Red de conocimiento informático - Problemas con los teléfonos móviles - [Red informática]Cap.3 Capa de enlace de datos

[Red informática]Cap.3 Capa de enlace de datos

La capa de enlace de datos utiliza los servicios proporcionados por la capa física para enviar y recibir bits a través del canal de comunicación.

(1) Proporcionar una interfaz bien definida a la capa de red

(2) Manejar errores de transmisión

(3) Regular el flujo de datos para garantizar una velocidad lenta El receptor no se verá abrumado por el remitente rápido

Servicios proporcionados

(1) Servicio sin conexión sin confirmación (LAN)

(2) Sí Servicio sin conexión confirmado (comunicación inalámbrica)

(3) Servicio de conexión confirmada (teléfono)

Comunicación inalámbrica, la tasa de uso del canal es muy baja pero la tasa de error de bits en la transmisión de datos es relativamente alta, la confirmación es necesario

Encuadre: Distribuir el flujo de bits original en marcos discretos.

Los métodos de encuadre son:

(1) Método de conteo de caracteres

(2) Método de byte de bandera con relleno de bytes/caracteres

(3) Método de marcado de bits para relleno de bits

(4) Método de infracción de codificación de capa física

Método de conteo de bytes: use un campo en el encabezado del marco para identificar el número de caracteres en el frame

Desventajas: simple, irrecuperable, rara vez se usa

Este método considera el problema de reiniciar la sincronización después de un error y utiliza algunos bytes especiales (FLAG) como marcas de inicio y fin del marco. Los caracteres de escape (ESC) se utilizan para distinguir bytes especiales presentes en datos binarios.

Utilice tecnología de codificación redundante, como la codificación Manchester, es decir, dos anchos de pulso para representar un bit binario

Datos 0: par de nivel bajo-alto

Datos 1: par de nivel alto-bajo

El par de nivel alto-alto y el par de nivel bajo-bajo no se utilizan y pueden usarse como límites de trama

Tipo de error:

Manejo de errores:

Se utiliza principalmente en redes de computadoras:

El significado de la distancia de Hamming: si la distancia de Hamming es d, entonces se necesita una palabra de código Solo cuando d es de 1 bit ocurren errores, ¿puede convertirse en otra palabra clave?

La relación entre la distancia de Hamming y la detección y corrección de errores:

El límite inferior de bits redundantes para corregir errores de un solo bit, m es el número de bits de datos, r son los dígitos de verificación

Expanda el número de un determinado bit de datos a la suma de potencias de 2, luego el bit correspondiente a cada elemento es la suma de verificación del bit de verificación (para uso. por el destinatario).

Por ejemplo: 11 = 1 2 8

29 = 1 4 8 16

El conjunto de verificación del dígito de paridad 1 son todos dígitos impares.

Conjunto de cheques para el dígito de control 2: 2, 3, 6, 7, 10, 11,...

Conjunto de cheques para el dígito de control 4: 4, 5, 6, 7 ,...

Comprobación del conjunto del dígito de control 8: 8, 9, 10, 11,...

Proceso de corrección de errores del código Hamming (solo se corrige 1 bit)

Primero establezca el contador de errores en "0".

Cuando los datos del código Hamming llegan al extremo receptor, el extremo receptor verifica la paridad de cada bit de verificación uno por uno.

Si se descubre que la paridad de un determinado bit de verificación y el conjunto que detecta es incorrecto, el número del bit de verificación se agrega al contador de errores.

Espere hasta que se verifiquen todos los bits de verificación:

Si el contador de errores sigue siendo "0", significa que la palabra clave se recibió correctamente.

Si el valor no es "0", el valor del contador de errores es el número del bit de error. El resultado correcto se puede obtener invirtiendo el bit.

Ejemplo:

Después del cálculo, el valor mínimo r del número de palabras de verificación requeridas debe satisfacer (por lo que el valor mínimo de r es 4, y luego de acuerdo con las reglas correspondientes de de los dígitos de control se puede obtener la siguiente tabla:

Datos: 1011010

Par: 1011010 0 (paridad par)

Impar: 1011010 1 (paridad impar) )

Cuando se utiliza la codificación CRC, el remitente y el receptor deben acordar un polinomio generador G (x) de antemano. Supongamos que hay una trama M (x) con m. Los pasos para generar una trama usando G. (x) son los siguientes:

Supongamos que el orden de G(x) es r, luego M(x) suma r 0 al final para obtener un patrón de bits de m r bits

.

Usando módulo 2, divide por G(x) para obtener el resto correspondiente (siempre menor o igual a r bits).

Usando el resto obtenido en el paso 2 de la resta (resta de módulo 2). ), el patrón de bits resultante es la trama con la suma de verificación que se transmitirá

Remitente

Agregue r ceros al extremo inferior de la trama de datos, el polinomio correspondiente es XrM(x).

Usa la división de módulo 2, usa G(x) Elimina XrM(x) y obtén el resto

Usa la resta de módulo 2 y resta el resto de XrM(x) para obtener el marco con suma de comprobación CRC

Receptor

Divide G(x) por la trama recibida

Cero: no ocurre ningún error No cero: ocurre un error, retransmite

Opera bajo ciertas condiciones:

Desventajas:

Desventajas:

Mejoras al protocolo 2:

Marco de reconocimiento

Solo recibido La trama de confirmación se envía solo cuando no hay error, y no se envía ninguna trama de confirmación cuando hay un error

Reenviar

La red utiliza el error. códigos de detección y errores no se pueden corregir retransmitiendo el fotograma original Recuperar el fotograma correcto

Temporizador

Controla cuándo retransmitir para evitar esperas indefinidas (punto muerto)

Número de secuencia de fotograma

evita que el extremo receptor reciba fotogramas duplicados durante la retransmisión, y el número de secuencia también se utiliza para ordenar durante la recepción.

