Μέθοδοι Ελέγχου Σφαλμάτων

Σχετικά έγγραφα
Δίκτυα Απευθείας Ζεύξης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL)

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Το Επίπεδο Ζεύξης (ή Σύνδεσης) Δεδομένων

Δίκτυα Υπολογιστών. Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Ευάγγελος Παπαπέτρου. Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων

Διάρθρωση. Δίκτυα Υπολογιστών Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Αναγκαιότητα και ορισμός λογικής σύνδεσης. Διάρθρωση

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Μηχανισμοί Λογικής σύνδεσης. Διάρθρωση. Δομή πλαισίου. Καθορισμός ορίων πλαισίου

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 5 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ. url:

Ψηφιακή Λογική Σχεδίαση

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

Βασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ

ίκτυα και Internet στο Επιχειρηματικό Περιβάλλον

Δίκτυα Υπολογιστών. Επίπεδο Ζεύξης (link layer) Κ. Βασιλάκης

Θεωρία Πληροφορίας. Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

3/40. (acknowledged connectionless), (acknowledged connection oriented) 4/40

Εισαγωγή στους Η/Υ. Ενότητα 8: Μετάδοση Δεδομένων. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Εισαγωγή στις Τηλεπικοινωνίες

Ραδιοτηλεοπτικά Συστήματα Ενότητα 7: Κωδικοποίηση και Διαμόρφωση

Ενότητα 8 Η ΠΥΛΗ XOR ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΩΔΙΚΟΠΟΙΗΣΗ

Κεφάλαιο 6 Συστήµατα Επικοινωνίας

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Εργαστηριακή Ασκηση 2- Κυκλικοί Κώδικες

Μεταγωγή Κυκλωμάτων και Πακέτων και Δίκτυα Απευθείας Ζεύξης

Πρωτόκολλα Διαδικτύου

Ερώτηση 1 η : Τι είναι πληροφορία και τι δεδομένα σε ένα πληροφοριακό σύστημα? Ποιες μορφές μπορεί να έχει η πληροφορία?

Πολυμέσα πάνω από κινητά δίκτυα

( εύτερο Κεφάλαιο του Προγράµµατος ALL THREE LAYERS - ΤΑ ΤΡΙΑ ΕΠΙΠΕ Α)

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 3: Επίπεδο 2 - «ζεύξης δεδομένων»

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

ΔΙΚΤΥΑ (14) Π. Φουληράς

//009 Βασικές εργασίες του επιπέδου ζεύξης ηµιουργία πλαισίων Έλεγχος σφαλµάτων Έλεγχος ροής Σχέση µεταξύ πακέτων (επιπέδου δικτύου) και πλαισίων (επι

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Δίκτυα Θεωρία

Επίπεδο Δικτύου: Διαδικτύωση

Πρωτόκολλα Διαδικτύου

Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Εισαγωγή στους Η/Υ. Γιώργος Δημητρίου. Μάθημα 7 και 8: Αναπαραστάσεις. Πανεπιστήμιο Θεσσαλίας - Τμήμα Πληροφορικής

Αριθμητικά Συστήματα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

! Εάν ο αριθμός διαθέτει περισσότερα bits, χρησιμοποιούμε μεγαλύτερες δυνάμεις του 2. ! Προσοχή στη θέση του περισσότερο σημαντικού bit!

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

Πράξεις με δυαδικούς αριθμούς

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Εισαγωγή στους Υπολογιστές

Αρχιτεκτονική Μηχανής. Αποθήκευση εδοµένων

Γαβαλάς αµιανός

Πανεπιστήμιο Πατρών Τμήμα Φυσικής Εργαστήριο Ηλεκτρονικής. Ψηφιακά Ηλεκτρονικά. Αριθμητικά Συστήματα. Επιμέλεια Διαφανειών: Δ.

ΚΩΔΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ

2. Κώδικες 2. ΚΩΔΙΚΕΣ

ΑΝΙΧΝΕΥΣΗ ΚΑΙ ΙΟΡΘΩΣΗ ΣΦΑΛΜΑΤΩΝ

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 5 η ΟΣΣ 10/05/2014. Νίκος Δημητρίου ΣΕΠ/ΘΕ ΠΛΗ22

Δίκτυα Επικοινωνιών ΙΙ: ATM

Στρώμα Ζεύξης Δεδομένων και Πρωτόκολλα αναμετάδοσης. Εισαγωγή στα Δίκτυα Επικοινωνιών 2008 Στρώμα ζεύξης δεδομένων Μ.Ε. Θεολόγου

LAYER 3 ( NETWORΚ LEVEL ) - ΣΤΡΩΜΑ 3 ( ΕΠΙΠΕ Ο ΙΚΤΥΟΥ)

1.8 Το μοντέλο OSI 1 / 33

CTMU. => C = 50pF 10pF = 40 pf. C stray. d (C V ) I= I = C V. C= I t. Ι = dq dt

Δεύτερη Σειρά Ασκήσεων

CAN Bus. Ασβεστοπούλου Θωμαΐς Δόντσιος Δημήτριος Άνοιξη 2014

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

Θεωρία Πληροφορίας. Διάλεξη 10: Κωδικοποίηση καναλιού με συνελικτικούς κώδικες. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Απαντήσεις σε απορίες

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Εισαγωγή στην Επιστήμη των Υπολογιστών

- Δομή πλαισίου Ethernet - Πλαίσια Ethernet μεγάλου μεγέθους (Jumbo frames)

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

ΘΕΜΑ. Προσομοίωση Φυσικού Επιπέδου και Επιπέδου Σύνδεσης Δεδομένων Ασύρματου Δικτύου Ιατρικών Αισθητήρων

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Β1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει:

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. 2 η Γραπτή Εργασία ΠΛΗ 23 Ακαδημαϊκό Έτος (Τόμος Α, Κεφάλαια 1-3) Ημερομηνία Παράδοσης 27/01/2013.

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

Επίπεδο Σύνδεσης Δεδομένων

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Δίκτυα Επικοινωνιών. ΔΠΜΣ Οικονομική και Διοίκηση των Τηλεπικοινωνιακών Δικτύων. Ενότητα 4: Επίπεδο Ζεύξης:

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Μέρος Β - Δίκτυα. Ασκήσεις I. Ποιος ο ρόλος του πομπού και του δέκτη στο μοντέλο επικοινωνίας που α- πεικονίζεται στο σχήμα που ακολουθεί; Μ Δεδομένα

Transcript:

Μέθοδοι Ελέγχου Σφαλμάτων Έλεγχος Ισοτιμίας (Parity Check) Άθροισμα Ελέγχου (Checksum) Έλεγχος κυκλικού πλεονασμού (CRC- Cyclic Redundancy Check) Μερικά μπορεί να μεταφερθούν λάθος, πχ λόγω θορύβου Θα πρέπει να ανιχνευτεί το λάθος και Να διορθωθεί πχ με επαν-εκπομπή!

Έλεγχος Σφαλμάτων EDC- Error Detection and Correction

Έλεγχος Ισοτιμίας(Parity Check) - έλεγχος σφαλμάτων κατά τη μετάδοση δεδομένων. - προστίθεται ένα επιπλέον bit (Parity bit) - χρησιμοποιείται για να ελεγχθούν αν τα bits που μεταφέρθηκαν έχουν μεταφερθεί με σωστά Single Bit Parity: ανιχνεύει λάθος ενός bit Άρτια Ισοτιμία: Ο συνολικός αριθμός των 1 στα (αρχικές πληροφορίες + 1 bit ισοτιμίας) είναι άρτιος! Πχ.: 1 0 0 1 1 0 0 1 Περιττή Ισοτιμία: Ο συνολικός αριθμός των 1 στα (αρχικές πληροφορίες + 1 bit ισοτιμίας) είναι περιττός!

