Bölüm 3 Veri Bağlantı Katmanı. Tasarım hususları. Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi



Benzer belgeler
Veri İletişimi Data Communications

DOD / DEPARMENT OF DEFENCE

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Chapter 6 Digital Data Communications Techniques

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Bilgisayar Programcılığı

Asıl başlık stili için tıklatın

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

TEMEL NETWORK CİHAZLARI

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

Öğr.Gör.Volkan ALTINTAŞ

Bilgisayar Programcılığı

OSI REFERANS MODELI-II

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. 01 EKi Salı. Öğr. Gör. Murat KEÇECĠOĞLU

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Yaşar Tonta SLAYT 1

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Temel Bilgi Teknolojileri I

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici)

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

ETHERNET TEKNOLOJİSİ

Yerel Alan Ağları - ETHERNET

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Öğr. Gör. Serkan AKSU 1

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

BÜŞRA YILMAZ ETHERNET KARTI

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Temel Ağ Protokolleri ve OSI Modeli

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

Internetin Yapı Taşları

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

Bilgisayar Ağları ve Türleri

KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com


Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

2Port Gigabit RJ45 + 8Port Gigabit SFP Yönetilemez Merkez Swith

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

AĞ TEMELLERİ DERS NOTLARI (4) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

BIL321 VERİ İLETİŞİMİ LABORATUVARI

Haberleşme Ağları (EE 403) Ders Detayları

BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma

CLR-MCF-XX 10/100Base-TX to 100Base-FX Fiber Optik Çevirici

CLR-IES-G21S Endüstriyel Tipi 2Port Gigabit RJ45 + 1*Gigabit SFP Switch Ray Montajı

CLR-IES-G42S Endüstriyel Tipi 4Port Gigabit RJ45 + 2*Gigabit SFP Switch Ray Montajı

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

EGE Üniversitesi Network (Ağ) Altyapısı

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Veri İletişimi, Veri Ağları ve İnternet

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri

CLR-SWF-420P # 4Port 10/100Base-TX POE + 2Port Uplink Switch

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Doç.Dr. Cüneyt BAYILMIŞ

10/100Base-TX den 100Base-FX e Medya Dönüştürücüsü

Temel Ağ Protokolleri ve OSI Modeli

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BİLGİSAYAR AĞLARI VE İLETİŞİM

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri. CLR-MCF-XX 1Port 10/100Base-TX RJ45 to 100Base-FX Fiber Optik Çevirici

CLR-SWG-1621P 16Port POE Switch

Transkript:

Bölüm 3 Veri Bağlantı Katmanı Tasarım hususları Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi

Veri bağlantı katmanı Fonksiyonları Ağ katmanına servis sağlamak İletim hataları ile ilgilenmek Veri akışını düzenlemek Yavaş alıcılar hızlı göndericiler tarafından doldurulmaz

Veri bağlantı katmanı Fonksiyonları(2) Paket (Göndren Makina) Paket (Alan Makina) Çerçeve Çerçeve Başlık Veri alanı Son Başlık Veri alanı Son Veri paketi ve Çerçeve arasındaki ilişki

Ağ katmanına verilen servis (a) Sanal haberleşme. (b) Gerçek haberleşme.

Ağ katmanına verilen servis(2) Veri bağlantı protokolünün yerleşimi.

Çerçeveleme(Karakter Sayma) Bir karakter dizisi. (a) Hatasız. (b) Bir hatalı.

Çerçeveleme(Flag Byte ekleme) (a) Bayrak baytları ile sınırlı bir çerçeve. (b) Doldurmadan önce ve sonra dört bayt dizisi örneği.

Çerçeveleme (Bit Ekleme) Bit doldurma (a) Orijinal veri. (b) Hatta gözüken veri. (c) Doldurulan bitler boşaltıldıktan sonra alıcının belleğindeki veri.

