Bölüm 3 Veri Bağlantı Katmanı Tasarım hususları Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi
Veri bağlantı katmanı Fonksiyonları Ağ katmanına servis sağlamak İletim hataları ile ilgilenmek Veri akışını düzenlemek Yavaş alıcılar hızlı göndericiler tarafından doldurulmaz
Veri bağlantı katmanı Fonksiyonları(2) Paket (Göndren Makina) Paket (Alan Makina) Çerçeve Çerçeve Başlık Veri alanı Son Başlık Veri alanı Son Veri paketi ve Çerçeve arasındaki ilişki
Ağ katmanına verilen servis (a) Sanal haberleşme. (b) Gerçek haberleşme.
Ağ katmanına verilen servis(2) Veri bağlantı protokolünün yerleşimi.
Çerçeveleme(Karakter Sayma) Bir karakter dizisi. (a) Hatasız. (b) Bir hatalı.
Çerçeveleme(Flag Byte ekleme) (a) Bayrak baytları ile sınırlı bir çerçeve. (b) Doldurmadan önce ve sonra dört bayt dizisi örneği.
Çerçeveleme (Bit Ekleme) Bit doldurma (a) Orijinal veri. (b) Hatta gözüken veri. (c) Doldurulan bitler boşaltıldıktan sonra alıcının belleğindeki veri.
Hata bulma ve Düzeltme Hata bulma Hata Düzeltme
Gönderici Alıcı Paket #1 gönderiliyor Paket #2 gönderiliyor Paket #3 gönderiliyor Alıcı #4 ü istedi. #1-#3 alındı demek Paket #1 alıyor Paket #2 alıyor Paket #3 alıyor Bana #4 ü gönder FCS doğru FCS doğru FCS doğru Sıralı veri iletimi
Gönderici Alıcı Paket #1 gönderiliyor Paket #2 gönderiliyor Paket #3 gönderiliyor Alıcı #2 yi istedi. Paketlerden sadece #1 alındı Paket #1 alıyor Paket #2 alıyor Paket #3 alıyor Bana #2 yi gönder FCS doğru FCS yanlış FCS doğru Hata giderme
Hata Bulma yöntemleri a) Eşlik Denetimi (Parity Check) 0110-0 Çift Denklik 0110-1 Tek Denklik İki Boyutlu eşlik denetimi 1 0 0 1 0 1 0 1 0 0 0 1 1 0 0 0 0 1 0 0 0 1 1 1 0 1 1 0 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 1 0 0 1 0
a) Toplama Denetimi (Checksum) b) Hamming Hata Giderme Algoritması m + r + 1 2 r m: gönderilecek bitlerin sayısı r: Eşlik bitlerinin sayısı n=m+r Gönderilen toplam bit sayısı Verilerdeki bit farklılıklarından hamming mesafesi bulunur 0000000 0 0000001 1 0000010 1 0000011 0 n hatayı bulmak için n+1 koda, n hatayı düzeltmek için ise en az 2n+1 koda ihtiyaç vardır.
CRC- Çevrimli Fazlalık Sınaması (Cyclic Redundancy Check) a) 1- P(x) = b n-1 * x n-1 + b n-2 * x n-2 + b n-3 * x n-3 + + b 1 * x 1 + b 0 * x 0 bit değerleri b b) 2- P(x ) polinomu x p ile çarpılır. c) 3- x p P(x) polinomu p. Dereceden G(x) üreteç polinomuna bölünür. ü d) 4- x p P(x) = Q(x) G(x) + R(x) Göndericiden x p P(x) +R(x) polinomu gönderilir.. e) x p P(x) - G(x) R(x) Q( x)tam olarak bölünmeli
Error-Detecting Codes Polinomsal CRC hesabı.