Έλεγχος Ισοτιμίας(Parity Check) Δισδιάστατη ισοτιμία (Two Dimensional Bit Parity): Ελέγχει και διορθώνει λάθη ενός απλού bit 0 0 Data Link Layer

Έλεγχος Ισοτιμίας(Parity Check) συνέχεια. - Η μονοδιάστατη ισοτιμία (Single bit parity) είναι άριστη για την ανίχνευση 1 λάθους - Στατιστικά η μέθοδος ανιχνεύει το 50 % των λαθών - Η μέθοδος αποτυγχάνει όταν έχουμε άρτιο πλήθος λαθών. - Η δισδιάστατη ισοτιμία μπορεί επίσης να ανιχνεύσει (αλλά όχι να διορθώσει) οποιοδήποτε συνδυασμό δύο σφαλμάτων μέσα σε ένα πλαίσιο Απόδοση Μεθόδου: Έστω αποστολή 2 bits με ισοτιμία (parity) bits (odd parity). Έστω: 1 1 0 Απόδοση μεθόδου = 2/3*100=66.6% 1 0 0 0 1 0 0 0 0 Το λάθος ανιχνεύεται Το λάθος ανιχνεύεται Το λάθος δεν ανιχνεύεται 3 πιθανά λάθη

Άθροισμα Ελέγχου (Checksum) H μέθοδος εφαρμόζεται σε επίπεδο πακέτων δεδομένων και όχι σε άμεσα σε bits (όπως η μέθοδος ισοτιμίας). -Στον αποστολέα: εφαρμόζεται διαδικασία checksum επί των bits ενός πακέτου και το αποτέλεσμα τοποθετείται στο πεδίο CRC - Στον παραλήπτη: εφαρμόζεται η ανάλογη διαδικασία στο πακέτο και συγκρίνεται το αποτέλεσμα σε σχέση με το CRC πεδίο Χρησιμοποιείται μόνο στο επίπεδο μεταφοράς, γιατί απαιτεί υπολογιστικό έργο. H μέθοδος Αθροίσματος Ελέγχου (Checksum) είναι πιο αξιόπιστη!! μέθοδος συγκρινόμενη με την μέθοδο Ελέγχου Ισοτιμίας. Η μέθοδος χρησιμοποιείται κυρίως στα πρωτόκολλα TCP/IP/UDP To τυπικό Checksum field είναι μεγέθους 16 bits (RFC 791)

Παράδειγμα εφαρμογής Ckecksum Ας υποθέσουμε ότι το πακέτο περιέχει κείμενο (text) και ότι αν εξετάσουμε ανά byte το περιεχόμενο αυτό, προκύπτει έστω η παρακάτω ακολουθία: 25, 11, 12, 7, 13, 4. Αποστολέας: 1ο βήμα : υπολογίζουμε το άθροισμα όλων αυτών των αριθμών που εκφράζουν το περιεχόμενο του πακέτου. Δηλ. Sum=25+11+12+7+13+4 =72 2 ο βήμα : υπολογίζουμε το υπόλοιπο της διαίρεσης του αθροίσματος με τον προσυμφωνημένο αριθμό. Συνεπώς: Υπόλοιπο (75:16)=mod(75:16) = 8 25 11 12 7 13 4 8 checksum 3 ο βήμα : στέλνει το πακέτο στον παραλήπτη. Παραλήπτης: - Εκτελεί την ανάλογη εργασία για να επιβεβαιώσει ή όχι το περιεχόμενο του πεδίου checksum

Internet checksum (review) Σκοπός: ανίχνευση λαθών σε πακέτα δεδομένων (e.g., flipped bits) (Note: Χρησιμοποιείται στο επίπεδο μεταφοράς) Sender: Χειρίζεται τμήματα δεδομένων (segment contents) σαν σειρές από 16-bits checksum: προσθήκη (συμπλήρωμα του 1) του περιεχομένου του segment ο αποστολέας θέτει την τιμή του checksum στο αντίστοιχο checksum πχ του UDP Receiver: Υπολογίζει το checksum του received segment Ελέγχει το checksum που βρίσκει αν είναι ίσο με την τιμή του πεδίου checksum field: NO - error detected YES - no error detected.

Μέθοδος κυκλικού πλεονασμού (CRC-Cyclic Redundancy Check ) βλέπει τα bits δεδομένων, D, σαν δυαδικό αριθμό Επιλέγει r+1 bit pattern (generator), G Σκοπός: επιλέγει r CRC bits, R, όπως: <D,R> διαιρείται ακριβώς με το G (modulo 2) O δέκτης γνωρίζει το G, διαιρεί το <D,R> με το G. Αν το υπόλοιπο είναι μη μηδενικό (non-zero): ανιχνεύεται λάθος! μπορεί να ανιχνεύσει όλα τα σφάλματα burst τα οποία < από r + 1 bits Υλοποιείται σε Data Link Layer Χρησιμοποιείται ευρέως σε: Ethernet, 802.11 WiFi, ADSL, ATM, κλπ.