Hata bulma ve Düzeltme Hata bulma Hata Düzeltme

Gönderici Alıcı Paket #1 gönderiliyor Paket #2 gönderiliyor Paket #3 gönderiliyor Alıcı #4 ü istedi. #1-#3 alındı demek Paket #1 alıyor Paket #2 alıyor Paket #3 alıyor Bana #4 ü gönder FCS doğru FCS doğru FCS doğru Sıralı veri iletimi

Gönderici Alıcı Paket #1 gönderiliyor Paket #2 gönderiliyor Paket #3 gönderiliyor Alıcı #2 yi istedi. Paketlerden sadece #1 alındı Paket #1 alıyor Paket #2 alıyor Paket #3 alıyor Bana #2 yi gönder FCS doğru FCS yanlış FCS doğru Hata giderme

Hata Bulma yöntemleri a) Eşlik Denetimi (Parity Check) 0110-0 Çift Denklik 0110-1 Tek Denklik İki Boyutlu eşlik denetimi 1 0 0 1 0 1 0 1 0 0 0 1 1 0 0 0 0 1 0 0 0 1 1 1 0 1 1 0 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 1 0 0 1 0

a) Toplama Denetimi (Checksum) b) Hamming Hata Giderme Algoritması m + r + 1 2 r m: gönderilecek bitlerin sayısı r: Eşlik bitlerinin sayısı n=m+r Gönderilen toplam bit sayısı Verilerdeki bit farklılıklarından hamming mesafesi bulunur 0000000 0 0000001 1 0000010 1 0000011 0 n hatayı bulmak için n+1 koda, n hatayı düzeltmek için ise en az 2n+1 koda ihtiyaç vardır.

CRC- Çevrimli Fazlalık Sınaması (Cyclic Redundancy Check) a) 1- P(x) = b n-1 * x n-1 + b n-2 * x n-2 + b n-3 * x n-3 + + b 1 * x 1 + b 0 * x 0 bit değerleri b b) 2- P(x ) polinomu x p ile çarpılır. c) 3- x p P(x) polinomu p. Dereceden G(x) üreteç polinomuna bölünür. ü d) 4- x p P(x) = Q(x) G(x) + R(x) Göndericiden x p P(x) +R(x) polinomu gönderilir.. e) x p P(x) - G(x) R(x) Q( x)tam olarak bölünmeli

Error-Detecting Codes Polinomsal CRC hesabı.

Hata Düzeltme ARQ (Automatic Repeat Request Otomatik Tekrar İsteği) İletim zamanı Çerçevenin gönderilip onaylanması için geçen süre Gönderici a) Normal veri akışı Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Zaman Zaman Alıcı ACK #i ACK #i+1 ACK #i+2

Dur ve bekle Protokolü Çerçeve onayı alınması için zaman aşımı Gönderici Çerçeve #i Çerçeve #i+1 Çerçeve #i+1 Zama n Alıcı ACK #i ACK Zama #i+1 n a) Gönderilen çerçevenin bozulması

Dur ve bekle Protokolü Gönderici Alıcı Çerçeve #i ACK #i Çerçeve onayı alınması için zaman aşımı Çerçeve #i+1 Çerçeve #i+1 Zaman ACK #i+1 ACK Zaman #i+1 Aynı çerçeve alındı. Biri silinir. a) ACK çerçevesinin bozulması

Dur ve bekle Protokolü Gönderici Alıcı Çerçeve onayı alınması için zaman aşımı Çerçeve #i Çerçeve #i+1 Çerçeve #i+1 Zaman Zaman ACK #i NAK #i+1 ACK #i+1 a) Gönderilen Çerçevenin Bozulması ve NAK gönderilmesi

Sürekli Tekrar İstemi (Continuous RQ) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(I+1) Ç(i) Ç(I+2) / Ç(I+1) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 ACK #i ACK #i+1 ACK #i+2 Bağlantı alım listesi Ç(i) Ç(I+1) Ç(I+2) Zaman Zaman a) Normal veri akışı

Seçmeli Tekrar(Selective repeat) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+1) Ç(I+5) / Ç(I+1) Ç(I+5) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+4 Çerçeve #i+1 Çerçeve #i+5 Zaman ACK #i ACK #i+2 ACK #i+3 ACK #i+4 ACK #i+1 Zaman Bağlantı alım listesi Ç(i) Ç(I+2) Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+4) Ç(I+2)/ Ç(I+3) / Ç(I+4) / Ç(I+1) Ç(I+5) a) Çerçevenin bozulma durumu ve belirsiz tekrar gönderim