Hata Düzeltme ARQ (Automatic Repeat Request Otomatik Tekrar İsteği) İletim zamanı Çerçevenin gönderilip onaylanması için geçen süre Gönderici a) Normal veri akışı Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Zaman Zaman Alıcı ACK #i ACK #i+1 ACK #i+2
Dur ve bekle Protokolü Çerçeve onayı alınması için zaman aşımı Gönderici Çerçeve #i Çerçeve #i+1 Çerçeve #i+1 Zama n Alıcı ACK #i ACK Zama #i+1 n a) Gönderilen çerçevenin bozulması
Dur ve bekle Protokolü Gönderici Alıcı Çerçeve #i ACK #i Çerçeve onayı alınması için zaman aşımı Çerçeve #i+1 Çerçeve #i+1 Zaman ACK #i+1 ACK Zaman #i+1 Aynı çerçeve alındı. Biri silinir. a) ACK çerçevesinin bozulması
Dur ve bekle Protokolü Gönderici Alıcı Çerçeve onayı alınması için zaman aşımı Çerçeve #i Çerçeve #i+1 Çerçeve #i+1 Zaman Zaman ACK #i NAK #i+1 ACK #i+1 a) Gönderilen Çerçevenin Bozulması ve NAK gönderilmesi
Sürekli Tekrar İstemi (Continuous RQ) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(I+1) Ç(i) Ç(I+2) / Ç(I+1) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 ACK #i ACK #i+1 ACK #i+2 Bağlantı alım listesi Ç(i) Ç(I+1) Ç(I+2) Zaman Zaman a) Normal veri akışı
Seçmeli Tekrar(Selective repeat) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+1) Ç(I+5) / Ç(I+1) Ç(I+5) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+4 Çerçeve #i+1 Çerçeve #i+5 Zaman ACK #i ACK #i+2 ACK #i+3 ACK #i+4 ACK #i+1 Zaman Bağlantı alım listesi Ç(i) Ç(I+2) Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+4) Ç(I+2)/ Ç(I+3) / Ç(I+4) / Ç(I+1) Ç(I+5) a) Çerçevenin bozulma durumu ve belirsiz tekrar gönderim
N Çerçeve Gerile (Go-Back-N) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) / Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+1 Çerçeve #i+4 Çerçeve #i+5 Zaman ACK #i NAK #i+1 ACK #i+2 ACK #i+3 ACK #i+1 ACK #i+4 Zaman Bağlantı alım listesi Ç(i) Ç(I+2) Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+1) Ç(I+4) Ç(I+5) a) Çerçeve Gerile Protokolü ve iletim çerçevesinin bozulması
N Çerçeve Gerile (Go-Back-N) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+4) / Ç(I+3) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+4 Zaman Zaman ACK #i ACK #i+1 ACK #i+2 Bağlantı alım listesi Ç(i) Ç(I+1) Ç(I+2) a) N çerçeve gerile ve eksik doğrulama
Akış Denetim Protokolleri(Kayan Pencere) Gönderici ve alıcı arasındaki çerçeve iletim durumları: a) başlangıç b) ilk çerçeve gönderildi c) ilk çerçeve alındı. d) ilk ACK alındı.
Doğrulaması yapılan çerçeveler Gönderilmiş doğrulaması yapılmayan çerçeveler Gönderilmek için bekleyen çerçeveler 0 1 2 3 4 5 6 7 0 1 2 3 4 5 Çerçeve sayısı K=5 Çerçeve alt sınır Çerçeve üst sınır a) Çerçeve sayısı 5 olan kayan pencere yöntemi
Örnek veri bağl. K. Protokolleri HDLC High-Level Data Link Control Internette veri Bağlantı katmanı
High-Level Data Link Control Bit esaslı protokollerin çerçeve formatı
High-Level Data Link Control (2) (a) Bir bilgi çerçevesinin. (b) Bir denetim çerçevesinin. (c) Bir numarasız çerçevenin. Denetim alanları
Internette Veri Bağl. Katmanı Internet e bağlanan bir ev kişisel bilgisayarı
PPP Point to Point Protocol Numarasız çalışma için PPP tam çerçeve formatı
PPP Point to Point Protocol (2) Bir hattın açılıp kapanması için basit faz diyagramı
PPP Point to Point Protocol (3) Link Kontrol protokolü çerçeve tipleri.
