Sieci komputerowe Siecikomputerowe egzamin


Ma 1. Przedstaw klasyfikację sieci i podaj podstawowe różnice pomiędzy
komutacją łączy i komutacją pakietów.
Klasyfikacja sieci komputerowych:
- Rozległe
- Lokalne
- Metropolitarne
Komutacja pakietów
- wiadomości generowane przez użytkowników (o długości zmiennej oraz zależnej od
naplikacji) są dzielone na bloki informacji o standardowej długości (pakiety),
- oprócz pełnej informacji identyfikacyjnej potrzebny jest identyfikator położenia pakietu w
wiadomości,
- usługi sieci pakietowych: datagram (datagram) i połączenie wirtualne (virtual circuit)
Komutacja łączy
- abonent nawiązuje połączenia względnie rzadko, a czas rozmowy jest względnie długi,
- wymiana informacji jest poprzedzona fazą zestawiania połączenia (rezerwacja zasobów),
Komutacja łączy Komutacja pakietów
wymiana informacji jest poprzedzona fazą nie ma wcześniej zestawianych połączeń
zestawiania połączenia
rzadziej występują opóznienia częściej występują opóznienia
opóznienia trwają dłużej opóznienia trwają krócej
2. W komutacji łączy, przy wysyłaniu wiadomości zaobserwowano następujące
czasy:
czas żądania nawiązania połączenia t1 = 100ms
czas potwierdzenia nawiązania połączenia t2 = 100ms
czas przesyłania wiadomości t3 = 120s
czas żądania zamknięcia połączenia t4 = 100ms
czas potwierdzenia zamknięcia połączenia t5 = 100ms
Oblicz efektywność takiego połączenia i zinterpretuj otrzymany wynik.
e = t3 / Ł ti
e = 120 / 120.4 = 99.66 % //skąd tutaj się wzięło to 120.4? //jednostki// t1+t2+t3+t4+t5
Efektywność tego rozwiązania jest bardzo dobra,
komutacja łączy jest dobrym rozwiązaniem dla długich transferów, a więc gdy t3 >> ti,
ponieważ wtedy wartość e jest bliska 100%.
3. Oblicz efektywność przesyłania wiadomości w komutacji pakietów, wiedząc że:
długość pola danych w pakiecie lp = 1024
łączna długość pól informacyjnych hp = 128
Zinterpretuj otrzymany wynik.
e=lp/(lp+hp)
e=1024/1152=~89%
Efektywność jest duża dzięki dużej długości pola w stosunku do długości pól
informacyjnych. Im dłuższe jest pole danych, tym efektywność większa.
4. Wymień wszystkie warstwy modelu warstwowego ISO OSI, omów pokrótce
każdą z nich (podaj funkcje) i wymień przynajmniej pięć założeń tego modelu.
Warstwy:
-Fizyczna
Odpowiedzialność za transmisję bitów w kanale transmisyjnym i
opóznianie propagacji.
-Aącza danych
Ramkowanie, detekcja i korekcja błędów, wymiana ramek
-Sieciowa
Wyznaczanie tras, jednoznaczny system adresowania, dostarczanie
danych z zachowaniem kolejności pomiędzy obiektami warstwy
transportowej
-Transportowa
połączenie obiektów warstwy sesji, odtwarzanie kolejności, sterowane i
zarządzanie przepływem
-Sesji
realizacja wirtualnych połączeń typu koniec-koniec pomiędzy
użytkownikami, wymiana informacji o użytkownikach końcowych, w
niektórych przypadkach bezpośrednie łączenie użytkowników aplikacji.
-Prezentacji
Decyduje o tym jak dane prezentowane są użytkownikowi aplikacji,
zarządzanie urządzeniami zewnętrznymi, implementacja kryptografii i
kompresji.
-Aplikacji
Zarządzanie programami lub urządzeniami generującymi dane, funkcje
warstwy zależna są od protokołów obsługi urządzeń.
Założenia modelu:
-modularność(wymienność i otwartość)
-zagnieżdzanie usług
-każda warstwa winna realizować właściwie zdefiniowane funkcje
-funkcje realizowane przez poszczególne warstwy winny uwzględniać
powszechnie akceptowane standardy.
-liczba warstw powinna minimalizować ilość informacji przepływającej
przez styki międzywarstwowe.