N Çerçeve Gerile (Go-Back-N) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) / Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+1 Çerçeve #i+4 Çerçeve #i+5 Zaman ACK #i NAK #i+1 ACK #i+2 ACK #i+3 ACK #i+1 ACK #i+4 Zaman Bağlantı alım listesi Ç(i) Ç(I+2) Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+1) Ç(I+4) Ç(I+5) a) Çerçeve Gerile Protokolü ve iletim çerçevesinin bozulması

N Çerçeve Gerile (Go-Back-N) Gönderici Alıcı Tekrar iletim listesi Ç(i) Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+4) / Ç(I+3) Çerçeve #i Çerçeve #i+1 Çerçeve #i+2 Çerçeve #i+3 Çerçeve #i+4 Zaman Zaman ACK #i ACK #i+1 ACK #i+2 Bağlantı alım listesi Ç(i) Ç(I+1) Ç(I+2) a) N çerçeve gerile ve eksik doğrulama

Akış Denetim Protokolleri(Kayan Pencere) Gönderici ve alıcı arasındaki çerçeve iletim durumları: a) başlangıç b) ilk çerçeve gönderildi c) ilk çerçeve alındı. d) ilk ACK alındı.

Doğrulaması yapılan çerçeveler Gönderilmiş doğrulaması yapılmayan çerçeveler Gönderilmek için bekleyen çerçeveler 0 1 2 3 4 5 6 7 0 1 2 3 4 5 Çerçeve sayısı K=5 Çerçeve alt sınır Çerçeve üst sınır a) Çerçeve sayısı 5 olan kayan pencere yöntemi

Örnek veri bağl. K. Protokolleri HDLC High-Level Data Link Control Internette veri Bağlantı katmanı

High-Level Data Link Control Bit esaslı protokollerin çerçeve formatı

High-Level Data Link Control (2) (a) Bir bilgi çerçevesinin. (b) Bir denetim çerçevesinin. (c) Bir numarasız çerçevenin. Denetim alanları

Internette Veri Bağl. Katmanı Internet e bağlanan bir ev kişisel bilgisayarı

PPP Point to Point Protocol Numarasız çalışma için PPP tam çerçeve formatı

PPP Point to Point Protocol (2) Bir hattın açılıp kapanması için basit faz diyagramı

PPP Point to Point Protocol (3) Link Kontrol protokolü çerçeve tipleri.

Media Access Control (MAC) Alt Katmanı MAC adres Yapısı

MAC kuralları ve Çarpışma denetimi/backoff a) İletme ve alıcı veri paketleri b) Veri paketlerinin decode uygulama ve OSI modelinin üst katmanlarına geçirmeden önce geçerli adresler için onları kontrol et. c) Networkde veya veri paketleri içinde hataları saptamak CSMA/CD protokolü ile gerçeklenir

Taşıyıcı Dinle Carrier Sense A B C D Çoklu Erişim Multiple Access A B C D Çarpışma Collision A B C D Çarpışmanın tespiti ve Geri Dönüş algoritması (Collision Detection and back off algorithm) a) Ağ üzerinde Çarpışma olması A B JAM JAM JAM JAM C D

Çarpışma akış şeması CSMA/CD Akış Şeması 1) Host iletişime geçmek ister, 2) Taşıyıcı var mı? 3) Çerçeveyi düzenle, 4) İletişime başla, 5) Çarpışma var mı? 6) İletişimi yakala, 7) İletişim bitti mi? 8) İletişim tamamlandı, 9) Broadcast jam sinyali oluştur 10) Çarpışma_sayısı = Çarpışma_sayısı + 1 11) Çarpışma_sayısı > sınır değer 12) Çok fazla çarpışma var iletişimden vaz geç 13) Backoff algoritması hesaplanır. 14) Rastgele bir t microsaniye kadar bekle