Media Access Control (MAC) Alt Katmanı MAC adres Yapısı
MAC kuralları ve Çarpışma denetimi/backoff a) İletme ve alıcı veri paketleri b) Veri paketlerinin decode uygulama ve OSI modelinin üst katmanlarına geçirmeden önce geçerli adresler için onları kontrol et. c) Networkde veya veri paketleri içinde hataları saptamak CSMA/CD protokolü ile gerçeklenir
Taşıyıcı Dinle Carrier Sense A B C D Çoklu Erişim Multiple Access A B C D Çarpışma Collision A B C D Çarpışmanın tespiti ve Geri Dönüş algoritması (Collision Detection and back off algorithm) a) Ağ üzerinde Çarpışma olması A B JAM JAM JAM JAM C D
Çarpışma akış şeması CSMA/CD Akış Şeması 1) Host iletişime geçmek ister, 2) Taşıyıcı var mı? 3) Çerçeveyi düzenle, 4) İletişime başla, 5) Çarpışma var mı? 6) İletişimi yakala, 7) İletişim bitti mi? 8) İletişim tamamlandı, 9) Broadcast jam sinyali oluştur 10) Çarpışma_sayısı = Çarpışma_sayısı + 1 11) Çarpışma_sayısı > sınır değer 12) Çok fazla çarpışma var iletişimden vaz geç 13) Backoff algoritması hesaplanır. 14) Rastgele bir t microsaniye kadar bekle
Çarpışma Türleri Yerel (Local) çarpışma: iletişim sırasında alıcı ve verici uçlarda aynı anda sinyal bulunursa gerçekleşir. (Receive)RX ve Transmit TX uçları Uzak (Remote) Çarpışma : çerçevenin ilk 64 octet i içinde meydana gelen çarpışma. Kontrol verisinden önce meydana gelen çarpışmadır. Gecikmiş (Late)çarpışma : İlk 64 Octet den sonra meydana gelen çarpışma. Bu kontrol dizisi (Frame Check Sequence) sırasında meydana gelir. Network arayüz kartı bu çarpışma için otomatik tekrar iletim yapmayacaktır
a) Genel Çerçeve Yapısı
Kanal Atama Problemi YAŞ ve MAŞ de statik kanal atama problemi YAŞ ve MAŞ de dinamik kanal atama problemi
Kanal Tahsisi Problemi N kanal, N den fazla kullanıcı a) T: Ortalama bekleme süresi (sn) b) C: Kanal Kapasitesi (bps) c) :Varış hızı(frame/sn) d) 1/ : Olasılık yoğunluk fonksiyonu(bit/frame) e) Kuyruk teorisinde Servis süresi T 1 C ile hesaplanır burada : Servis hızı (Frame/sn) dir.
a) Örnek olarak C= 100 MBps, 1/ = 10000 bit Ort. Çerçeve uzunluğu, = 5000 Frame/sn olmak üzere b) = 100.10 6. 1/10000 = 10000 Frame/sn.dir. c) T= 1/(10000-5000) = 200 sn. bulunur. d) Eğer bir kanal N alt kanala bölünürse her birisinin kapasitesi C/N bps olacaktır. Ort varış hızı /N olacaktır. e) Bu durumda T C / 1 N / N N C NT, olacaktıl
YAŞ ve MAŞ de dinamik kanal tahsisi yöntemleri 1. İstasyon Modeli(Station Model.) N bağımsız istasyon 2. Tek Kanal Varsayımı(Single Channel Assumption).Tüm haberleşme için tek kanal 3. Çarpışma Varsayımı(Collision Assumption.) İki çerçeve beraber iletilirse çarpışma olur. 4. (a) Sürekli zaman(continuous Time) Çerçeve iletimi herhangi bir zamanda olur. (b) Dilimli zaman(slotted Time).Çerçeve iletimi bölümlenmiş zaman dilimlerinde(slot) olur 5. (a) Taşıyıcı anlamalı(carrier Sense.) istasyon kanalın boş olup olmadığını anlar (b) Taşıyıcı anlamasız(no Carrier Sense) İstasyon kullanmadan önce kanalı kontrol etmez.
