Számítógépes Hálózatok

Slides:



Advertisements
Hasonló előadás
Szimmetriák szerepe a szilárdtestfizikában
Advertisements

Kauzális modellek Randall Munroe.
A TUDOMÁNYOS KUTATÁS MÓDSZERTANA
2.1Jelátalakítás - kódolás
Az úttervezési előírások változásai
Fizika II..
Számítógépes Hálózatok
Profitmaximalizálás  = TR – TC
A járműfenntartás valószínűségi alapjai
Szenzorok Bevezetés és alapfogalmak
Végeselemes modellezés matematikai alapjai
A magas baleseti kockázatú útszakaszok rangsorolása
Szerkezetek Dinamikája
MÉZHAMISÍTÁS.
Hőtan BMegeenatmh 5. Többfázisú rendszerek
BMEGEENATMH Hőátadás.
AUTOMATIKAI ÉPÍTŐELEMEK Széchenyi István Egyetem
Skandináv dizájn Hisnyay – Heinzelmann Luca FG58PY.
VÁLLALATI Pénzügyek 2 – MM
Hőtan BMEGEENATMH 4. Gázkörfolyamatok.
Szerkezetek Dinamikája
Összeállította: Polák József
A TUDOMÁNYOS KUTATÁS MÓDSZERTANA
Csáfordi, Zsolt – Kiss, Károly Miklós – Lengyel, Balázs
Tisztelt Hallgatók! Az alábbi példamegoldások segítségével felkészülhetnek a 15 pontos zárthelyi dolgozatra, ahol azt kell majd bizonyítaniuk, hogy a vállalati.
J. Caesar hatalomra jutása atl. 16d
Anyagforgalom a vizekben
Kováts András MTA TK KI Menedék Egyesület
Az eljárás megindítása; eljárási döntések az eljárás megindítása után
Melanóma Hakkel Tamás PPKE-ITK
Az új közbeszerzési szabályozás – jó és rossz gyakorlatok
Képzőművészet Zene Tánc
Penicillin származékok szabadgyökös reakciói
Boros Sándor, Batta Gyula
Bevezetés az alvás-és álomkutatásba
Kalandozások az álomkutatás területén
TANKERÜLETI (JÁRÁSI) SZAKÉRTŐI BIZOTTSÁG
Nemzetközi tapasztalatok kihűléssel kapcsolatban
Gajdácsi József Főigazgató-helyettes
Követelmények Szorgalmi időszakban:
Brachmann Krisztina Országos Epidemiológiai Központ
A nyelvtechnológia eszközei és nyersanyagai 2016/ félév
Járványügyi teendők meningococcus betegség esetén
Kezdetek októberében a könyvtár TÁMOP (3.2.4/08/01) pályázatának keretében vette kezdetét a Mentori szolgálat.
Poszt transzlációs módosulások
Vitaminok.
A sebész fő ellensége: a vérzés
Pharmanex ® Bone Formula
Data Mining Machine Learning a gyakorlatban - eszközök és technikák
VÁLLALATI PÉNZÜGYEK I. Dr. Tóth Tamás.
Pontos, precíz és hatékony elméleti módszerek az anion-pi kölcsönhatási energiák számítására modell szerkezetekben előadó: Mezei Pál Dániel Ph. D. hallgató.
Bevezetés a pszichológiába
MOSZKVA ZENE: KALINKA –HELMUT LOTTI AUTOMATA.
Bőrimpedancia A bőr fajlagos ellenállásának és kapacitásának meghatározása Impedancia (Z): Ohmos ellenállást, frekvenciafüggő elemeket (kondenzátort, tekercset)
Poimenika SRTA –
Végeselemes modellezés matematikai alapjai
Összefoglalás.
Az energiarendszerek jellemzői, hatékonysága
Varga Júlia MTA KRTK KTI Szirák,
Konzerváló fogászat Dr. Szabó Balázs
Outlier detektálás nagyméretű adathalmazokon
További MapReduce szemelvények: gráfproblémák
Ráhagyások, Mérés, adatgyűjtés
Járműcsarnokok technológiai méretezése
Grafikai művészet Victor Vasarely Maurits Cornelis Escher.
VÁLLALATI PÉNZÜGYEK I. Dr. Tóth Tamás.
RÉSZEKRE BONTOTT SOKASÁG VIZSGÁLATA
Az anyagok fejlesztésével a méretek csökkennek [Feynman, 1959].
Bevezetés a színek elméletébe és a fényképezéssel kapcsolatos fogalmak
Minőségmenedzsment alapjai
Előadás másolata:

Számítógépes Hálózatok 8. gyakorlat

Számítógépes Hálózatok Gyakorlat 8. Gyakorlat tematika Csúszó ablak protokoll Aloha, CSMA protokollok Minimális keretméret Bináris visszaszámlálás protokoll Adaptív fa protokoll Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Csúszó ablak példa Küldő (S) ablak mérete 2. Fogadó ablak méret = 1 Go-Back-N S: 00|01  R: 00, R:01 (00,01 -et vár) R: ACK00, ACK01  S S: 02|03  R: 03 (02,03 -at vár) R: NACK02  S S: 02|03  R:02, R:03 (02,03 -at vár) Küldő (S) ablak mérete 2. Fogadó ablak méret >=1 Selective Repeat S: 00|01  R: 00|01 (00,01 –et vár) R: ACK00, ACK01  S S: 02|03  R: 03 (02,03 –at vár) R: NACK02, ACK03  S S: 02  R:02 (02 –őt vár) Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 1. http://www.ccs-labs.org/teaching/rn/animations/gbn_sr/ Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. MAC alréteg A csatorna kiosztás történhet statikus módon (FDM, TDM) N darab felhasználót feltételezünk, a sávszélet N egyenlő méretű sávra osztják, és minden egyes sávhoz hozzárendelnek egy felhasználót. N darab felhasználót feltételezünk, az időegységet N egyenlő méretű időrésre –úgynevezett slot- ra–osztják, és minden egyes réshez hozzárendelnek egy felhasználót. dinamikus módon verseny vagy ütközés alapú protokollok (ALOHA, CSMA, CSMA/CD) verseny-mentes protokollok (bittérkép-alapú protokollok, bináris visszaszámlálás) Korlátozott verseny protokollok (adaptív fa protokollok) Eddig két alapvető csatorna-megszerzési stratégiát tárgyaltunk adatszóró hálózatok esetén: a versenyhelyzetes (mint amilyen a CSMA) és az ütközésmentes protokollokat. Mindkét stratégiát megítélhetjük két fontos teljesítménymérő szám, a kis terhelés mellett fellépő késleltetés, illetve a nagy terhelés mellett fennálló csatornakihasználtság alapján. Kis terhelés esetén a versenyhelyzetes módszerek (azaz az egyszerű és az időszeletelt ALOHA) a kedvezőbbek kis késleltetésük miatt (mert ritkán fordulnak elő ütközések). Ahogy nő a terhelés, a versenyhelyzetes protokollok egyre kevésbé vonzók, mivel egyre növekszik a csatorna megszerzésével eltöltött idő. Az ütközésmentes protokollokra ennek éppen az ellenkezője igaz. Kis terhelés mellett viszonylag nagy a késleltetésük, de ahogy a terhelés növekszik, a csatorna kihasználtsága egyre javul (mert a csatorna megszerzésével töltött idő rögzített hosszúságú). Nyilvánvaló, hogy szerencsés lenne ötvözni a versenyhelyzetes és ütközésmentes protokollok legjobb tulajdonságait, és olyan új protokollt tervezni, amely kis terhelés esetén versenyhelyzetes technikát használna a kis késleltetés érdekében, illetve nagy terhelés mellett ütközésmentes technikát alkalmazna a csatorna jó kihasználása érdekében. Ilyen, korlátozott versenyes protokollok (limited contention protocol) már léteznek, és ezekkel zárjuk a vivőjel-érzékeléses protokollok tanulmányozását. https://gyires.inf.unideb.hu/GyBITT/30/ch04s02.html Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Protokollok Aloha Mindenki küld amikor csak akar Ütközés esetén véletlen ideig várakozik 1-persistens CSMA Keret leadása előtt belehallgat a csatornába: Ha foglalt, akkor addig vár, amíg fel nem szabadul. Szabad csatorna esetén azonnal küld. (perzisztens) Ha szabad, akkor küld. Nem-perzisztens CSMA Ha foglalt, akkor véletlen ideig vár (nem figyeli a forgalmat), majd kezdi előröl a küldési algoritmust. (nem-perzisztens) Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Protokollok P-perzisztens CSMA Adás kész állapotban az állomás belehallgat a csatornába: Ha foglalt, akkor vár a következő időrésig, majd megismétli az algoritmust. Ha szabad, akkor p valószínűséggel küld, illetve 1-p valószínűséggel visszalép a szándékától a következő időrésig. Várakozás esetén a következő időrésben megismétli az algoritmust. Ez addig folytatódik, amíg el nem küldi a keretet, vagy amíg egy másik állomás el nem kezd küldeni, mert ilyenkor úgy viselkedik, mintha ütközés történt volna. CSMA/CD Minden állomás küldés közben megfigyeli a csatornát, ha ütközést tapasztalna, akkor megszakítja az adást, és véletlen ideig várakozik, majd újra elkezdi leadni a keretét Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 2. Tekintsünk egy csatornát véletlen közeg-hozzáférési protokollal. A csatorna egyik végén van A állomás, a másik végén B és C. A propagációs késés a csatorna két vége között t0. (Tegyük fel, hogy B és C között a késés 0.) Az egyes állomások a következő időpontokban akarnak adatot átvinni: tA=0, tB=t0/2, tC=3t0/2. A keretek generálási ideje Tgen=3t0. Ábrázolja a következő hozzáférési protokollok viselkedését: Aloha Nem-perzisztens CSMA illetve Nem-perzisztens CSMA/CD. Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 2. Aloha: mindenki küld amikor csak akar Ütközés esetén véletlen ideig várakozik Non-persistnet CSMA: belehallgatunk a csatornába, ha üres akkor küldünk, ha foglalt, akkor véletlen ideig várunk majd újra próbáljuk. Non-persistent CSMA/CD: Azt is figyeljük amit küldünk, így ha interferencia van, akkor nem küldünk tovább Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Minimális keretméret A maximális késleltetés és a CSMA/CD algoritmus közötti összefüggés miatt a keret elküldése minimum 2τ időre van szükség, ahol τ a két legtávolabbi állomás közötti késleltetést jelöli. Jelölje a H sávszélességet, v a jel terjedési sebességet, 𝑙max a maximális távolságot két állomás között, a τ a maximális propagációs késést és a 𝐷min pedig a minimális keretméretet. Ekkor a következő összefüggés írható fel. 𝐷min=2τ𝐻 τ=𝑙max/𝑣 Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Példa A 802.3 szabványban a maximális távolság két állomás között: 2500 méter. Ez esetben 4 ismétlő van és a vonal 10Mb/s-os sávszélességet feltételezünk. A legrosszabb esetre 50 μs-ot rögzítettek az RTT értékének. Azaz minimum 500 bit átvitele kell, ezt kerekítették fel 512bitre (64bájtra). Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 3. Tekintsük egy 1 Gbps CSMA/CD protokoll tervezését maximum 300 méter hosszú rézkábelen való használatra (repeater nincs), melyben az elektromágneses hullámok terjedési sebessége 1.8*108 m/s (0,6*fénysebesség). Mekkora a minimális keret méret? Hogyan határozza ezt meg? 𝐷min=2τ𝐻 τ=𝑙max/𝑣 Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 4. 2 állomás 10 Mbps-es hálózat köt össze közvetlen. tudjuk hogy a minimális keretméret 500 byte - Mekkora lehet a maximális távolság két eszköz között? Koax kábelen sebesség = 0,6 * 3*10^8 𝐷min=2τ𝐻 τ=𝑙max/𝑣 Számítógépes Hálózatok Gyakorlat 8.