Çarpışma Türleri Yerel (Local) çarpışma: iletişim sırasında alıcı ve verici uçlarda aynı anda sinyal bulunursa gerçekleşir. (Receive)RX ve Transmit TX uçları Uzak (Remote) Çarpışma : çerçevenin ilk 64 octet i içinde meydana gelen çarpışma. Kontrol verisinden önce meydana gelen çarpışmadır. Gecikmiş (Late)çarpışma : İlk 64 Octet den sonra meydana gelen çarpışma. Bu kontrol dizisi (Frame Check Sequence) sırasında meydana gelir. Network arayüz kartı bu çarpışma için otomatik tekrar iletim yapmayacaktır

a) Genel Çerçeve Yapısı

Kanal Atama Problemi YAŞ ve MAŞ de statik kanal atama problemi YAŞ ve MAŞ de dinamik kanal atama problemi

Kanal Tahsisi Problemi N kanal, N den fazla kullanıcı a) T: Ortalama bekleme süresi (sn) b) C: Kanal Kapasitesi (bps) c) :Varış hızı(frame/sn) d) 1/ : Olasılık yoğunluk fonksiyonu(bit/frame) e) Kuyruk teorisinde Servis süresi T 1 C ile hesaplanır burada : Servis hızı (Frame/sn) dir.

a) Örnek olarak C= 100 MBps, 1/ = 10000 bit Ort. Çerçeve uzunluğu, = 5000 Frame/sn olmak üzere b) = 100.10 6. 1/10000 = 10000 Frame/sn.dir. c) T= 1/(10000-5000) = 200 sn. bulunur. d) Eğer bir kanal N alt kanala bölünürse her birisinin kapasitesi C/N bps olacaktır. Ort varış hızı /N olacaktır. e) Bu durumda T C / 1 N / N N C NT, olacaktıl

YAŞ ve MAŞ de dinamik kanal tahsisi yöntemleri 1. İstasyon Modeli(Station Model.) N bağımsız istasyon 2. Tek Kanal Varsayımı(Single Channel Assumption).Tüm haberleşme için tek kanal 3. Çarpışma Varsayımı(Collision Assumption.) İki çerçeve beraber iletilirse çarpışma olur. 4. (a) Sürekli zaman(continuous Time) Çerçeve iletimi herhangi bir zamanda olur. (b) Dilimli zaman(slotted Time).Çerçeve iletimi bölümlenmiş zaman dilimlerinde(slot) olur 5. (a) Taşıyıcı anlamalı(carrier Sense.) istasyon kanalın boş olup olmadığını anlar (b) Taşıyıcı anlamasız(no Carrier Sense) İstasyon kullanmadan önce kanalı kontrol etmez.

Çoklu Erişim protokolleri ALOHA Carrier Sense Multiple Access Protocols Collision-Free Protocols Limited-Contention Protocols Wavelength Division Multiple Access Protocols Wireless LAN Protocols

Aloha Aloha 1970 yılında Hawaii Üniversitesinde geliştirilmiştir.: Esaslar; Gidecek veri varsa yolla Şayet çakışma olursa daha sonra tekrar yolla Yalın aloha (pure aloha) hat kullanım başarısı %18, hattın %82 si israf Dilimli aloha (slotted aloha) hat kullanım başarısı %36 hattın %64 ü israf Aloha nın en çok karşılaştırıldığı protokol CSMA protokolüdür

Aloha Artıları: uygulaması kolaydır Hattı tek bir bilgisayar sürekli olarak tam kapasitede kullanabilmektedir Merkezî yönetim gerektirmeyen ağda sadece dilimlerin uyumlu olması yeterlidir Eksileri: Çakışma ihtimali ve israf olan zaman bölümleri vardır Verimliliği tartışma konusudur