Çoklu Erişim protokolleri ALOHA Carrier Sense Multiple Access Protocols Collision-Free Protocols Limited-Contention Protocols Wavelength Division Multiple Access Protocols Wireless LAN Protocols
Aloha Aloha 1970 yılında Hawaii Üniversitesinde geliştirilmiştir.: Esaslar; Gidecek veri varsa yolla Şayet çakışma olursa daha sonra tekrar yolla Yalın aloha (pure aloha) hat kullanım başarısı %18, hattın %82 si israf Dilimli aloha (slotted aloha) hat kullanım başarısı %36 hattın %64 ü israf Aloha nın en çok karşılaştırıldığı protokol CSMA protokolüdür
Aloha Artıları: uygulaması kolaydır Hattı tek bir bilgisayar sürekli olarak tam kapasitede kullanabilmektedir Merkezî yönetim gerektirmeyen ağda sadece dilimlerin uyumlu olması yeterlidir Eksileri: Çakışma ihtimali ve israf olan zaman bölümleri vardır Verimliliği tartışma konusudur
Aloha Aloha protokolünde çakışma olmama olasılığı: hatta bir noktadan veri gönderilme olasılığı p, bu durumda n adet nokta için veri gönderilmeme olasılığı 1-p dir. Anlık olarak veri yollandığı için; yollanan zamandan bir önceki ve bir sonraki zamanlarda da çakışma olmamalıdır. Öyleyse, örneğin t n zamanında veri yollanıyorsa, t n-1 ve t n+1 zamanlarında da çakışma olmamalıdır. başarılı yollama olasılığı p * (1-p) n * (1-p) n olarak bulunur. ilk p olasılığı bir noktadan veri gönderilme olasılığı, ikinci (1-p) n,t-1 ile t zamanı arasındaki çakışma olmama olasılığı ve son (1-p) n,değeri ise t ile t+1 zamanları arasında çakışma olmama olasılığını vermektedir. Bu değer n sonsuza giderken, yani çok fazla iletişim olduğunda, 1/(2e) değerine yaklaşmaktadır o da 0.18 değerini verir.
Yalın ALOHA Yalın ALOHA da, çerçeveler tamamıyla keyfi zamanlarda iletilir.
Yalın ALOHA (2) Gölge çerçevenin zayıflık periyodu.
Yalın ALOHA a) Verilen bir çerçeve zamanı süresinde üretilen k çerçeve olasılığı Poisson dağılımı ile verilir. Pr[ k] G e k! k G a) Burada,k çerçeve sayısı, G ise çerçeve süresi başına üretilen çerçeve sayısı b) Sıfır çerçeve olasılığı e -G olur. c) İki çerçeve süresinde üretilen çerçeve sayısı 2G dir. d) Korunmasız periyot süresinde ki olasılık P 0 = e -2G dir. e) S çıkışı ise S= GP 0 dır. Buradan ; S=G e -2G dir.
Dilimli ALOHA a) ALOHA nın kapasitesini ikiye katlamak için, zamanı ayrık parçalara ayırır. Her bir aralık bir çerçeveye karşılık gelir. b) Kullanıcının her bir aralıkta iletim yapması için senkronizasyon. c) Çarpışmadan kaçınma olasılığı e -G dir. Diğer kullanıcılar o dilimde sessiz. d) çarpışma olasılığı ise 1- e -G dir. e) k denemenin iletim olasılığı(k-1 çarpışma bir başarı ile takip ed.) f) P k = e -G (1- e -G ) k-1 dir. G G k G g) İletimin beklenen sayısı E = k Pk 1. ke (1 e ) e Sonuç olarak, E nin G ye üstel bağlı olması, kanal yükündeki küçük Artışlar kanal performansını çok düşürmektedir. k 1 k 1
ALOHA (3) ALOHA sistemi için verilen trafiğe karşı üretilen çıkış. G=0,5 ve S=1/2e için max. Çıkış 0,184 dür.veya kanal kullanım kapasitesi %18 dir. Dilimli ALOHA da ise, S=1/e ile G=1 de takribi çıkışı 0,368 dir.
CSMA Taşıyıcı Dinle Carrier Sense A B C D Çoklu Erişim Multiple Access A B C D Çarpışma Collision A B C D Çarpışmanın tespiti ve Geri Dönüş algoritması (Collision Detection and back off algorithm) A B JAM JAM JAM JAM C D a) Ağ üzerinde çarpışma oluşması
Israrlı ve Israrsız CSMA Değişik rastgele erişim protokollerinin yüke karşı kanal kullanımının karşılaştırması.
Çarpışma anlamalı CSMA CSMA/CD üç durumdan birinde olabilir : çekişme(contention), iletim(transmission), veya boş(idle).
Çarpışmasız Protokoller Temel bit-map protokolü.
