Interpretation der Datenverbindungsschicht

grundlegende Einführung

Überblick

 Es gibt zwei Haupttypen von Kanälen, die von der Datenverbindungsschicht verwendet werden

  • Punkt-zu-Punkt-Kanal . Ein Kanal , der eine Eins-zu-Eins-Punkt-zu-Punkt-Kommunikation verwendet .
  • Sendekanal . Ein Kanal , der Eins-zu-Viele-Broadcast-Kommunikation verwendet . Da über den Broadcast-Kanal viele Hosts verbunden sind, muss ein dediziertes Shared-Channel-Protokoll verwendet werden, um die Datenübertragung dieser Hosts zu koordinieren, sodass der Kommunikationsprozess kompliziert ist.

 Verschiedene Verbindungsschichten können unterschiedliche Protokolle der Datenverbindungsschicht verwenden

Ein Frame ist eine Protokolldateneinheit der Datenverbindungsschicht. Der Frame besteht aus Header, Datenteil und Trailer. Der Header enthält die Steuerinformationen des Frames ( wie Adresse, Steuerung usw. ) , der Tail enthält die Frame-Prüfsequenz und der Datenteil dient als Datenfeld zum Speichern von IP- Datagrammen.

Physische Verbindungen und Datenverbindungen

 Unter einer physikalischen Verbindung ( Link )   versteht man ein passives physikalisches Leitungssegment zwischen zwei benachbarten Knoten ohne weitere Vermittlungsknoten dazwischen.

Wenn zwei Computer kommunizieren, besteht der Pfad aus mehreren in Reihe geschalteten Verbindungen, was bedeutet, dass eine Verbindung nur eine Komponente eines Pfades ist.

Eine Datenverbindung ( Datalink , logischer Link )    besteht aus physikalischen Leitungen sowie Hardware und Software, die Kommunikationsprotokolle implementieren. Protokolle der Datenverbindungsschicht ( d. h. Verbindungskontrollverfahren ) sind für eine zuverlässige Datenübertragung über unzuverlässige physische Verbindungen unerlässlich.

Ein Netzwerkadapter ( d. h. Netzwerkkarte ) ist die Hardware und Software, die diese Protokolle implementiert. Er hat normalerweise die Funktionen der Datenverbindungsschicht und der physikalischen Schicht.

 Funktion

Eine digitale Leitung wird normalerweise zwischen zwei Peer-Datenverbindungsschichten gezogen, und die auf dieser digitalen Leitung übertragene Dateneinheit ist ein Rahmen .

Frühe Datenkommunikationsprotokolle wurden Kommunikationsverfahren genannt . Daher sind auf der Datenverbindungsebene Verfahren und Protokolle synonym. 

Die Datenverbindungsschicht stellt der Netzwerkschicht Dienste auf der Grundlage der von der physikalischen Schicht bereitgestellten Dienste bereit. Seine grundlegende Aufgabe besteht darin, die von der Netzwerkschicht übertragenen IP-Datagramme in Frames zu kapseln und an die physische Schicht weiterzuleiten, die IP-Datagramme aus den von der physischen Schicht empfangenen fehlerfreien Frames zu extrahieren und an die Netzwerkschicht zu übergeben Senden Sie sie an die Fehlerrahmen. Werfen Sie sie weg.    

Hauptfunktionen der Datenverbindungsschicht

  • Linkmanagement:  Die Einrichtung, Pflege und Freigabe von Datenlinks.
  • Der Rahmenbegrenzungsempfänger    sollte den Anfang und das Ende eines Rahmens anhand des empfangenen Bitstroms genau unterscheiden, d. h. die Position der Rahmengrenze bestimmen.
  • Die transparente Übertragung   beliebiger Bitkombinationsdaten kann korrekt übertragen werden.
  • Der Kern der Flusskontrolle   besteht darin, die vom Sender gesendete Datenrate zu steuern, die die Kapazität des Empfängers nicht überschreiten sollte.
  • Bei der Fehlererkennung   hängt normalerweise das sendende Ende einen Fehlererkennungscode an den übertragenen Bitstrom an, und das empfangende Ende berechnet den Erkennungscode neu und vergleicht die beiden, um festzustellen, ob ein Fehler vorliegt.     

Drei grundlegende Fragen

Das Datenverbindungsschichtprotokoll von Punkt-zu-Punkt-Kanälen muss drei grundlegende Probleme lösen:

  • rahmengetrennt
  • Transparente Übertragung
  • Fehlererkennung 

rahmengetrennt 

Bei der Frame-Abgrenzung geht es darum, die Grenzen von Frames korrekt vom übertragenen Bitstrom zu unterscheiden.