Aloha Aloha protokolünde çakışma olmama olasılığı: hatta bir noktadan veri gönderilme olasılığı p, bu durumda n adet nokta için veri gönderilmeme olasılığı 1-p dir. Anlık olarak veri yollandığı için; yollanan zamandan bir önceki ve bir sonraki zamanlarda da çakışma olmamalıdır. Öyleyse, örneğin t n zamanında veri yollanıyorsa, t n-1 ve t n+1 zamanlarında da çakışma olmamalıdır. başarılı yollama olasılığı p * (1-p) n * (1-p) n olarak bulunur. ilk p olasılığı bir noktadan veri gönderilme olasılığı, ikinci (1-p) n,t-1 ile t zamanı arasındaki çakışma olmama olasılığı ve son (1-p) n,değeri ise t ile t+1 zamanları arasında çakışma olmama olasılığını vermektedir. Bu değer n sonsuza giderken, yani çok fazla iletişim olduğunda, 1/(2e) değerine yaklaşmaktadır o da 0.18 değerini verir.

Yalın ALOHA Yalın ALOHA da, çerçeveler tamamıyla keyfi zamanlarda iletilir.

Yalın ALOHA (2) Gölge çerçevenin zayıflık periyodu.

Yalın ALOHA a) Verilen bir çerçeve zamanı süresinde üretilen k çerçeve olasılığı Poisson dağılımı ile verilir. Pr[ k] G e k! k G a) Burada,k çerçeve sayısı, G ise çerçeve süresi başına üretilen çerçeve sayısı b) Sıfır çerçeve olasılığı e -G olur. c) İki çerçeve süresinde üretilen çerçeve sayısı 2G dir. d) Korunmasız periyot süresinde ki olasılık P 0 = e -2G dir. e) S çıkışı ise S= GP 0 dır. Buradan ; S=G e -2G dir.

Dilimli ALOHA a) ALOHA nın kapasitesini ikiye katlamak için, zamanı ayrık parçalara ayırır. Her bir aralık bir çerçeveye karşılık gelir. b) Kullanıcının her bir aralıkta iletim yapması için senkronizasyon. c) Çarpışmadan kaçınma olasılığı e -G dir. Diğer kullanıcılar o dilimde sessiz. d) çarpışma olasılığı ise 1- e -G dir. e) k denemenin iletim olasılığı(k-1 çarpışma bir başarı ile takip ed.) f) P k = e -G (1- e -G ) k-1 dir. G G k G g) İletimin beklenen sayısı E = k Pk 1. ke (1 e ) e Sonuç olarak, E nin G ye üstel bağlı olması, kanal yükündeki küçük Artışlar kanal performansını çok düşürmektedir. k 1 k 1

ALOHA (3) ALOHA sistemi için verilen trafiğe karşı üretilen çıkış. G=0,5 ve S=1/2e için max. Çıkış 0,184 dür.veya kanal kullanım kapasitesi %18 dir. Dilimli ALOHA da ise, S=1/e ile G=1 de takribi çıkışı 0,368 dir.

CSMA Taşıyıcı Dinle Carrier Sense A B C D Çoklu Erişim Multiple Access A B C D Çarpışma Collision A B C D Çarpışmanın tespiti ve Geri Dönüş algoritması (Collision Detection and back off algorithm) A B JAM JAM JAM JAM C D a) Ağ üzerinde çarpışma oluşması

Israrlı ve Israrsız CSMA Değişik rastgele erişim protokollerinin yüke karşı kanal kullanımının karşılaştırması.

Çarpışma anlamalı CSMA CSMA/CD üç durumdan birinde olabilir : çekişme(contention), iletim(transmission), veya boş(idle).

Çarpışmasız Protokoller Temel bit-map protokolü.

Çarpışmasız Protokoller(2) İkili gerisayma protokolü. Bir kısa çizgi sessizliği gösterir Kanal verimliliği: d/(d+log 2 N) d: data bit ; N Dilim sayısı

Dalga boyu bölmeli çoklu Erişim prokolü Dalga boyu bölmeli çoklu erişim.

Kablosuz YAŞ Protokolü Bir kablosuz YAŞ. (a) A İletimde. (b) B İletimde.

Kablosuz YAŞ Protokolü(2) The MACA protocol. (a) A sending an RTS to B. (b) B responding with a CTS to A.