Çarpışmasız Protokoller(2) İkili gerisayma protokolü. Bir kısa çizgi sessizliği gösterir Kanal verimliliği: d/(d+log 2 N) d: data bit ; N Dilim sayısı
Dalga boyu bölmeli çoklu Erişim prokolü Dalga boyu bölmeli çoklu erişim.
Kablosuz YAŞ Protokolü Bir kablosuz YAŞ. (a) A İletimde. (b) B İletimde.
Kablosuz YAŞ Protokolü(2) The MACA protocol. (a) A sending an RTS to B. (b) B responding with a CTS to A.
Ethernet Ethernet Kablolama Manchester Kodlama Ethernet MAC Altkatman Protokolü İkili üstel Backof Algoritması Ethernet Performansı Anahtarlamalı Ethernet Hızlı Ethernet Gigabit Ethernet IEEE 802.2: Mantıksal Bağlantı Denetimi(Logical Link Control)
IEEE 802 Standardı Protokol Adı Açıklama 802.1 Ağlar ve sistem yönetimi hakkında genel tanımlamalar 802.2 LLC alt katmanımtanımlar 802.3 Ethernet - CSMA/CD yol erişim yöntemi 802.3u 100Base-T 802.3z Gigabit Ethernet 802.4 Jetonlu Yol (Token Bus) tanımlaması 802.5 Jetonlu Halka (Token Ring) tanımlaması 802.13 100VG-anyLAN 802.xx...
IEEE LAN Standartları OSI Başvuru Modeli Veri Bağl. katmanı Fiziksel katman L L C M A C Koaksi yel 10 Mbps 802.3 / Ethernet CSMA / CD Büküm lü Ekranlı Çift UTP/S TP 10 Mbps 100 LAN Katmanları ve Protokoller 802.2 Fiber Optik 10 Mbps 100 Mbps 1 Gbps 802.4 Jetonlu Yol Token Bus Koaksi yel 1 Mbps 5 Mbps 10 Mbps 802.5 Jetonlu halka Token Ring Büküm lü Ekranlı Çift UTP/S TP 16 Mbps 4 Mbps
a) CSMA/CD b) Topoloji c) Çerçeve Yapısı IEEE 802.3 Ethernet IEEE 802.3 Öntak Başla Alıcı Gönderic Paket Veri FCS ı Ayırac Adresi N Dolgu 4 7 ı 1 6 Ethernet i Adresi 6 Uzunluğ u 2 Öntak ı 8 Alıcı Gönderic Adresi i 6 Adresi 6 Tip Veri N FCS 4
Ethernet Kablolama Ethernet Kablolamanın çok yaygın çeşitleri.
Ethernet Kablolama (2) Üç çeşit Ethernet Kablolama. (a) 10Base5, (b) 10Base2, (c) 10Base-T.
Ethernet Kablolama (3) Kablo ;Topolojileri. (a) Linear, (b) Spine, (c) Tree, (d) Segmented.
Ethernet Kablolama (4) (a) İkili Kodlama, (b) Manchester Kodlama, 1-0 geçiş 1, 0-1 geçiş 0 (c) Diferansiyel Manchester kodlama.
Ethernet MAC Alt Katman Protokolü(2) Çarpışma bulma 2 kadar zaman alır
Ethernet Performansı K: iletime hazır istasyon sayısı, p: bir istasyonun iletim olasılığı A= kp(1-p) k-1 :kanal alma ols. Kanal verimliliği=p/(p+2 /A) P: Ort. Çerçeve ilt. Süresi(sn.) 2 : Her bir dilimin i süresi KV= 1/(1+2BLe/cF) F: Çerçeve uzunluğu B: Ağ band genişliği L: kablo Uzunluğu c. İşaret hızı e: dilimin optimal durumu 512 bit slot zamanlı 10 Mbps de Ethernet in verimliliği.
Anahtarlamalı Ethernet Anahtarlamalı Ethernet in basit örneği
Hızlı Ethernet Orijinal Hızlı Ethernet kablolama.