Zur Rahmentrennung werden mehrere Methoden verwendet:

Beim Byte-Stuffing    werden bestimmte Steuerzeichen verwendet, um den Anfang und das Ende eines Frames abzugrenzen.

Wenn PPP eine asynchrone Übertragung verwendet, verwenden wir 0x7D (01111101) als Escape-Zeichen. Die Escape-Regeln lauten wie folgt:

  • Konvertieren Sie jedes im Informationsfeld angezeigte 0x7E-Byte in eine 2-Byte-Sequenz (0x7D, 0x5E).

  • Wenn im Informationsfeld ein 0x7D-Byte erscheint (d. h. die gleiche Bitkombination wie das Escape-Zeichen), wird das Escape-Zeichen 0x7D in eine 2-Byte-Sequenz (0x7D, 0x5D) umgewandelt.

  • Wenn im Informationsfeld ein ASCII-Code-Steuerzeichen erscheint (d. h. ein Zeichen mit einem Wert kleiner als 0x20), muss vor dem Zeichen ein 0x7D-Byte hinzugefügt und die Kodierung des Zeichens geändert werden. Wenn beispielsweise 0x03 vorkommt (was „Ende der Übertragung“ ETX im Steuerzeichen ist), muss es in eine 2-Byte-Sequenz (0x7D, 0x31) umgewandelt werden.

Bei der Byte-Stuffing-Methode wird die Byte-Stuffing-Technologie verwendet. Das ausgefüllte Byte ist das Escape-Byte (ESC). 

Die Bit-Stuffing-Methode    verwendet eine bestimmte Bitkombination 01111110, um den Anfang und das Ende eines Frames abzugrenzen, was derzeit die am häufigsten verwendete Methode ist.

Die „Zero Bit Insertion and Deletion“-Technologie wird verwendet, um das Problem spezifischer Bitkombinationen in den übertragenen Dateninformationen zu lösen. 

Das Auffüllen mit Nullbits ist viel einfacher als das Auffüllen mit Bytes. Die binäre Darstellung von 0x7E ist 01111110. Solange also alle 5 Sekunden eine 0 eingefügt wird, kann 0x7E in den Daten vermieden werden.

Die Byte-Zählmethode    verwendet ein bestimmtes Zeichen, um den Anfang eines Frames anzuzeigen, und verwendet dann ein Byte-Zählfeld, um die Anzahl der Bytes anzugeben, die im Frame übertragen werden müssen.

Diese Methode wird nur im DDCMP- Protokoll verwendet . Das Problem besteht darin, dass die Endgrenze des Rahmens nicht bestimmt werden kann, wenn der Byte-Zählwert während des Übertragungsprozesses falsch ist. 

Das Verfahren zur illegalen Bitcodierung    verwendet illegale Codierung als Rahmengrenzen. 

Diese Methode gilt nur, wenn auf dem physischen Medium eine bestimmte Bitkodierung verwendet wird. Wenn beispielsweise in einem lokalen Netzwerk eine Übertragung mit zweiphasigem Code verwendet wird, gibt es in der Mitte jedes Symbols einen Pegelsprung. Offensichtlich handelt es sich bei der Bitcodierung, die in der Mitte des Symbols keinen Pegelsprung verursacht, um eine illegale Bitcodierung, und diese illegale Bitcodierung kann als Rahmenbegrenzer verwendet werden. 

Transparente Übertragung 

 Transparente Übertragung bedeutet, dass unabhängig von der Art der Bitkombination, die auf der Verbindung übertragen wird, der normale Fortschritt der Datenübertragung nicht beeinträchtigt wird.

  • Bei der Byte-Stuffing-Methode wird die Byte-Stuffing-Technologie verwendet. Das ausgefüllte Byte ist das Escape-Byte (ESC) .
  • Bei der Bit-Stuffing-Methode wird die Technologie „Zero Bit Insertion and Deletion“ verwendet. Fügen Sie beispielsweise eine bestimmte Bitkombination „01111110“ ein .
  • Bei der Byte-Zählmethode wird das Byte-Zählfeld verwendet, um die Anzahl der zu übertragenden Bytes anzugeben.

 Beispiel einer transparenten Übertragung mittels Byte-Stuffing-Technologie

Wenn in den übertragenen Daten Steuerzeichen vorkommen, fügen Sie zur Lösung des Problems ein Escape-Zeichen „ ESC ( 1BH ) ein . Wenn in den Daten auch ein Escape-Zeichen vorkommt, sollte vor dem Escape-Zeichen ein weiteres Escape-Zeichen eingefügt werden. Eingefügte Escape-Zeichen sollten auf der Empfängerseite entfernt werden

 

Fehlerkontrolle 

Datensignale können während der Übertragung Fehler aufweisen: Eine 1 kann zu einer 0 werden und eine 0 kann zu einer 1 werden .