Asegúrese de que todos los paquetes enviados a la capa de red estén en orden y sin duplicaciones

Formato de trama:

****

y A diferencia de los primeros tres protocolos, este es un protocolo de transmisión bidireccional. Los tres protocolos siguientes son todos protocolos de ventana deslizante.

Protocolo de ventana deslizante

Si el remitente puede enviar continuamente un lote de tramas de datos, se debe considerar si el receptor tiene tiempo para aceptar y procesar tantas tramas. Esto plantea el problema. del control de flujo de red.

N protocolo de reserva y protocolo de retransmisión selectiva:

Debido al retraso en el proceso de transmisión, es decir, los datos tardan en propagarse, entonces si los protocolos. Se utilizan los mencionados anteriormente. Hay una gran cantidad de tiempo en el estado de bloqueo durante el proceso de transmisión, por lo que para aprovechar al máximo el ancho de banda, dejamos que el remitente envíe w fotogramas a la vez. Entonces existe el problema de cómo lidiar con los errores de trama que ocurren durante la transmisión

El principio de funcionamiento básico del protocolo cuatro:

Configuración de ventana

Mecanismo de deslizamiento de ventana

p>

Características

Situación de error:

W tramas de datos se envían continuamente, una trama tiene un error, pero las tramas siguientes se envían correctamente

Recibir La estrategia de recepción de la otra parte: descartar la trama de error y sus tramas posteriores también se descartan porque no se espera que sean recibidas (la ventana de recepción es 1).

La estrategia de retransmisión del remitente: todas las tramas de error almacenadas en el buffer en la ventana de envío y las tramas posteriores se retransmiten

Wlt;=2BD 1 (tramas)

BD: ancho de banda -producto de retardo, el producto de bits se convierte en el número de fotogramas

Los tamaños de ventana del remitente y del receptor en esta figura son 7, lo que significa que el remitente solo puede enviar 7 fotogramas. Al principio, el remitente solo puede enviar marcos de datos con números de secuencia del 0 al 6. En la figura, el remitente recibe marcos de confirmación con números de secuencia 0 y 1, luego toda la ventana se desliza hacia adelante y envía La parte puede enviar marcos de datos con números de secuencia. 7 y 8, pero desafortunadamente el marco de datos No. 2 no recibe el marco de confirmación, por lo que toda la ventana no se deslizará hacia adelante. En este momento, solo puede esperar el temporizador del marco de datos No. 2. Tiempo de espera, luego después del tiempo de espera. tiempo de espera, el remitente comenzará a enviar el marco de datos No. 2 y repetirá el proceso.

Implementación

Condiciones de error

Motivo: si los errores ocurren con poca frecuencia, el protocolo 5 puede funcionar bien. Una vez que la calidad de la línea es muy mala, la retransmisión de tramas desperdiciará mucho ancho de banda. Seleccionar la retransmisión ahorra ancho de banda y permite al receptor almacenar en caché todas las tramas después de la trama perdida

La estrategia de recepción del receptor: descartar la trama de error y almacenar en caché las siguientes tramas recibidas correctamente

La estrategia de retransmisión del remitente: Sólo retransmita tramas de error.

Conceptos básicos:

Seleccione una estrategia de retransmisión:

El receptor descarta las tramas malas, pero acepta y almacena en caché todas las tramas buenas que siguen a la trama mala.

Estrategia de retransmisión negativa:

Cuando el receptor recibe un error, envía un mensaje de reconocimiento negativo (NAK) sin esperar a que mejore el tiempo de espera del contador correspondiente. desempeño del protocolo.

Selección de la longitud de la ventana deslizante w

Protocolo 5 (retroceder n fotogramas) W = MAX_SEQ

Protocolo 6 (seleccionar retransmisión) W = (MAX_SEQ 1) / 2

El tamaño de la ventana del remitente y del receptor es W=((MAX_SEQ 1))/2. El motivo es para evitar la superposición de ventanas y errores de datos causados ​​por la pérdida de marcos de confirmación.

Después de que ocurre un error de trama, el receptor continúa aceptando y almacenando en búfer los paquetes de datos posteriores hasta que se llena toda la ventana, y luego las tramas se clasifican y luego se pasan a la capa de red.

Protocolo de enlace de datos orientado a caracteres

PPP es un método común para transmitir paquetes a través de un enlace

3 características principales:

PPP tiene dos protocolos de autenticación: PAP y CHAP

Formato de trama PPP

La trama PPP está orientada al llenado de bytes:

Se pueden consultar detalles específicos Consulte el método de relleno de bytes anterior Debido a que PPP reutiliza la tecnología HDLC, PPP usa una palabra de bandera (0x7E 01111110) para marcar el inicio del marco y usa 0x7D como carácter de escape. La operación específica es la siguiente:

Después de recibir el marco. , el receptor realiza el siguiente procesamiento:

Cuando se encuentra 0x7D en la trama, se elimina 0x7D y el byte inmediatamente siguiente a 0x7D se aplica XOR con 0x20 para obtener los datos correspondientes

LCP (Protocolo de control de enlaces) proporciona métodos para establecer, configurar, mantener y terminar enlaces punto a punto

Proceso de trabajo de PPP