1 / 22

Mestrado em Telecomunicações

Mestrado em Telecomunicações. COMUNICAÇÃO DE DADOS TE – 723 REDES DE COMPUTADORES. Aluno: Vicente Mazzolla Morais Prof: Eduardo Parente Ribeiro. Outubro de 2002. Mestrado em Telecomunicações. TEMA DA APRESENTAÇÃO. Questões de Projeto da Camada de Enlace de Dados :

harken
Download Presentation

Mestrado em Telecomunicações

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mestrado em Telecomunicações COMUNICAÇÃO DE DADOS TE – 723 REDES DE COMPUTADORES Aluno: Vicente Mazzolla Morais Prof: Eduardo Parente Ribeiro Outubro de 2002

  2. Mestrado em Telecomunicações TEMA DA APRESENTAÇÃO • Questões de Projeto da Camada de Enlace de Dados: • Serviços Fornecidos à Camada de Rede; • Enquadramento (Framing); • Controle de Erros; • Controle de Fluxos. • Detecção e Correção de Erros: • Códigos de Correção de Erros; • Códigos de Detecção de Erros. • (parte 01) Redes de Computadores

  3. Mestrado em Telecomunicações CAMADA DE ENLACE • Função:transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. • Alguns Serviços da Camada de Enlace: • Montagem de quadros para transmissão; • Controle de acesso ao meio físico; • Transmissão seqüencial dos quadros; • Recebimento dos quadros; • Detecção / Correção de Erros; • Retransmissão de quadros • Controle de fluxos. Redes de Computadores

  4. Mestrado em Telecomunicações CAMADA DE ENLACE • Serviços Fornecidos à Camada de Rede: • Serviço sem conexão e sem confirmação • Apropriado às redes onde a taxa de erros no nível físico é muito baixa; • Recuperação dos dados é realizada pelas camadas superiores; • Utilizado para transmissão de voz em tempo real. • Serviço sem conexão com confirmação • Adequado quando um pequeno volume de dados deve ser transferido de forma confiável; • Cada quadro enviado é individualmente confirmado; • Este serviço é apropriado em canais não confiáveis (sistema sem fio). • Serviço orientado à conexão • Máquina de origem e destino estabelece conexão antes dos dados serem transferidos; • Nível de Enlace garante que os quadros transmitidos sejam entregues ao receptor sem erros e na ordem que foram enviados (quadros são numerados). Redes de Computadores

  5. Mestrado em Telecomunicações CAMADA DE ENLACE • Serviço orientado à conexão: • Primeira fase • Utilização de variáveis e contadores para controle de quadros enviados x não-recebidos. • Segunda fase • Um ou mais quadros são realmente transmitidos. • Terceira fase • Desconexão, são liberados as variáveis, buffers e os demais recursos . Redes de Computadores

  6. Mestrado em Telecomunicações HOST 01 HOST 02 (1) Mensagem ENQ Mensagem ACK (2) ou Estabelecimento da Conexão Mensagem NACK (2) ERP (3) FRAME Mensagem ACK (4) ou Transferência de Dados Mensagem NACK (4) ERP (5) Mensagem EOT Desconexão ENLACE PONTO A PONTO Exemplo: (01)Questionamento enquiry para saber se o Host 2 está preparado para receber os dados. (02)Reconhecimento positivo acknowledgement para indicar que o Host 2 está preparado. ERP – Procedimento de Recuperação de Erro (03)Host 1 envia alguns dados (Frames) e realiza uma pausa para esperar resultados. (04)Reconhecimento positivo acknowledgement para indicar recebimento bem sucedido. ERP – Procedimento de Recuperação de Erro (05)Mensagem de fim de transmissão. Redes de Computadores

  7. Mestrado em Telecomunicações Roteador Processo da camada de enlace de dados Processo de roteamento Protocolo de enlace de dados Responsável pela confiabilidade da linha de comunicação 3 3 Quadros Pacotes 2 2 2 2 Linha de Transmissão para um roteador ENLACE PONTO A PONTO • Hardware do roteador checa a soma de verificação (checksum) do quadro de entrada e envia o quadro para o software da camada de enlace de dados; • Software da camada de enlace verifica se esse é o quadro esperado, então, passa o pacote contido no campo de carga útil (playload) para o software de roteamento; • Software de roteamento seleciona a linha apropriada e envia o pacote para o software da camada de enlace de dados. Redes de Computadores