BER ( Bit Error Rate ) ist eine Metrik, die Übertragungsfehler misst. Diese Metrik stellt das Verhältnis der fehlerhaft übertragenen Bits zur Gesamtzahl der übertragenen Bits über einen bestimmten Zeitraum dar.

Die Bitfehlerrate hat einen großen Zusammenhang mit dem Signal-Rausch-Verhältnis. Um die Zuverlässigkeit der Datenübertragung sicherzustellen, müssen bei der Datenübertragung über ein Computernetzwerk verschiedene Fehlererkennungsmaßnahmen eingesetzt werden. Die zyklische Redundanzprüfung CRC ist eine Fehlererkennungstechnologie, die in der Datenverbindungsschicht weit verbreitet ist.

Beachten

  • Die Frame-Check-Sequenzen FCS und CRC haben unterschiedliche Bedeutungen. CRC bezieht sich auf eine Fehlererkennungsmethode, während FCS ein redundanter Code ist, der nach dem Datenfeld zur Fehlererkennung hinzugefügt wird.
  • Die CRC- Fehlererkennungstechnologie mit zyklischer Redundanzprüfung kann nur eine fehlerfreie Akzeptanz erreichen . Fehlerfreie Annahme“ bedeutet: Für alle empfangenen Frames ( d. h. mit Ausnahme verworfener Frames ) können wir davon ausgehen, dass bei der Übertragung dieser Frames mit einer Wahrscheinlichkeit von sehr nahe bei 1 keine Fehler aufgetreten sind. Mit anderen Worten: Alle von der Datenverbindungsschicht auf der Empfangsseite akzeptierten Frames weisen keine Übertragungsfehler auf (Frames mit Fehlern werden verworfen und nicht akzeptiert).
  • Um eine „ zuverlässige Übertragung “ zu erreichen ( d. h. zu empfangen, was Sie senden ) , müssen Bestätigungs- und Neuübertragungsmechanismen hinzugefügt werden .

Übungserklärung 

Das Datenverbindungsschichtprotokoll verwendet die folgenden Zeichenkodierungen: A:01000111 B:11100011 FLAG:01111110 ESC:11100000. Welche Bitfolge (Binärdarstellung) wird gesendet, wenn ein Rahmen mit 4 Zeichen übertragen wird: AB ESC FLAG, wenn welche der folgenden Rahmenmethoden verwendet wird? (1) Byteanzahl (2) Mit Bytes gefülltes Flag-Byte (3) Mit Bits gefülltes Flag-Byte

  • (1) Die Byte-Zählmethode erfordert Informationen zur Rahmenlänge, sodass insgesamt 5 Bytes gesendet werden müssen. Die Sendesequenz ist: 00000100 (repräsentiert 4) 01000111 (A) 11100011 (B) 11100000 (ESC) 01111110 (FLAG);

Die Byte-Zählmethode erfordert Informationen zur Rahmenlänge. Das heißt, es müssen dieselbe Länge und Binärzahl verwendet werden, um die entsprechende Gesamtzahl der Bytes auszudrücken. Sie beträgt also 4, sodass insgesamt 5 Bytes gesendet werden müssen.

  • (2) FLAG ist das Start- und Endflag. Die Sendereihenfolge lautet also: 01111110 (FLAG) 01000111 (A) 11100011 (B) 11100000 (ESC) 11100000 (ESC) 11100000 (ESC) 01111110 (FLAG) 01111110 (FLAG)

FLAG ist das Start- und Endflag. Das heißt, am Anfang und am Ende müssen entsprechende Escape-Symbole hinzugefügt werden, und dann müssen für Dinge, die bereits Escape-Symbole sind, zusätzliche Escape-Symbole vorne hinzugefügt werden, also insgesamt 2 esc und zwei Flags

  • (3) Wenn in den Daten fünf aufeinanderfolgende Einsen vorkommen, wird nach ihnen eine 0 hinzugefügt. Die Sendereihenfolge lautet also: 01111110 (FLAG) 01000111 (A) 110100011 (B) 111000000 (ESC) 011111010 (FLAG) 01111110 (FLAG)

 Die Bitfüllmethode besteht darin, nach fünf aufeinanderfolgenden Einsen in den Daten 0 hinzuzufügen und dann das Ende und den Anfang des Flags selbst einzuschließen.

Supongo que te gusta

Origin blog.csdn.net/m0_62436868/article/details/135192054
Recomendado
Clasificación