Ethernet Ethernet Kablolama Manchester Kodlama Ethernet MAC Altkatman Protokolü İkili üstel Backof Algoritması Ethernet Performansı Anahtarlamalı Ethernet Hızlı Ethernet Gigabit Ethernet IEEE 802.2: Mantıksal Bağlantı Denetimi(Logical Link Control)

IEEE 802 Standardı Protokol Adı Açıklama 802.1 Ağlar ve sistem yönetimi hakkında genel tanımlamalar 802.2 LLC alt katmanımtanımlar 802.3 Ethernet - CSMA/CD yol erişim yöntemi 802.3u 100Base-T 802.3z Gigabit Ethernet 802.4 Jetonlu Yol (Token Bus) tanımlaması 802.5 Jetonlu Halka (Token Ring) tanımlaması 802.13 100VG-anyLAN 802.xx...

IEEE LAN Standartları OSI Başvuru Modeli Veri Bağl. katmanı Fiziksel katman L L C M A C Koaksi yel 10 Mbps 802.3 / Ethernet CSMA / CD Büküm lü Ekranlı Çift UTP/S TP 10 Mbps 100 LAN Katmanları ve Protokoller 802.2 Fiber Optik 10 Mbps 100 Mbps 1 Gbps 802.4 Jetonlu Yol Token Bus Koaksi yel 1 Mbps 5 Mbps 10 Mbps 802.5 Jetonlu halka Token Ring Büküm lü Ekranlı Çift UTP/S TP 16 Mbps 4 Mbps

a) CSMA/CD b) Topoloji c) Çerçeve Yapısı IEEE 802.3 Ethernet IEEE 802.3 Öntak Başla Alıcı Gönderic Paket Veri FCS ı Ayırac Adresi N Dolgu 4 7 ı 1 6 Ethernet i Adresi 6 Uzunluğ u 2 Öntak ı 8 Alıcı Gönderic Adresi i 6 Adresi 6 Tip Veri N FCS 4

Ethernet Kablolama Ethernet Kablolamanın çok yaygın çeşitleri.

Ethernet Kablolama (2) Üç çeşit Ethernet Kablolama. (a) 10Base5, (b) 10Base2, (c) 10Base-T.

Ethernet Kablolama (3) Kablo ;Topolojileri. (a) Linear, (b) Spine, (c) Tree, (d) Segmented.

Ethernet Kablolama (4) (a) İkili Kodlama, (b) Manchester Kodlama, 1-0 geçiş 1, 0-1 geçiş 0 (c) Diferansiyel Manchester kodlama.

Ethernet MAC Alt Katman Protokolü(2) Çarpışma bulma 2 kadar zaman alır

Ethernet Performansı K: iletime hazır istasyon sayısı, p: bir istasyonun iletim olasılığı A= kp(1-p) k-1 :kanal alma ols. Kanal verimliliği=p/(p+2 /A) P: Ort. Çerçeve ilt. Süresi(sn.) 2 : Her bir dilimin i süresi KV= 1/(1+2BLe/cF) F: Çerçeve uzunluğu B: Ağ band genişliği L: kablo Uzunluğu c. İşaret hızı e: dilimin optimal durumu 512 bit slot zamanlı 10 Mbps de Ethernet in verimliliği.

Anahtarlamalı Ethernet Anahtarlamalı Ethernet in basit örneği

Hızlı Ethernet Orijinal Hızlı Ethernet kablolama.

Gigabit Ethernet (a) Bir iki istasyonlu Ethernet. (b) Çok istasyonlu Ethernet

Gigabit Ethernet (2) Gigabit Ethernet kablolama

a) 1000Base-LX : 50µ MMF kablo ile 550 m, 62.5u MMF kablo 440 m. ye kadar bağlantı b) 1000Base-SX : MMF kablo kullanılmasına dayanır: 50µ MMF kablo ile 550m., 62.5to MMF kablo 260 m c) 100 Base-CX : Bakır kablo (copper twinax) kullanılmasına dayanır d) 1000Base-T : Bu standart ile Gigabit Ethernet'in alışılagelen Cat5 UTP kablolama (4 çiftli)

IEEE 802.2:Mantıksal Bağlantı Denetimi (Logical Link Control) (a) LLC nin konumu. (b) Protokol formatları.