  8. Mestrado em Telecomunicações Contagem de Caracteres 5 5 1 1 2 2 3 3 4 4 5 7 6 6 7 7 8 8 9 9 8 8 0 0 1 1 2 2 3 3 4 4 5 5 6 6 Quadro 1 5 caracteres Quadro 2 5 caracteres Quadro 3 8 caracteres Erro de Transmissão Quadro 1 Quadro 2 (Incorreto) ENQUADRAMENTO • Estratégia:dividir o fluxo de bits em quadros e calcular o checksum em relação a cada quadro . • Métodos para marcar o Início e o fim dos quadros: • Contagem de Caracteres • Utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. Contagem de caracteres (Agora) • Checksum não dispõe de informação para identificar onde começa o quadro seguinte (perda da sincronização); • Não resolve solicitar retransmissão, destinatário não reconhece quantos quadros deverão ser ignorados. Redes de Computadores

  9. Mestrado em Telecomunicações Dados enviados pela camada de rede Dados depois que a camada de enlace de dados inclui caracteres (stuffing) DLE DLE STX A DLE B DLE ETX DLE ETX STX DLE DLE B A A STX DLE ETX DLE B DLE DLE inserido (stuffing) Dados passados para camada de rede do receptor ENQUADRAMENTO • Caracteres iniciais e finais com inserção de caracteres(character stuffing) • Este método contorna o problema de sincronização após um erro . • Cada quadro começa com a seqüência de caracteres ASCII DLE STX (Data Link Escape Start of Text) e termina com DLE EXT (Data Link Escape End of Text). • Distinguir um enquadramento DLE STX ou DLE ETX de uma seqüência de caracteres contidas nos dados com base na presença ou na ausência de uma única seqüência DLE; • As seqüências DLE dos dados são sempre duplicadas; • Desvantagem da utilização do método => Utiliza caracteres de 8 bits em geral caracteres ASCII. Redes de Computadores

  10. Mestrado em Telecomunicações Dados Originais 011011111111111111110010 Transmissor da camada de enlace de dados insere um bit 0 a cada 5 bits 1 enviados. 011011111011111011111010010 bits inserido Receptor remove (destuffing) o bit 0 e armazena na memória. 011011111111111111110010 ENQUADRAMENTO • Flags iniciais e finais com inserção de bits (bit stuffing) • Cada quadro começa e termina com um padrão de bits, 0111110, chamado ByteFlag. • A inserção de bits, assim como, a inserção de caracteres, é completamente transparente para a camada de rede; Redes de Computadores

  11. Mestrado em Telecomunicações 1 0 0 0 0 1 0 1 1 1 1 ENQUADRAMENTO • Violações de codificação da camada física • Este método se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância. Ex: codificação de 1 bit de dados utilizando 2 bits físicos. Fluxo de bits Cod. binária Cod. Manchester Cod. Manchester diferencial • Codificação Manchester IEEE 802.3 Ethernet: bit 1= nível alto no primeiro intervalo e baixo no segundo e o bit 0= nível baixo no primeiro intervalo e alto no segundo; • Codificação Manchester diferencial IEEE 802.3 Ethernet: bit 1= indicado pela ausência de uma transição e bit 0= indicado pela presença de uma transição (no início do bit). Redes de Computadores

  12. Mestrado em Telecomunicações CONTROLE DE ERROS • Definição: mecanismo para detectar e corrigir erros na transmissão de quadros. • Questão? • Como é possível certificar de que todos os quadros serão entregues na camada de rede de destino, e na ordem correta? • Tipos de Erros: • Quadro Perdido:o quadro não chega no receptor (ruído). • Quadro Danificado:quadro é recebido mas um erro é detectado (paridade, CRC). Redes de Computadores