-liczba warstw nie powinna być jednocześnie zbyt mała, by wyraznie
różnych funkcji nie umieszczać w tej samej warstwie.
5. Zaprezentuj (ilustracja) przepływ danych w architekturze OSI z udziałem węzła
pośredniczącego i wymień warstwy tego modelu. Jakie funkcje może pełnić taki
węzeł?
Węzeł pośredniczący - odbiera całość informacji (ramka, pakiet, wiadomość),
sprawdza jej poprawność korzystając z dołączonych sum kontrolnych, a
następnie przesyła informację dalej, do węzła docelowego.
Taki tryb przesyłania informacji jest wykorzystywany, gdy:
Stacja zródłowa i docelowa nie posiadają możliwości jednoczesnej komunikacji
Przesyłane informacje często są uszkodzone i wymagają retransmisji
Używane kanały transmisyjne mają rózną przepustowość
Taki sposób komunikacji jest wykorzystywany podczas przesyłania wiadomości
e-mail, SMS, MMS, ale również w przełącznikach w sieciach komputerowych
6. Mamy dwa przepływy danych fa = 10 i fb = 90. Dostępne są dwa kanały o takiej
samej przepustowości c = 100. Oblicz średnie opóznienie przy zastosowaniu
komutacji łączy. Czy zastosowanie komutacji pakietów zmniejszy opóznienie?
Dlaczego?
średnie opóznienie przy zastosowaniu komutacji łączy:
d = 1 / (c - f)
c - przepustowość
f - przepływ
opóznienie całkowite:
dcałk = (fa*d1 + fb*d2) / (fa + fb)
dcałk = (10 / (100 - 10) + 90/ (100 - 90)) / (10 + 90) = 0,09(1)
opóznienie przy zastosowaniu komutacji pakietów:
dcałk = (f1 / (c - f1) + f2 / (c - f2)) / (fa + fb)
gdzie:
f1 + f2 = fa + fb
dcałk = (50 / (100 - 50) + 50 / (100 - 50)) / (10 + 90) = 0,02 < 0,09(1)
Zastosowanie komutacji pakietów zmniejszy opóznienie. Dzieje się tak, ponieważ w
przypadku komutacji łączy nie możemy dzielić zasobów. Natomiast w przypadku komutacji
pakietów stosuje się równoważenie obciążenia. Równoważenie łączy to najprostsza
technika poprawy jakości łączy.
7. Wymień i omów krótko trzy techniki wielodostępu w systemach radiowych.
TDMA
Przydzielone pasmo jest podzielone na kanały w dziedzinie czasu, czyli tzw. szczeliny
czasowe. Poszczególne stacje moga nadawac na jednej czestotliwosci w sposób ciagły lub
z przerwami, ale nie jednoczesnie. Kanał fizyczny łacza stanowia szczeliny czasowe o
okreslonej długosci. Dwukierunkowosc łacza zapewnia wykorzystanie szczelin o numerach
parzystych dla jednego kierunku, a nieparzystych dla kierunku przeciwnego.
Dane przesyłane w poszczególnych szczelinach czasowych nazywamy burstami lub
paczkami danych. Sa one umieszczane w wiekszych strukturach zwanych ramkami
FDMA
Dostepne pasmo czestotliwosci jest podzielone na kanały przydzielane poszczególnym
stacjom. Moga one nadawac jednoczesnie w sposób ciagły lub z przerwami, ale na
różnych częstotliwościach Przydzielone kanały o szerokosci np. 25 kHz oznaczone na
rysunku numerami od 1 do 4 powinny byc przedzielone odstepem ochronnym w celu
zapobieżenia interferencjom pomiedzy kanałami. Z łacza może korzystac jednoczesnie (tj.
w danej chwili czasu) tylko tylu użytkowników ile jest przydzielonych kanałów. Kanał
czestotliwosci może byc przydzielany:
- na stałe (transmisje rozsiewcze np. radio i TV)
- dynamicznie na żadanie
CDMA
W systemach z widmem rozproszonym istnieje możliwosc wprowadzenia tej metody
wielodostepu. Każde łacze może wykorzystywac całe pasmo czestotliwosci przez cały
czas. Poszczególne pary nadajnik odbiornik korzystaja z tzw. Kodów ortogonalnych Musza
one spełniac warunek, aby funkcja tzw. korelacji wzajemnej kodu używanego w jednym
łaczu z kodem stosowanym w dowolnym innym łaczu była bliska lub równa zeru.
