Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Ähnliche Dokumente
Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Dienste der Sicherungsschicht

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Angewandte Informationstechnik

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Codierungsverfahren SS Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Allgemeine Beschreibung (1)

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Ein (7,4)-Code-Beispiel

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

Komponenten der Sprach und Datenübertragung

Single Parity check Codes (1)

TCP/UDP. Transport Layer

Grundlagen Digitaler Systeme (GDS)

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Einführung in die Kodierungstheorie

Vorlesung Rechnernetze 5. Sicherungsschicht

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Bitübertragungsschicht

Einführung in die ATM Technik Martin Kluge

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Vortrag zur Diplomarbeit

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Netzwerktechnologie 2 Sommersemester 2004

3 Codierung Code-Sicherung Stellendistanz und Hamming-Distanz Codierung

Aufgaben von Sicherungsverfahren. Teil B: Datensicherungsverfahren. Dynamischer Hauptspeicher. Entstehung von Soft Errors. 01 / Teil B / Seite 01

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

TCP/IP-Protokollfamilie

Verbindungslose Netzwerk-Protokolle

3 Der Hamming-Code. Hamming-Codes

Grundlagen der Informatik III Wintersemester 2010/2011

Netzwerkprozessoren und CRC-Zeichen

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Vernetzte Systeme Touran und Golf ab 2003

Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen Sichere Bussysteme

Beispiel TCP-/IP-Datenübertragung

5.Vorlesung Netzwerke

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht

38 kbit/sek * = 22,8 kbit/sek 100

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

Java Einführung Operatoren Kapitel 2 und 3

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

serielle Kopplung dieser Scan-Register zum

Kontrollfragen Die nötigen Netzwerkgrundlagen

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

DMR Technische Grundlagen

DES der vergangene Standard für Bitblock-Chiffren

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März Termin: IP-Adressierung und -Routing

Mobility Support by HIP

Fehlerkorrektur in der Datenübertragung

ES-Projektseminar (SS 2010)

ICMP Internet Control Message Protocol. Michael Ziegler

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

6 Fehlerkorrigierende Codes

Rechnernetze 1 Vorlesung im SS 07

Codierungstheorie. Code-Arten und Code-Sicherung

Theoretische Grundlagen der Informatik WS 09/10

Das Maschinenmodell Datenrepräsentation

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

Das Rechnermodell - Funktion

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Grundlagen der Rechnernetze. Internetworking

7 Transportprotokolle

Datensicherung Richard Eier

Kommunikation und Datenhaltung

Daten verarbeiten. Binärzahlen

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Strukturelle Redundanz

Domain Name Service (DNS)

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Codierung zur Fehlerkorrektur und Fehlererkennung

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit:

15 Transportschicht (Schicht 4)

8. Von den Grundbausteinen zu sicheren Systemen

UDP-, MTU- und IP- Fragmentierung

Internetprotokoll TCP / IP

Proseminar Speicher- und Dateisysteme. Datenintegrität. von Christian Rosenberg

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

CCNA 4 WAN Technologies

Breitband-Datenübertragung

Übertragungsfehler (2) Übertragungsfehler. - Ursachen für Fehler bei der Datenübertragung. - Bitfehler durch verrauschten Kanal

Grundlegende Informationen zum CAN-Bus von Thomas Wedemeyer

Informatik Übungsaufgaben

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Selbstbaulösungen für D-STAR

Transkript:

Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung

OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen Erkennen/Korrigieren von Übertragungsfehlern Regulierung des Datenflusses

Einordnung Quelle: Prentice Hall

Einordnung

Rahmenbildung Verbindungsschicht überträgt Pakete vom Sender zum Empfänger virtuell Nutzt dafür die Dienste der Sicherungsschicht real Quelle: Prentice Hall

Rahmenbildung Verbindungsschicht übergibt Pakete an die Sicherungsschicht Sicherungsschicht kapselt die Pakete in Rahmen Frames Quelle: Prentice Hall

Häufig bereitgestellte Dienste Unbestätigter verbindungsloser Dienst Verbindungslos keine logische Verbindung zw. Sender und Empfänger Ablauf Sender überträgt Frames Kein Warten auf Bestätigung, ob Rahmen angekommen Sinnvoll, wenn verspätete Daten schlimmer als verlorene z.b. bei Sprachübertragung

Häufig bereitgestellte Dienste Bestätigter verbindungsloser Dienst Verbindungslos keine logische Verbindung zw. Sender und Empfänger Ablauf Sender überträgt Frames Warten auf Bestätigung, ob Rahmen angekommen Wenn ja, weitere Frames senden Wenn nicht, z.b. Übertragung wiederholen Sinnvoll, bei unzuverlässigen Übertragungskanälen z.b. bei drahtlosen Systemen

Häufig bereitgestellte Dienste Bestätigter verbindungsorientierter Dienst Verbindungsorientiert logische Verbindung zw. Sender und Empfänger Ablauf Sender und Empfänger bauen Verbindung auf Sender überträgt Frames Warten auf Bestätigung, ob Rahmen angekommen Wenn ja, nächste Frames senden Wenn nicht, z.b. Übertragung wiederholen Sender und Empfänger bauen Verbindung ab

Genutzte Dienste der Bitübertragungsschicht Rahmen der Sicherungsschicht werden als Bitströme an Bitübertragungsschicht weitergegeben Bitübertragungsschicht überträgt Signale Signale werden als Bitströme interpretiert Übertragung kann fehlerhaft sein Erkennung von Rahmen-Grenzen auf Empfängerseite wichtig

Methoden der Rahmenaufteilung Zeichenzahl Problem: Durch Übertragungsfehler kann der folgende Rahmen nicht gefunden werden Quelle: Prentice Hall

Methoden der Rahmenaufteilung Byte-Stuffing Besonderes Flag-Byte am Anfang und Ende das Frames Problem: Was ist, wenn das Flag-Byte in den Nutzdaten vorkommt?