Kablosuz YAŞ The 802.11 Protokol yığını The 802.11 Fiziksel Katman The 802.11 MAC Alt Katman Protokolü The 802.11 Çerçeve Yapısı Servisler

The 802.11 Protokol Yığını ÜST KATMANLAR Mantıksal Bağlantı denetimi(llc) MAC Alt Katmanı 802.1 1 Infrar ed 802.1 1 FHSS 802.1 1 DSSS 802.11 a OFD M 802.11b HR- DSSS 802.11 g OFDM Fiziksel Katman Part of the 802.11 Protokol Yığını.

The 802.11 MAC Alt Katman Protokolü (a) Gizli İstasyon Problemi. (b) İfşa eden İstasyon Problemi.

The 802.11 MAC Alt katman protokolü (2) CSMA/CA. kullanılarak sanal kanal anlamanın kullanımı

The 802.11 MAC Alt katman protokolü (3) A fragment burst.

The 802.11 MAC Alt katman protokolü (4) 802.11 de iç çerçeve aralığı

The 802.11 Çerçeve Yapısı The 802.11 Çerçevesi. Süre : Çerçevenin kanaldaki süresini belirir. Aynı zamanda denetim çerçevesinde diğer istasyonların NAV mekanizmasını nasıl yöneteceğini belirtir. Adres 1,2,3,4 : Kaynak, varış adresleri ile iç hücre dağıtımndaki baz istasyonu kaynak ve varış adresleri Sıra : Numaralanan parçaların numarasınını belirtir. 12 bir çerçeveyi 4 bit parçayı belirtir. Data : Data alanı 2312 bayt uzunluğuna kadar olabilen veriyi bielirtir. Doğrulama : Genel çerçeve doğrulama bilgisi(checksum).

802.11 Servisleri Dağıtım Servisleri Üyelik(Association) : Bu servis bir hareketli istasyonun bir baz istasyona bağlanmasında kullanılır. Kabul edilen istasyon kendini doğrulamalıdır. Üyelikten Çıkma(Disassociation) : Bu servis bir hareketli istasyonun bir baz istasyona bağlantısının iptalinde kullanılır. İstasyon üyelikten çıkmadan önce bu servisi kullanmalıdır. Tekrar Üyelik(Reassociation) : Bir istasyon tercih ettiği baz istasyonu be servis ile değiştirebilir. Dağıtım(Distribution) : Bu servis çerçevelerin baz istasona yönendirilmesinde kullanılır. Bütünleştirme(Integration) : Eğer bir Çerçeve 802.11 dışındaki bir ağ üzerinden gidecek ise, 802.11 çerçeve formatını diğer formata çevirmekte kullanılır.

802.11 Servisleri İstasyon Servisleri Doğrulama(Authentication) : Bir hareketli istasyonun bir hücredeki baz istasyona bağlandıktan sonra, veri göndermeden önce kendisini doğrulaması gerekir. Bunun için doğrulama servisini kullanır. Doğrulama iptali (Deauthentication) : Önceden kendisini doğrulayan bir hareketli istasyonun ağdan ayrılmadan önce bu servis ile doğrulamayı iptal etmesi için kullanılır. Gizlilik(Privacy) : Eğer kablosuz ağ üzerinden gizli bir bilgi gönderilecek ise onun şifrelenmesi gerekir. Şifreleme için RC4 algoritması kullanılır. Veri dağıtımı(data Delivery) : Kablosuz YAŞ inde doğal şekilde veri gönderme alma fonksiyonu için kullanılır. Ethernet gibi 802.11 protokolüde %100 güvenilir veri dağıtımını garanti etmez.

Bluetooth Mimarisi İki pikonet bir saçılmış ağ oluşturmak için bağlanabilir.

Bluetooth Uygulamaları Bluetooth profili.

Bluetooth Protokol yığını Bluetooth protokol mimarisinin 802.15 sürümü.