8. Scharakteryzuj trzy podejścia do ramkowania w warstwie łącza danych:
znakowanie, zliczanie i podejście bitowe.
znakowanie:
- standardy kodów (ASCII, EBCDIC) zawierają specjalne znaki dla potrzeb
komunikacji (nie mogą występować jako dane),
- rozpoczęcie i zakończenie transmisji bazuje na znakach kodu,
- długość ramki jest wielokrotnością długości znaku,
- transmisja zależy od kodu,
- problemy z transmisją danych binarnych
zliczanie:
- jedno z pól nagłówka jest wykorzystywane do zapisania długości ramki
- długość pola nagłówka do zapisywania długości ramki zależy od długości ramki
problemy zliczania:
- trudności z ochroną przed błędami,
- niezbędna jest resynchronizacja po tym, jak wystąpi błąd w zliczaniu bitów
podejście bitowe (flagowanie)
do transmisji wstawia się flagę, czyli unikalny ciąg bitów do wskazywania
początku i końca ramki. Ciąg ten nie może wystąpić w ciągu danych. W celu
uniknięcia takiej sytuacji stosuje się wtrącanie (stuffing). Dla długich pakietów
lepsza jest długa flaga (minimalizuje liczbę wtrąceń), dla krótkich pakietów
krótka flaga, bo zmniejsza nadmiarowość wywołaną przez konieczność
transmisji flagi.
9. Omów krótko dwie techniki automatycznego żądania retransmisji (ARQ):
pojedyncze retransmisje oraz wersję ciągłą (w tym ciągłą N-grupową). Od czego
zależy dobór parametru N w retransmisji ciągłej N-grupowej?
% zasada retransmisji indywidualnych:
% wiąże z każdym segmentem (wstawionym do kolejki segmentów
oczekujących na retransmisję) zegar odmierzający zwłokę czasową,
% jeżeli potwierdzenie nadejdzie przed upływem zwłoki, segment jest
usuwany z kolejki, a zegar kasowany; w przeciwnym przypadku
segment jest nadawany ponownie, a jego zwłoka uruchamiana
ponownie.
% zasada retransmisji grupowej:
% wiąże jeden zegar z całą kolejką segmentów oczekujących na
potwierdzenia,
% potwierdzane segmenty są usuwane, zegar kasowany i dla pozostałej
kolejki uruchamiany ponownie,
% upływ zwłoki czasowej grupowej powoduje retransmisje wszystkich
kolejkowanych segmentów połączoną z ponowny uruchomieniem
zegara.
A po ludzku:
ARQ pojedyncze  wysyłany jest pakiet i czeka się na potwierdzenie odbioru; w przypadku
braku potwierdzenia wysyła się go jeszcze raz
ARQ ciągłe  wysyłane są pakiety, np. ponumerowane od 1 do 10. Jeśli stacja odbiorcza
otrzyma pakiet 4, ale nie otrzyma pakietu 5, to spokojnie odbiera 6-10, żądając wysłania
pakietu 5 (w rezultacie poprawny pakiet 5 może dotrzeć po pakietach 6-10).
ARQ n-grupowe  wysyłane jest n pakietów (powiedzmy 10). Stacja odbiorcza odbiera
pakiet 3 i czeka na pakiet 4, ignorując wszystko inne (np. pakiety 5, 6& ). Jeśli go nie
otrzyma, żąda od nadawcy ponowienia transmisji wszystkiego od 4 włącznie
10. Mamy strumień wieloskładnikowy f = 50 i dwa kanały o przepustowościach c1 =
100 i c2 = 1000. Podaj opóznienia dla rozwiązań skrajnych (przesyłanie całości
przez c1 o raz przesyłanie całości przez c2) oraz znajdz rozwiązanie optymalne,
minimalizujące opóznienie.