Methoden der Rahmenaufteilung Byte-Stuffing Einfügen eines Escape-Byte vor dem Flag-Byte in den Nutzdaten Quelle: Prentice Hall

Methoden der Rahmenaufteilung Bit-Stuffing Jeder Rahmen beginnt und endet mit 01111110 (Flag) Einfügen einer 0 nach 11111 in den Nutzdaten Quelle: Prentice Hall

Fehlererkennung / Fehlerkorrektur Fragestellungen: Wie erkennt der Empfänger, ob Daten falsch übertragen wurden? Wie erkennt der Empfänger, ob er die Daten korrigieren kann? Paritätsbitverfahren CRC Methode

Paritätsbitverfahren Zeilenparität Anhängen eines Paritätsbit vor der Übertragung: Bsp.: Gerade Parität Daten 10011010 Fehler erkannt, da 101110101 hätte ankommen müssen Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit 100110100 Übertragung Fehler in Übertragung 101110100

Paritätsbitverfahren Zeilenparität Was ist damit? Daten 10011010 Fehler erkannt 100110101 wo kein Fehler in den Daten Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit 100110100 Übertragung Fehler in Übertragung 100110101

Paritätsbitverfahren Zeilenparität Was ist damit? Daten 10011010 Kein Fehler erkannt 111110100 wo Fehler in den Daten Paritätsbit hinzufügen Parität überprüfen Daten+Paritätsbit 100110100 Übertragung Fehler in Übertragung 111110100

Paritätsbitverfahren Zeilenparität Erkennen von Einfachfehlern Keine Möglichkeit der Korrektur

Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität 01000101 0 11010011 0 fehlerfrei 01011101 0 11010011 0 erkennbar 01010101 0 11010011 0 korrigierbar 01011101 0 11000011 0 erkennbar 01011101 0 11001011 0 nicht erkennbar Quelle: Prof. Günther

Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität 01000101 0 11010011 0 fehlerfrei 01011101 0 11010011 0 erkennbar 01010101 0 11010011 0 korrigierbar 01011101 0 11000011 0 erkennbar 01011101 0 11001011 0 nicht erkennbar Quelle: Prof. Günther

Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität 01000101 0 11010011 0 fehlerfrei 01011101 0 11010011 0 erkennbar 01010101 0 11010011 0 korrigierbar 01011101 0 11000011 0 erkennbar 01011101 0 11001011 0 nicht erkennbar Quelle: Prof. Günther

Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Zusammenfassen von Daten zu Blöcken Bsp.: ungerade Parität 01000101 0 11010011 0 fehlerfrei 01011101 0 11010011 0 erkennbar 01010101 0 11010011 0 korrigierbar 01011101 0 11000011 0 erkennbar 01011101 0 11001011 0 nicht erkennbar Quelle: Prof. Günther

Paritätsbitverfahren Paritätsbits für Zeilen und Spalten Erkennen von Einfach-, Zweifach, Dreifachfehlern Korrektur von Einfachfehlern Aber: Korrektur kann zu mehr falschen Bits führen

CRC Methode Cyclic Redundancy Check Verwendung von binären Polynom-Codes Erzeugung einer Prüfsumme für einen zu sendenden Rahmen Erkennung von Fehler-Bündeln (Bursts)

CRC Methode: Prinzip Nachricht als Binärzahl Generatorpolynom als Konstante G(x): (k+1 bit) M(x): (n bit) Berechnung der Prüfinformation Division: (M(x) * noch etwas ) / G(x) Übertragung von M(x) + Prüfinformation

CRC Methode: Modulo-2-Arithmetik Operation: XOR A B + - XOR 1 1 0 0 0 1 0 1 1 1 0 1 1 1 1 0 0 0 0 0

CRC Methode: Formal Ramen M(x): M x = x 9 x 8 x 6 x 4 x 3 x 1=1101011011 Generatorpolynom G(x): G x =x 4 x 1=10011 Multiplikation von M(x) mit Grad von G(x): x k =10000 Division durch G(x): Q x = M x x k / G x Rest R x =1110 Rest der Division ist Prüfinformation Anhängen der Prüfinformation an den Rahmen

CRC Methode: Beispielrechnung Quelle: Prentice Hall

CRC Methode: Empfänger dividiert übertragenen Frame (incl. Prüfinformation) durch Generatorpolynom Wenn Rest == 0: kein Fehler Wenn Rest!= 0: Fehler Erkennen von Einfach-, Zweifachfehlern Erkennen von ungeradzahligen Fehlern Erkennen von Fehlerbündeln Standardisierte Generatorpolynome: CRC-16: x 16 + x 15 + x 2 + 1 CRC-CCITT: x 16 + x 15 + x 5 + 1 CRC-32: x 32 + x 26 + x 23 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x +1