  13. Mestrado em Telecomunicações CONTROLE DE ERROS • Técnicas de Controle de Erro baseiam-se em: • ACK positivo:receptor reconhece quadro(s) sem erros. • Detecção de Erro - CRC • ACK negativo e retransmissão: receptor envia NACK, especificando número de seqüência do quadro sem erro. • Retransmissão após “timeout”: a estação fonte retransmite um quadro que não foi reconhecido após um determinado tempo. • Estes mecanismos são chamados de: • Pedido Automático de Retransmissão • (ARQ – Automatic Repeat Request) • Tipos: • Envia e Espera(Stop-and-Wait); • Retorna – n (Go-Back-n); • Retransmissão Seletiva (Selective-reject). Redes de Computadores

  14. Mestrado em Telecomunicações CONTROLE DE FLUXO • Definição:técnica para assegurar que a estação transmissora não envie dados numa taxa maior do que a estação receptora possa processar. • Técnicas de Controle de Fluxo baseiam-se em: • Alocação de um “buffer”:o receptor irá alocar um buffer de dados com algum comprimento máximo. • Limpeza do “buffer”: o receptor irá realizar uma certa quantidade de procedimento até que possa limpar o buffer e estar preparado para receber mais dados. • Obs:na ausência de Controle de Fluxo poderá ocorrer sobrecarga (overflow) do buffer enquanto processa dados antigos. • Métodos: • Envia e Espera(Stop-and-Wait): mais simples • Janela Deslizante (Sliding Window): mais eficiente Redes de Computadores

  15. Mestrado em Telecomunicações Exemplo: palavra código de 7 bits 1101000 + 0110100 = 1011100 .: dHmín= 4 DETECÇÃO E CORREÇÃO DE ERROS • Detecção de Erro: o quadro possui informações redundantes suficientes para permitir que o receptor deduza que houve um erro, mas sem identificar qual, e solicite retransmissão. • Correção de Erro: o quadro possui informações redundantes de forma a permitir a identificação de qual bit contém erro. Não necessita reenvio. Quadro: Consiste emmbits de dados (mensagem) e de r bits redundantes ou de verificação. Palavra-código: n = m + r A propriedade de detecção e correção depende da distância de Hamming Distância de Hamming: Número de posições de bits em que duas palavras de código diferem. Redes de Computadores

  16. Mestrado em Telecomunicações CORREÇÃO DE ERROS • Código de Hamming: • Se duas palavras-código estiverem a uma distância de Hammingd, será necessário corrigir d erros de bits para converter uma palavra na outra; • Toda as 2m mensagens são válidas; • Nem todas as 2npossíveis palavras-código são usadas; • Para detectar derros: dH = d + 1; • Capacidade de detecção do código: Cd = dHmín - 1 • Para corrigir derros: dH = 2.d + 1. • Capacidade de correção do código: Cc = (dHmín – 1) / 2 Exemplo: 0000000000, 0000011111, 1111100000 e 1111111111. (10 bits) dHmín = 5 Cd = dHmín – 1 = 4 Cc = (dHmín – 1) / 2 = 2 Redes de Computadores

  17. Mestrado em Telecomunicações + + + + + + + + + + + + Exemplo: Caractere Mensagem ASCII palavra-código H1001000 7 btis0011001000011 btis Cálculo dos bits de verificação de Paridade (PAR) V1= b3b5b7b9 b11 = 0 .: PAR V2= b3b6b7b10 b11 = 0 .: PAR V4= b5b6b7 = 1 .: ÍMPAR V8= b9b10b11= 0 .: PAR CORREÇÃO DE ERROS • Código de Hamming: Erros Simples • Os bits da palavra-código são numerados, começando no bit 1 da extremidade esquerda; • Os bits que são potências de 2(1, 2, 4,etc) são de verificação; • Os demais (3,5,6,etc) são preenchido com m bits de dados; • Cada bit de verificação força a um conjunto de bits (incluindo ele) a ser par ou ímpar. Redes de Computadores