CRC-Cyclic Redundancy Check συνέχεια

Παράδειγμα εφαρμογής μεθόδου CRC Θέλουμε: D. 2 r XOR R = ng ή ισοδύναμα: D. 2 r = ng XOR R ισοδύναμα: εάν διαιρέσουμε το: D. 2 r με G, τότε θέλουμε υπόλοιπο R R = remainder[ ] D. 2 r G

Division in the sender :

Example of CRC (7,4) Division in the receiver (two cases) :

CRC-Cyclic Redundancy Check συνέχεια Επιλογή CRC πολυωνύμου (γεννήτριας) Όσο μεγαλύτερο (σε μήκος) πολυώνυμο επιλέξουμε, τόσο μικραίνει η πιθανότητα μη ανίχνευσης λάθους. Μερικές τυποποιημένες τιμές πολυωνύμων είναι: CRC-12 (1100000001111) CRC-16 (11000000000000101) CCITT-16 (10001000000100001) Άλλες περιπτώσεις τυποποιημένων πολυωνύμων: CRC-8, CRC-10, ITU-16 και ITU-32 κοκ Χρησιμοποιούνται σε περιπτώσεις όπως: CRC-8 : ATM Header, CRC-10: ATM AAL, ITU-16: HDLC, ITU-32: LANs

CRC-Cyclic Redundancy Check συνέχεια

Παράδειγμα κυκλώματος υλοποίησης CRC (7,4)

Τεχνικές Ανίχνευσης λάθους (Error Detection) Η βασικότερες τεχνικές ανίχνευσης λαθών είναι: Ισοτιμίας (parity) Άθροισμα ελέγχου (Checksum) Μέθοδος κυκλικού πλεονασμού (CRC-Cyclic Redundancy Check ) Οι παραπάνω μέθοδοι δεν παρέχουν ασφαλή διόρθωση λαθών, αλλά μόνο ανίχνευση λαθών. Έτσι το block πληροφορίας θα πρέπει να ξανα-εκπεμφθεί!! Όμως τι γίνεται σε περιπτώσεις όπως: Το κανάλι (link) επικοινωνίας δεν είναι αμφίδρομο (πχ. HDTV) Όταν συμβεί τα λάθη στο κανάλι να είναι αρκετά (πχ. BER >10%) Όταν συμβεί το κανάλι να έχει μεγάλη καθυστέρηση (πχ. Δορυφορική επικοινωνία) Γι αυτό πιο καλύτερη λύση είναι η εφαρμογή των τεχνικών: FEC (Forward Error Correction)

Τεχνικές FEC (Forward Error Correction) Οι τεχνικές FEC (Forward Error Correction), κάνουν ανίχνευση και διόρθωση σφαλμάτων. Στις τεχνικές αυτές προσθέτουμε πλεονάζουσα πληροφορία στα μηνύματα που αποστέλλονται. Με την χρήση των τεχνικών FEC, - Έχουμε διόρθωση στον παραλήπτη και - αποφεύγονται οι επαν-αναμεταδώσεις (πλεονέκτημα στις real time εφαρμογές) Χρησιμοποιούνται: σε συσκευές αποθήκευσης και αναπαραγωγής ήχου πχ CDs κυρίως, σε εφαρμογές οπτικών επικοινωνιών Οι τεχνικές FEC μπορούν να χρησιμοποιηθούν μόνες τους ή σε συνδυασμό με τεχνικές ARQ, επιπέδου ζεύξης.

Τεχνικές FEC (Forward Error Correction) Γιατί να χρησιμοποιήσουμε τεχνικές FEC? Οι τεχνικές FEC μειώνουν σημαντικά το BER με πολύ μικρό overhead!. Πχ σε ένα σύστημα FEC με είσοδο δεδομένων BER=10-4, έχουμε έξοδο: BER=10-14! Προσθέτοντας FEC κυκλώματα, αυξάνεται το κόστος των συστημάτων

Παραδείγματα