Bináris visszaszámlálás protokoll Forgalmazni kívánó állomás elkezdi a bináris címét bitenként elküldeni a legnagyobb helyi értékű bittel kezdve. Feladja a küldést ha van nála nagyobb sorszámú Mok és Ward módosítás Minden sikeres átvitel után ciklikusan permutáljuk az állomások címét. Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 5. Szimuláljuk a bináris visszaszámlálás protokollt 8 állomás esetén, ahol az állomás azonosítók rendre a {C, H, D, A, G, B, E, F} halmaz elemei, ez a sorrend a prioritási sorrend is. Ez esetben a virtuális azonosítókat 3 biten ábrázolhatjuk. Tegyük fel, hogy A, C, D és E állomások akarnak egy-egy csomagot átvinni. (Nézze meg mi módosulna a Mok- és Ward-féle változat esetén.) Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Adaptív fa bejárás 1943 –Dorfmana katonák szifiliszes fertőzöttségét vizsgálta Működés 0-adik időrésben mindenki küldhet. Ha ütközés történik, akkor megkezdődik a fa mélységi bejárása. A rések a fa egyes csomópontjaihoz vannak rendelve. Ütközéskor rekurzívan az adott csomópont bal illetve jobb gyerekcsomópontjánál folytatódik a keresés. Ha egy bitrés kihasználatlan marad, vagy pontosan egy állomás küld, akkor a szóban forgó csomópont keresése befejeződik. Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Gyakorló feladat 6. Adaptív fabejáró protokoll alkalmazásával tizenhat állomás verseng egy csatorna használatáért. Ha az összes olyan állomás, amelynek prímszáma van, egyszerre kerül adásra kész állapotba, akkor mennyi bit-résre van szükség a versengés feloldására? Számítógépes Hálózatok Gyakorlat 8.

Számítógépes Hálózatok Gyakorlat 8. Vége Számítógépes Hálózatok Gyakorlat 8.