Gigabit Ethernet (a) Bir iki istasyonlu Ethernet. (b) Çok istasyonlu Ethernet
Gigabit Ethernet (2) Gigabit Ethernet kablolama
a) 1000Base-LX : 50µ MMF kablo ile 550 m, 62.5u MMF kablo 440 m. ye kadar bağlantı b) 1000Base-SX : MMF kablo kullanılmasına dayanır: 50µ MMF kablo ile 550m., 62.5to MMF kablo 260 m c) 100 Base-CX : Bakır kablo (copper twinax) kullanılmasına dayanır d) 1000Base-T : Bu standart ile Gigabit Ethernet'in alışılagelen Cat5 UTP kablolama (4 çiftli)
IEEE 802.2:Mantıksal Bağlantı Denetimi (Logical Link Control) (a) LLC nin konumu. (b) Protokol formatları.
Kablosuz YAŞ The 802.11 Protokol yığını The 802.11 Fiziksel Katman The 802.11 MAC Alt Katman Protokolü The 802.11 Çerçeve Yapısı Servisler
The 802.11 Protokol Yığını ÜST KATMANLAR Mantıksal Bağlantı denetimi(llc) MAC Alt Katmanı 802.1 1 Infrar ed 802.1 1 FHSS 802.1 1 DSSS 802.11 a OFD M 802.11b HR- DSSS 802.11 g OFDM Fiziksel Katman Part of the 802.11 Protokol Yığını.
The 802.11 MAC Alt Katman Protokolü (a) Gizli İstasyon Problemi. (b) İfşa eden İstasyon Problemi.
The 802.11 MAC Alt katman protokolü (2) CSMA/CA. kullanılarak sanal kanal anlamanın kullanımı
The 802.11 MAC Alt katman protokolü (3) A fragment burst.
The 802.11 MAC Alt katman protokolü (4) 802.11 de iç çerçeve aralığı
The 802.11 Çerçeve Yapısı The 802.11 Çerçevesi. Süre : Çerçevenin kanaldaki süresini belirir. Aynı zamanda denetim çerçevesinde diğer istasyonların NAV mekanizmasını nasıl yöneteceğini belirtir. Adres 1,2,3,4 : Kaynak, varış adresleri ile iç hücre dağıtımndaki baz istasyonu kaynak ve varış adresleri Sıra : Numaralanan parçaların numarasınını belirtir. 12 bir çerçeveyi 4 bit parçayı belirtir. Data : Data alanı 2312 bayt uzunluğuna kadar olabilen veriyi bielirtir. Doğrulama : Genel çerçeve doğrulama bilgisi(checksum).
802.11 Servisleri Dağıtım Servisleri Üyelik(Association) : Bu servis bir hareketli istasyonun bir baz istasyona bağlanmasında kullanılır. Kabul edilen istasyon kendini doğrulamalıdır. Üyelikten Çıkma(Disassociation) : Bu servis bir hareketli istasyonun bir baz istasyona bağlantısının iptalinde kullanılır. İstasyon üyelikten çıkmadan önce bu servisi kullanmalıdır. Tekrar Üyelik(Reassociation) : Bir istasyon tercih ettiği baz istasyonu be servis ile değiştirebilir. Dağıtım(Distribution) : Bu servis çerçevelerin baz istasona yönendirilmesinde kullanılır. Bütünleştirme(Integration) : Eğer bir Çerçeve 802.11 dışındaki bir ağ üzerinden gidecek ise, 802.11 çerçeve formatını diğer formata çevirmekte kullanılır.
802.11 Servisleri İstasyon Servisleri Doğrulama(Authentication) : Bir hareketli istasyonun bir hücredeki baz istasyona bağlandıktan sonra, veri göndermeden önce kendisini doğrulaması gerekir. Bunun için doğrulama servisini kullanır. Doğrulama iptali (Deauthentication) : Önceden kendisini doğrulayan bir hareketli istasyonun ağdan ayrılmadan önce bu servis ile doğrulamayı iptal etmesi için kullanılır. Gizlilik(Privacy) : Eğer kablosuz ağ üzerinden gizli bir bilgi gönderilecek ise onun şifrelenmesi gerekir. Şifreleme için RC4 algoritması kullanılır. Veri dağıtımı(data Delivery) : Kablosuz YAŞ inde doğal şekilde veri gönderme alma fonksiyonu için kullanılır. Ethernet gibi 802.11 protokolüde %100 güvenilir veri dağıtımını garanti etmez.
Bluetooth Mimarisi İki pikonet bir saçılmış ağ oluşturmak için bağlanabilir.
