Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Podobne dokumenty
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Przesyłania danych przez protokół TCP/IP

W11 Kody nadmiarowe, zastosowania w transmisji danych

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Detekcja i korekcja błędów w transmisji cyfrowej

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Warstwy i funkcje modelu ISO/OSI

Detekcja i korekcja błędów w transmisji cyfrowej

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ETHERNET. mgr inż. Krzysztof Szałajko

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

0 + 0 = 0, = 1, = 1, = 0.

Magistrala LIN

Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym.

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Protokoły sieciowe - TCP/IP

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.

Sieci Komputerowe Modele warstwowe sieci

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci komputerowe - podstawowe technologie. Plan wykładu. Piotr Kowalski KAiTI

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Systemy wbudowane Wykład 6 - transmisje szeregowe: UART i pochodne. Komunikacja szeregowa Notes. Rodzaje transmisji Notes. Rodzaje transmisji Notes

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Kodowanie informacji. Kody liczbowe

2 Kryptografia: algorytmy symetryczne

INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

Model OSI. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Model ISO/OSI opis Laboratorium Numer 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga

(12) OPIS PATENTOWY (19) PL (11)

STANDARD IEEE802 - CD

Podstawy Informatyki

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

1.1. Pozycyjne systemy liczbowe

Technika cyfrowa Układy arytmetyczne

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

. Rodzaje transmisji sygnału i RS-232

TCP/IP formaty ramek, datagramów, pakietów...

Technologie Informacyjne

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Pracownia Komputerowa wykład V

Uniwersalny Konwerter Protokołów

Tranzystor JFET i MOSFET zas. działania

Teoretyczne Podstawy Informatyki

Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna

Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

Pomoc dla użytkowników systemu asix 6. Strategia buforowa

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

MODEL OSI A INTERNET

Sieci komputerowe - warstwa fizyczna

TECHNIKA MIKROPROCESOROWA

asix5 Podręcznik użytkownika Strategia buforowa

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

TECHNOLOGIE SIECI LAN

SM211 RS485 - JBUS/MODBUS dla SM103E. Æ Instrukcja obsługi

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokoły wspomagające. Mikołaj Leszczuk

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

MiniModbus 4DO. Moduł rozszerzający 4 wyjścia cyfrowe. Wyprodukowano dla. Instrukcja użytkownika

SM210 RS485 - JBUS/MODBUS dla SM102E. Æ Instrukcja obsługi

DZIESIĘTNY SYSTEM LICZBOWY

Plan wykładu. Architektura systemów komputerowych. MnoŜenie realizacja sprzętowa (wersja 1) Układy mnoŝące liczby całkowite.

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Luty 2001 Algorytmy (7) 2000/2001

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Spis treści. 1 Moduł Modbus TCP 4

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne

Pracownia Komputerowa wykład IV

Interfejsy systemów pomiarowych

Przemysłowe Sieci informatyczne

Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN.

Wykorzystanie programu Auma Modbus Tester firmy Proloc do komunikacji i diagnozowania komunikacji Modbus RTU

Problematyka sieci miejscowej LIN

Matematyka dyskretna

LSB MSB dwu bajtową sumą kontrolną CRC. Ramka transmitowana jest jako pojedynczy blok danych.

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Czytnik kart magnetycznych

ZASADY PRZECHOWYWANIA DANYCH

Pracownia Komputerowa wyk ad IV

Transkrypt:

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Zagadnienia Zasady kontroli błędów w sieciach Bity parzystości Wykrywanie błędów za pomocą sum kontrolnych Metoda CRC (Cykliczna Kontrola Nadmiarowości) Procedura: SRER, (ang.) Selective Repeat Error Recovery 2

Kontrola błędów w sieciach Pakiety przesyłane w sieci mogą: dotrzeć do odbiorcy uszkodzone dotrzeć zniekształcone lub powielone zostać zgubione (lub porzucone). Stosowane mechanizmy obsługi błędów: kontrola integralności przesyłanych danych dodawanie bitów parzystości wyliczanie sum kontrolnych mechanizmy informowania o poprawności odbioru danych. 3

Bity parzystości Jednym ze sposobów kontroli błędów jest kontrola parzystość przesyłanego znaku. Dla kaŝdego znaku nadawca wylicza bit parzystości i dołącza go do przesyłanego znaku. Po odebraniu znaku, odbiorca, wylicza parzystość znaku i porównuje go z bitem parzystości wyliczonym przez nadawcę. JeŜeli wartości bitów parzystości nie są równe odbiorca zgłasza błąd. Algorytm wyliczania parzystości znaku. Nadawca dodaje do 7 bitowego znaku: bit o wartości 1, gdy liczba 1 w znaku jest nieparzysta bit o wartość 0, gdy liczba 1 w znaku jest parzysta. Liczba jedynek w 8-bitowym ciągu, łącznie z bitem parzystości, musi być parzysta. Przykład: dla znaku (7 bitów) 0 1 0 1 0 1 0 bit parzystości = 1, przesłany ciąg bitów to 1 0 1 0 1 0 1 0 dla znaku 0 1 0 1 0 1 1 bit parzystości = 0, przesłany ciąg bitów to 0 0 1 0 1 0 1 1 4

