava maksimalno vrijeme koje je potrebno da signal dođe od jednog
do drugog adaptera
� ttrans predstavlja vrijeme slanja najvećeg paketa ( približno 1.2 msecs za 10 Mbps Ethernet ).
� Učinkovitost definiramo sljedećom formulom:
(Iz formule vidimo da kada tprop teži prema 0 tada učinkovitost teži prema 1; ako ttrans postane vrlo velik, učinkovitost teži u 1)
( )1/ 1 5 /prop transefficiency t t= +
135 Doc.dr. Esmir Pilav
Ethernet okvir
Preambula: 7 bajtova 10101010, na kraju 10101011� Za sinhronizaciju prijemnika, ekstrakcija takta, ...
Adrese: 6 bajtova (48 bita)Type: ukazuje na protokol višeg nivoa, najčešće je to IP, ali i
drugi protokoli (npr. Novell IPX ili AppleTalk, ...)CRC: ako prijemnik detektuje grešku okvir se odbacuje
Doc.dr. Esmir Pilav136
IEEE STANDARD 802 ZA LAN � IEEE 802 je grupa standarda za LAN koji su međusobno kompatibilni u sloju podatakovne veze (data-link) gdje se
koriste se protokoli LLC (Logical Link Control - logičko nadgledavanje veze)
� razlikuju se u podsloju MAC (Medium Access Sublayer - nadgledavanje pristupa mediju) i u fizičkom sloju
� odnos LAN protokola (IEEE 802 referentnog modela) i OSI referentnog modela:
� fizički sloj:
� kodiranje/dekodiranje signala, generiranje/uklanjanje preambule (preamble) za sinhronizaciju, slanje/primanje bitova
� fizički sloj uključuje i specifikaciju prijenosnih medija i topologija
� sloj podatkovne veze
� razdvojen je na MAC i LLC -> razlozi: standardno sloj podatkovne veze ne treba upravljati djeljivim medijem za prijenos; za isti LLC može biti više MAC
� MAC - pristup prijenosnom mediju
� tvorba i upravljanje okvirima (adresiranje, polja za provjeru) - utvrđuje i uklanja okvire s pogreškom
� dodjeljivanje kanala za prijenos
� LLC - logičko nadgledavanje veze
� osigurava sučelje za viši sloj te izvodi kontrolu pogreški i toka - vodi računa o tome koji su okviri uspješno stigli te o ponovnom slanju "neuspješnih" okvira
� neki značajni IEEE 802 standardi:
� 802.3 (CSMA/CD sabirnički standard)
� 802.4 (standard za sabirnicu sa znakom (token - token bus)
� 802.5 (standard za prsten sa znakom (token ring)
� 802.11 (bežični LAN)
� 802.15 (Bluetooth)
� 802.16 (bežični MAN)
137 Doc.dr. Esmir Pilav
802.3 Ethernet standard
Doc.dr. Esmir Pilav139
� Protokol MAC podsloja� Preambula: 7 bajtova 10101010
� Adrese: 6 bajtova� MSB = 0: obične adrese
� MSB = 1: grupne adrese
� Ako je adresa sa svim jedinicama: neusmjereno difuzno emitovanje(broadcast)
� Dužina Ethernet okvira je minimalno 64 bajta
Preambula SOFAdr
odredistaAdr
izvoristaDužina Podaci Dopuna
Kontr.zbir
7 1 6 6 2 0-1500 0-64 4
802.3 Ethernet standard
Doc.dr. Esmir Pilav140
� Protokol MAC podsloja� MAC adrese
� 48 bit (predstavljaju se sa 12 heksadecimalnih cifara)
� Prvih 6 hex cifara određuju proizvođača (OUI)
� Slijedećih 6 hex cifara određuju serijski broj interfejsa
� Upisane su u ROM, a kopiraju se u ram NIC-a pri inicijalizaciji
� Dužina/Tip: Ako je dužina veća od 1500 tada je to Tip� Tip se koristi da bi se razlikovali npr. različiti protokoli višeg (mrežnog