średnie opóznienie przy zastosowaniu komutacji łączy:
d = 1 / (c - f)
c - przepustowość
f - przepływ
opóznienie całkowite:
dcałk = (fa*d1 + fb*d2) / (fa + fb)
1)
dcałk = (50 / (100 - 50) + 0/ (1000 - 0)) / (50) = 0,02
2)
dcałk = (0 / (100 - 0) + 50/ (1000 - 50)) / (50) = 0,001...
optymalne)
dcałk = (50*x / (100 - 50*x) + 50*(1-x)/ (1000 - 50*(1-x))) / (50)
d dcałk/ dx = (100-100x)/(100-50x)^2 + 900/(950-50x)^2 > 0 dla x w przedziale [0,1] =>
x = 0 (minimum)
więc wyszło mi, że optymalnie jest jak się całość pośle kanałem c2
11. Przedstaw treść twierdzenia Little'a oraz jego graficzne uzasadnienie
Wykorzystując twierdzenie oblicz średnie opóznienie pakietu w sieci przy zadanych
parametrach:
n = 3 - liczba węzłów, w których pakiety wpływają do sieci
1 = 100, 2 = 200, 3 = 300 - szybkości napływu pakietów w poszczególnych
węzłach
N = 6000 - średnia całkowita liczba pakietów w sieci
Średnia liczba zgłoszeń w systemie kolejkowym N oraz średnie
opóznienie zgłoszeń T wnoszone przez system kolejkowy są związane
zależnością:
N =T
gdzie  jest średnią szybkością napływu zgłoszeń do systemu
kolejkowego.
Jeżeli:
- a (t) - liczba nadchodzących zgłoszeń w przedziale czasu [0,t],
- b (t) - liczba obsłużonych zgłoszeń w przedziale czasu [0,t],
to liczba zgłoszeń w systemie w chwili t (zakładając, że w chwili t =
0 system jest pusty) wynosi:
N(t) =a (t) -b (t) .
niezależnie od rozkładu długości pakietów i metody wyznaczania
tras dla pakietów średnie opóznienie pakietu jest równe:
T=N/(lambda1+lambda2+...+lambdan)=6000/(100+200+300)=6000/600=10
12. Jaka jest średnia liczba zgłoszeń w systemie w chwili czasu t = 20, jeżeli
średnie opóznienie zgłoszeń jest równe 10, a intensywność napływu zgłoszeń
zadana jest zależnością: (t) = 50(1+sin(Ąt))?
N=T  wzór
dane:
T = 10
= 50(1+sin(PI*t))
t = 20
szukane:
N
ODP:
N= 50(1+sin(20PI))*10=500(1+0)=500
Legenda:
N-średnia liczba zgłoszeń
T-średnie opóznienie zgłoszeń
-intensywność napływu zgłoszeń w chwili czasu t
t-czas
13. Podaj równania stanu dla systemu kolejkowego z odrzuceniami. Podaj
rozwiązanie równań stanu w stanie ustalonym dla tego systemu.
14. Wyznacz wyrażenie na średnie opóznienie w systemie M/M/1/"/".
Zgodnie z twierdzeniem Little'a
T = N/lambda = 1/lambda * lambda/(mi - lambda) = 1/(mi - lambda)
T=N/=1/*/(ź-)=1/(ź-)
15. Przedstaw (na rysunku) schemat algorytmu "cieknącego wiadra". Podaj
ograniczenia dla:
całkowitej liczby jednostek danych n(t)
maksymalnego rozmiaru paczki jednostek danych
liczby znaczników w buforze znaczników (kiedy osiąga ona wartość
maksymalną?)
" całkowita liczba jednostek danych n(t), które mogą być wysłane przez zródło
w przedziale czasu o długości T, jest ograniczona liniowo: n (T ) <= vZN + bZN,
" maksymalny rozmiar paczki nie może być większy od pojemności bufora
znaczników (bZN),
" jeżeli zródło wysyła jednostki danych z szybkością mniejszą od szybkości
nadchodzenia znaczników (vZN), to liczba znaczników w buforze znaczników
rośnie; w granicznym przypadku liczba znaczników w buforze znaczników może
być równa jego pojemności (bZN).
16. Podaj i krótko scharakteryzuj dwie klasy miar jakości usług. Wymień miary
jakości należące do każdej z klas.