Bluetooth Uygulamaları Bluetooth profili.
Bluetooth Protokol yığını Bluetooth protokol mimarisinin 802.15 sürümü.
Bluetooth Çerçeve Yapısı F: Akış ; A : ACK ; S : Sekans Tipik bir Bluetooth veri çerçevesi.
Veri Bağl. Katmanı Anahtarlama 802.x den 802.y e köprü Yerel Internetworking Kapsama ağacı köprüler Uzak Köprüler Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler Geçitler Sanal YAŞ leri
Veri Bağl. Katmanı Anahtarlama Tek bir YAŞ nin kapasitesinden daha fazla yük taşımak için bir omurga ile bağlanan çoklu YAŞ leri.
802.x den 802.y ya köprü Bir YAŞ köprünün 802.11 den 802.3 e çalışması.
Köprü Türleri a) Şeffaf Köprüler (Transparent Bridges): b) Kaynaktan Yönlendirmeli Köprüler( Source Routing Bridges) c) Çevirici Köprüler ( Translating Bridges) d) Uzak Bağlantı Köprüleri (Remote Bridges)
Kapsayan ağaç Köprüler İki şeffaf Köprü.
Kapsayan ağaç Köprüler (2) (a) Aralarında Bağlı YAŞ. (b) YAŞ lerini içeren kapsayan ağaç. Noktalı çizgiler kapsayan ağacın parçası değil.
Remote Bridges Remote bridges can be used to interconnect distant LANs.
Anahtarlar a) Köprülere karşı anahtarların aşağıdaki yararları vardır. b) Ağı ekonomik olarak daha küçük çarpışma bölgelerine ayırırlar. c) Her istasyona daha yüksek bant genişliği sağlar. d) Çoklu Protokolü destekler. e) Mevcut alt yapı cihazlarını kullanır.pahalı bir yükseltme gerektirmez. (Hub,tekrarlayıcı,kablo) f) Yüksek anahtarlama hızıyla ağı hızlandırır.örneğin Ethernet arabirimi teorik olarak max 14.880 PPS iken Anahtar 89.280 PPS dir.
Anahtarlama ve anahtar Türleri 1. Cut-Through anahtarlama: Çerçevenin tamamı alınmadan yönlendirme başlar. 2. Store and Forward Anahtarlama: Paketin tamamı alınarak saklanır. Anahtar 1 G 10 M 10 M 10 M 10 M Server PC PC PC PC a). ATM Anahtarlar ATM şebekesinde ATM hücrelerini iletmek üzere tasarlanmıştır. Yüksek hızlıdırlar. YAŞ ve GAŞ sinde kullanılırlar. b) YAŞ Anahtarlar ise YAŞ sinde segmentleri birbirine bağlarlar. YAŞ sinde yüksek hız ve performans sağlarlar.
Bir anahtarın. MAC adres tablosu Alıcı MAC Adresi Bağlı Olduğu Port 08-00-02-1a-3c-b2 00-a0-24-1a-3c-b2 08-00-21-a4-c8-92 08-00-02-1a-3c-33 08-00-24-1 a-3c-b2 00-00-02-1a-3c-b2 00-00-25-1 a-3c-ae 1.port 5.port 7.port 8.port 8.port 2.port 4.port Üst bağlantı (Uplink) Merkez Merkez anahtar Kullanıcılar Kullanıcılar Kenar anahtar Kullanıcılar Kullanıcılar Kullanıcılar Kullanıcılar
a) Kenar Anahtarlar Edge Switches : Kenar anahtarlar daha çok bilgisayar veya HUB'ların doğrudan bağlantılarının yapıldığı anahtarlardır. b) Merkez Anahtar Core Switch : Merkez anahtarlar, yukarıdaki şekilde de görüleceği gibi ağın merkezine konuşlandırılır.
Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler (a) Hangi cihaz hangi katmanda. (b) Çerçeve, paketler ve başlıklar.
Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler (a) Hub. (b) Köprü (c) anahtar.
Sanal YAŞ Hub ve anahtar kullanarak merkezi bağlı bir bina.
Sanal YAŞ (2) (a) iki VLAN oluşturulan İki köprülü dört fiziksel YAŞ. (b) Anahtarlar ile iki VLAN oluşturulan aynı 15 makine.