sloja)
� Dopuna: nadopunjuje podatke kratke dužine (poruka ne smije biti kraća od 64 bajta)
802.3 Ethernet standard
Doc.dr. Esmir Pilav141
� Više različitih Ethernet standarda� zajednički MAC protocol i format okvira� Različite brzine: 2 Mbps, 10 Mbps, 100 Mbps, 1Gbps, 10G bps� Različiti medijumi: žica, optika
applicationtransportnetwork
linkphysical
MAC protocoland frame format
100BASE-TX
100BASE-T4
100BASE-FX100BASE-T2
100BASE-SX 100BASE-BX
Optika – fizički slojBakar (TP) - fizički sloj
Data Link Protocol
142
Protocol Size Error Detection Retransmission Media Access
Asynchronous Xmission 1 Parity Continuous ARQ Full Duplex
File Transfer Protocols
XMODEM 132 8-bit Checksum Stop-and-wait ARQ Controlled Access
XMODEM-CRC 132 8-bit CRC Stop-and-wait ARQ Controlled Access
XMODEM-1K 1028 8-bit CRC Stop-and-wait ARQ Controlled Access
ZMODEM * 32-bit CRC Continuous ARQ Controlled Access
KERMIT * 24-bit CRC Continuous ARQ Controlled Access
Synchronous Protocols
SDLC * 16-bit CRC Continuous ARQ Controlled Access
HDLC * 16-bit CRC Continuous ARQ Controlled Access
Token Ring * 32-bit CRC Stop-and wait ARQ Controlled Access
Ethernet * 32-bit CRC Stop-and wait ARQ Contention
SLIP * None None Full Duplex
PPP * 16-bit CRC Continuous ARQ Full Duplex
* Varira zavisno od du žine poruke
142 Doc.dr. Esmir Pilav
Doc.dr. Esmir Pilav143
� Upravljanje logičkom vezom (LLC - Logical Link Control)
� Skriva razlike između različitih vrsta mreža tipa 802� obezbijeđuje jedinstven interfejs prema mrežnom sloju
� LLC je kreiran da obezbijedi:� nepouzdanu uslugu datagrama
� uslugu datagrama sa potvrđivanjem
� pouzdanu uslugu sa uspostavljanjem direktne veze
LLC
MAC
Sloj vezepodataka
Mrežni sloj
Fizički sloj
Ethernet usluga za više slojeve
Doc.dr. Esmir Pilav144
� Bez uspostave veze: Nema dogovaranja (no handshaking)između predajnog i prijemnog NIC-a
� Bez potvrde o prijemu: Prijemni NIC ne odgovara sa ACK/NACK predajnom NICu
� Eventualne greške su prepuštene protokolima viših slojeva
IEEE 802.4 - Sabirnica s dodavanjem znaka (Token Bus)� za mreže sa topologijom sabirnice koje ne koriste CSMA/CD
� ovaj tip mreže koristi se ako je neophodno da nema kolizije
� znak (token) - poseban kontrolni okvir koji kruži mrežom
� fizički je sabirnica s dodavanjem znaka linearni kabel na koji su priključene stanice logički organizirane u prsten
� svaka stanica zna adrese stanica koje su joj “lijevo” i “desno” (sam fizički redosljed povezivanja stanica na kabel nije važan)
� kad se uspostavi logički prsten, stanica s najvišim brojem može slati prvi okvir, nakon čega predaje dopuštenje za slanje svom susjedu šaljući znak
� samo stanica koja ima znak može slati okvire - nema kolizije
� 802.4 MAC protokol dodaje i uklanja stanice iz prstena
� na fizičkom nivou token bus koristi širokopojasni koaksijalni kabel, a moguće brzine su 1, 5 i 10 Mb/s
145 Doc.dr. Esmir Pilav
802.4 format okvira� razlikuje se od 802.3 formata
� kontrolno polje (frame control) - za razlikovanje okvira s podacima od kontrolnih okvira (služe npr. za predavanje tokena, dodavanje i oslobađanje stanica iz prstena)