Bity parzystości W metodzie kontrolującej parzystość bitów nie moŝna wykryć błędów gdy nastąpi 'przekłamanie' parzystej liczby bitów. Przykład: Gdy wysłany znak 1 0 1 0 1 0 1 0, zostanie odebrany jako 1 0 1 0 1 0 0 1, to odbiorca nie zgłosi błędu. 5

Wykrywanie błędów za pomocą sum kontrolnych Sumy kontrolne zazwyczaj wyliczane są jako 16- lub 32-bitowe liczby. Aby wyliczyć sumę kontrolna dla ciągu znaków lub całego pakietu danych nadawca: traktuje parę znaków jak 16-bitowa liczbę zamienia znaki na liczby w kodzie ASCII zapisuje liczby w układzie 16-tkowym i dodaje je do siebie. Wyliczona liczba jest suma kontrolna. JeŜeli wartość sumy kontrolnej jest liczba większa niŝ 16 bitów (32 bity) to liczona jest wartość modulo. Przykład: Suma kontrolna dla ciągu znaków: xocd x w kodzie ascii to 120 w układzie szesnastkowym = 78 o w kodzie ascii to 111 w układzie szesnastkowym = 6F c w kodzie ascii to 99 w układzie szesnastkowym = 63 d w kodzie ascii to 100 w układzie szesnastkowym = 64 Ciągu znaków: Wartość sumy kontrolnej: 786F + 6364 = xocd DBD3 6

Metoda CRC, Cykliczna Kontrola Nadmiarowości Metoda CRC, (ang.) Cyclic Redundancy Check jest najczęściej stosowaną metodą wykrywania błędów. Standard ISO 3309. Algorytm CRC składa się z bramek XOR i przesuwających się rejestrów. Bramka XOR: XOR(0,0)=0, XOR(1,1)=0, XOR(0,1)=1, XOR(1,0)=1. Przesuwające się rejestry to tablice o odpowiedniej dla danego algorytmu długości. Przykład układu rejestrów 4-7-5 CRC-16. Uklad rejestrow 4-7-5 bity wejsciowe 7

Metoda CRC-16 Przesuwające się rejestry typu 4-7-5, to połączone bramkami XOR trzy tablice 4, 7, 5 elementowe. Przepływ bitów w algorytmie CRC: (a,b,c)<-wyjście<-[][][][]<-xor( a, w3) <- w3 <-[][][][][][][] <- XOR( b, w2) <- w2 <- [][][][][] <- XOR( c, w1) <- Wejście(w1) Wejście - to strumień bitów dla którego liczona jest wartość CRC. W funkcji XOR(, ) wartości argumentów: w1 pochodzi z Wejścia w2, w3 pochodzą z przesunięcia w rejestrach a, b, c pochodzą z Wyjścia. Gdy rejestry są wypełnione bitami ciąg bitów w rejestrach jest wartością CRC dla danego ciągu bitów. Wielomian odpowiadający układowi rejestrów 4-7-5 oznaczany jest jako: P(x) = x 16 +x 12 +x 5 + 1. 8

Wielomiany CRC Najczęściej wykorzystywane wielomiany przy obliczaniu wartości CRC. Wielomian uŝywany przez protokół HDLC: CRC-16 = x 16 + x 15 + x 2 + 1 Standard CCITT: CRC-CCITT = x 16 + x 12 + x 5 + 1 Wielomian uŝywany w standardzie Ethernet: CRC-32 =x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x+1 9

Skuteczność metody CRC Metoda CRC-16 moŝna wykryć: wszystkie pojedyncze błędy w transmisji (błędy w 1 bicie) wszystkie podwójne błędy wszystkie błędy w nieparzystej ilości bitów wszystkie błędy w bloku do 16 bitów. Metoda CRC wykrywa 99.9984 % pozostałych błędów w transmisji. Pole CRC jest jedynym polem w nagłówku ramki w którym odwrócona jest kolejność bitów. MSB (most significant bit) jest wysyłany jako pierwszy. 10

Rodzaje błędów w transmisji Najbardziej typowe błędy w transmisji: osłabienie siły transmitowanego sygnału, (ang.) attenuation nieliniowy zanik sygnału, (ang.) distortion zakłócenia sygnałami generowanymi przez urządzenia transmisyjne, sygnały tła, (ang.) noise powielanie sygnałów, (ang.) regeneration. 11