  18. Mestrado em Telecomunicações CORREÇÃO DE ERROS • Código de Hamming: Erros em Rajada • Seqüência de k palavras-código é organizada como uma matriz. Uma palavra por linha; • Os dados são transmitidos uma coluna por vez, começando pela coluna mais à esquerda; • No receptor a matriz é reconstruída, uma coluna de cada vez; • Se ocorrer um erro em rajada de extensão k, no máximo 1 bit de cada uma das k palavras-código será afetado; • O código de Hamming poderá corrigir um erro por palavra-código, possibilitando a recuperação do bloco inteiro. • Este método utilizakr bits de verificação para tornar blocos de kmdados imunes a um único erro em rajada que tenha uma extensão menor ou igual a k. Redes de Computadores

  19. Mestrado em Telecomunicações DETECÇÃO DE ERROS • bit de Paridade: é a forma mais simples de detecção de erros. • Inserção de 1 bit extra ao final de cada caractere de modo a deixar todos os caracteres com um número par ou ímpar de bits 1. Técnica de Paridade Par Bit de paridade = 0, se o total de bit "1” for par Bit de paridade = 1, se o total de bit "1” for ímpar Ex: Caractere + Paridade BYTE DE TRANSMISSÃO 1000010 0 o número total de Bits 1 é par 1000011 1 o número total de Bits 1 é ímpar Técnica de Paridade Ímpar Bit de paridade = 1, se o total de bit "1” for par Bit de paridade = 0, se o total de bit "1” for ímpar Ex: Caractere + Paridade BYTE DE TRANSMISSÃO 1000010 1 o número total de Bits 1 é par 1000011 0 o número total de Bits 1 é ímpar • Caso um número par de bits tenha sido invertido não é possível detectar o erro. Redes de Computadores

  20. Mestrado em Telecomunicações DETECÇÃO DE ERROS • CRC – Cyclic Redundancy Check: forma mais eficiente de detecção de erros. • Cadeia de bits tratados como representações de polinômios; • K bits = polinômio Xk-1 + Xk-2 + Xk-3 + ... + X0; • Ex: 110001 possui 6 bits .:X5 + X4 + X0 • Aritmética polinomial em módulo 2 (soma e subtração = XOR); • Transmissor e Receptor devem concordar em relação ao polinômio geradorG(x) ; • Tanto o bit de mais alta ordem quanto o de mais baixa ordem de G(x), devem ser = 1. Redes de Computadores

  21. Mestrado em Telecomunicações DETECÇÃO DE ERROS • CRC - Algoritmo para calcular o checksum: • Idéia: acrescentar um checksum no final do quadro, de forma que o polinômio representado pelo quadro modificado seja divisível por G(x). • Definir rcomo o grau de G(x). Acrescentar r bits zero à extremidade de baixa ordem do quadro, de modo que ele passe a conter m + r bits e corresponda ao polinômio xrM(x); • Dividir (módulo 2 ) G(x) porxrM(x); • Subtraia (módulo 2) o resto da divisão e acrescente no polinômio original, formando T(x)polinômio a ser transmitido. Exemplo: Quadro M(x): 1101011011 (10 bits) Gerador: 10011 .: G(x) = X4 + X + 1 Mensagem xr M(x): 11010110110000 Quadro transmitido T(x) : 11010110111110 resto Redes de Computadores

  22. Mestrado em Telecomunicações DETECÇÃO DE ERROS • CRC - Algoritmo para calcular o checksum:continuação • No receptor T(x) é dividido por G(x). Caso haja erro T(x) passa a ser T(x)+ E(x); • O resultado da divisão será E(x) /G(x); • Para que os erros possam se detectados E(x) /G(x) deve ser diferente de Zero; • Padrões de Polinômios: • para caracteres de 6 bits • CRC-12 = X12 + X11 +X3 + X2 + X1 + 1 (checksum 12 bits) • para caracteres de 8 bits • CRC-16 = X16 + X15 +X2 + 1 (checksum 16 bits) • CRC- CCITT = X16 + X12 +X5 + 1 (checksum 16 bits) Redes de Computadores

More Related