Održavanje logičkog prstena:
� u mreži postoji tablica adresa stanica koju održava svaka stanica; ako neka stanica mora koristiti mrežu češće od ostalih, njena adresa u tablici može biti nekoliko puta navedena
� ako radna stanica ne primi odgovor od stanice kojoj je poslala znak, šalje joj drugi, ako i tada ne dobije odgovor šalje posebni okvir “tko slijedi” (who follows frame) kroz cijelu mrežu
� ako i u tom slučaju ne dobije odgovor, stanica šalje glavni zahtjev kroz mrežu tj. okvir za nagovaranje nasljednika (solicit successor frame), nakon što dobije odgovor, mijenja adresu tokena u adresu radne stanice koja je poslala odgovor i zatim joj šalje i token
� ako token nestane, logički prsten se mora ponovo uspostaviti
� ako dođe do dupliciranja tokena, stanica koja uoči prijenos od druge stanice, a sama ima token, uništava ga
146 Doc.dr. Esmir Pilav
PPP – Point to Point Protocol
Doc.dr. Esmir Pilav147
� Protokol sloja veze podataka na Internetu
� Jedan predajnik – jedan prijemnik (lakše nego broadcast)� Saobraćaj između rutera na iznajmljenim linijama (između
rutera u mreži i udaljenog rutera)
� Saobraćaj između korisnika i ISP-a� Povezivanje korisnika na Internet pomoću modema i PTT linija
� Korisnikov računar se povezuje sa ruterom ISP
� Veza se prekida kada korisnik završi sesiju
� Nema upravljanja tokom
PPP – Point to Point Protocol
Doc.dr. Esmir Pilav149
� Definisan je sa RFC 1661, 1662 i 1663
� PPP protokol radi sa znakovima
� Svaki okvir sadrži cijelobrojan broj bajtova
� FLAG je : 01111110
� Adresa je uvijek: 11111111 tj. sve stanice treba da prihvate okvir
� Podržava više drugih protokola, omogućava dogovaranje IP adresa, potvrđivanje identiteta itd.
Indikator01111110
Adresa11111111
Upravljačko polje00000011
PodaciKontrolni
zbir01111110
1 1 1 12 ili 4
Protokol
1 ili 2
Doc.dr. Esmir Pilav149
PPP – Point to Point Protocol
Doc.dr. Esmir Pilav150
� Protokol PPP obezbeđuje:� Formiranje okvira, detekciju greške
� Protokol za upravljanje vezom (povezivanje, komunik. opcije, prekidanje veze) – LCP – Link Control Protocol
� Dogovaranje opcija mrežnog sloja, nezavisno od protokola koji se koristi na tom sloju – NCP – Network Control Protocol
PPP – Point to Point Protocol
Doc.dr. Esmir Pilav151
� Dial-up veza:� Fizičko povezivanje putem modema
� Razmijena LCP paketa (u jednom ili više PPP okvira) kojima se dogovaraju PPP parametri
� Razmijena NCP paketa za konfigurisanje mrežnog sloja� PC izvršava TCP/IP protokol i traži IP adrese
� Sa NCP se prekida veza u mrežnom sloju i oslobađa se IP adresa
� Sa LCP se prekida veza u sloju podataka
� Na kraju se prekida modemska veza
PPP – Point to Point Protocol
Doc.dr. Esmir Pilav152
� Adresa i Upravljačko polje su uvijek isti
� Sa LCP se može dogovoriti njihovo izostavljanje
� Polje Protokol ima definisane vrednosti:� Ako počinje sa 1: LCP, NCP
� Ako počinje sa 0: IP, IPX, AppleTalk, ..
� Polje Korisnički podaci� Dužina se dogovara sa LPC
� Podrazumjevana dužina je 1500 bajtova