Bluetooth Çerçeve Yapısı F: Akış ; A : ACK ; S : Sekans Tipik bir Bluetooth veri çerçevesi.

Veri Bağl. Katmanı Anahtarlama 802.x den 802.y e köprü Yerel Internetworking Kapsama ağacı köprüler Uzak Köprüler Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler Geçitler Sanal YAŞ leri

Veri Bağl. Katmanı Anahtarlama Tek bir YAŞ nin kapasitesinden daha fazla yük taşımak için bir omurga ile bağlanan çoklu YAŞ leri.

802.x den 802.y ya köprü Bir YAŞ köprünün 802.11 den 802.3 e çalışması.

Köprü Türleri a) Şeffaf Köprüler (Transparent Bridges): b) Kaynaktan Yönlendirmeli Köprüler( Source Routing Bridges) c) Çevirici Köprüler ( Translating Bridges) d) Uzak Bağlantı Köprüleri (Remote Bridges)

Kapsayan ağaç Köprüler İki şeffaf Köprü.

Kapsayan ağaç Köprüler (2) (a) Aralarında Bağlı YAŞ. (b) YAŞ lerini içeren kapsayan ağaç. Noktalı çizgiler kapsayan ağacın parçası değil.

Remote Bridges Remote bridges can be used to interconnect distant LANs.

Anahtarlar a) Köprülere karşı anahtarların aşağıdaki yararları vardır. b) Ağı ekonomik olarak daha küçük çarpışma bölgelerine ayırırlar. c) Her istasyona daha yüksek bant genişliği sağlar. d) Çoklu Protokolü destekler. e) Mevcut alt yapı cihazlarını kullanır.pahalı bir yükseltme gerektirmez. (Hub,tekrarlayıcı,kablo) f) Yüksek anahtarlama hızıyla ağı hızlandırır.örneğin Ethernet arabirimi teorik olarak max 14.880 PPS iken Anahtar 89.280 PPS dir.

Anahtarlama ve anahtar Türleri 1. Cut-Through anahtarlama: Çerçevenin tamamı alınmadan yönlendirme başlar. 2. Store and Forward Anahtarlama: Paketin tamamı alınarak saklanır. Anahtar 1 G 10 M 10 M 10 M 10 M Server PC PC PC PC a). ATM Anahtarlar ATM şebekesinde ATM hücrelerini iletmek üzere tasarlanmıştır. Yüksek hızlıdırlar. YAŞ ve GAŞ sinde kullanılırlar. b) YAŞ Anahtarlar ise YAŞ sinde segmentleri birbirine bağlarlar. YAŞ sinde yüksek hız ve performans sağlarlar.

Bir anahtarın. MAC adres tablosu Alıcı MAC Adresi Bağlı Olduğu Port 08-00-02-1a-3c-b2 00-a0-24-1a-3c-b2 08-00-21-a4-c8-92 08-00-02-1a-3c-33 08-00-24-1 a-3c-b2 00-00-02-1a-3c-b2 00-00-25-1 a-3c-ae 1.port 5.port 7.port 8.port 8.port 2.port 4.port Üst bağlantı (Uplink) Merkez Merkez anahtar Kullanıcılar Kullanıcılar Kenar anahtar Kullanıcılar Kullanıcılar Kullanıcılar Kullanıcılar

a) Kenar Anahtarlar Edge Switches : Kenar anahtarlar daha çok bilgisayar veya HUB'ların doğrudan bağlantılarının yapıldığı anahtarlardır. b) Merkez Anahtar Core Switch : Merkez anahtarlar, yukarıdaki şekilde de görüleceği gibi ağın merkezine konuşlandırılır.

Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler (a) Hangi cihaz hangi katmanda. (b) Çerçeve, paketler ve başlıklar.

Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler (a) Hub. (b) Köprü (c) anahtar.

Sanal YAŞ Hub ve anahtar kullanarak merkezi bağlı bir bina.

Sanal YAŞ (2) (a) iki VLAN oluşturulan İki köprülü dört fiziksel YAŞ. (b) Anahtarlar ile iki VLAN oluşturulan aynı 15 makine.