Dwie klasy miar jakości usług (ang. QoS metrics) w sieciach
komputerowych:
Miary jakości połączeń (ang. call control parameters):
Mają zastosowanie zarówno w sieciach, w których transfer ruchu
generowanego przez zródła jest poprzedzany ustanawianiem
fizycznego lub logicznego połączenia pomiędzy zródłem i ujściem,
tzn. w sieciach z komutacją łączy (ang. circuit-switched ), jak i w
sieciach z komutacją jednostek danych zorientowanych
połączeniowo (ang. connection-oriented).
Należą do nich:
o Czas ustanowienia połączenia
o Czas rozłączenia połączenia
o Prawdopodobieństwo akceptacji połączenia
o Prawdopodobieństwo blokady
Miary jakości transferu (ang. information transfer parameters):
Są stosowane w sieciach, niezależnie od sposobów udostępniania
ich zasobów do obsługi ruchu, tzn. zarówno w sieciach
zorientowanych połączeniowo, jak i w sieciach datagramowych.
Różne miary jakości transferu stosuje się w zależności od klasy
transferowanego w sieci ruchu.
Należą do nich:
o Stopa błędów
o Współczynnik strat jednostek danych
o Współczynnik  wtrącania jednostek danych
o Opóznienie transferu jednostek danych
o Zmienność opóznienia
o Asymetria
o Czas oczekiwania na odtwarzanie
o Wierność odtwarzania
17. Zakładamy, że N = 8. Ile punktów krosowniczych potrzeba w jedno sekcyjnym
polu komutacyjnym? Ile w dwusekcyjnym?
http://koloimet.wpk.p.lodz.pl/Sieci/PolaKomutacyjne/main.htm
Według tego wydaje mi się, że przy jedno sekcyjny polu potrzebujemy n2pól komutacyjnych.
Musimy mieć połączenie każdy z każdym:
 W przypadku pola jednosekcyjnego (a) punktów tych jest 642=4096, a w przypadku
pola dwusekcyjnego o tej samej pojemności (b) 16 82=1024. 
NIE MAM POMYSAU NA DWUSEKCYJNE
18. Podaj treść pierwszego i drugiego twierdzenia Closa. Wyjaśnij, co oznacza że
pole sekcyjne jest nieblokowalne w wąskim sensie.
Pole sekcyjne nieblokowalne w wąskim sensie - można zestawić dowolne połączenie wolne
wyjście - wolne wejście bez względu na stan pola, czyli istniejące już w nim połączenia.
Twierdzenie 1: Dwustronne trzysekcyjne pole komutacyjne Closa n(m, n, r) jest
nieblokowalne w wąskim sensie wtedy tylko wtedy, gdy:
Istnieją także pola Closa o większej liczbie sekcji. Clos podał iteracyjny sposób rozbudowy
zaproponowanego przez siebie pola trzysekcyjnego. Polega ona na zastąpieniu
komutatorów środkowej sekcji trzysekcyjnymi polami Closa. Otrzymać można w ten sposób
pola Closa o nieparzystej liczbie sekcji. O warunkach nieblokowalności takiego pola mówi
kolejne twierdzenie:
Twierdzenie 2. Dwustronne s-sekcyjne pole komutacyjne Closa jest nieblokowalne w
wąskim sensie wtedy i tylko wtedy, gdy pola trzysekcyjne na wszystkich poziomach
hierarchicznych, wynikających z rozbudowy iteracyjnejsą również nieblokowalne w wąskim
sensie.
19. Zaprezentuj schemat formatu ramki HDLC. Omów krótko, jakie dane
przechowują poszczególne pola ramki.
trzy typy ramek:
" informacyjne (zawierają przesyłane dane z wyższej warstwy  kapsułkowanie),
" nadzorcze (sterowanie przepływem i odnowa po błędzie),
" nienumerowane  inicjowanie i zamknięcie łącza
20. Scharakteryzuj protokół HDLC. Podaj trzy konfiguracje kanału logicznego i
omów je.
HDLC :
" protokół warstwy łącza danych, bitowy,
" synchroniczny,
" połączeniowy,
" pełnodupleksowy FDX lub półdupleksowy HDX,
" dwupunktowy albo wielopunktowy,
" stosowany na kanałach komutowanych albo niekomutowanych
" przesyłanie danych w kolejności, bez błędów, bez strat, z wykrywaniem błędów i
powrotem protokołu do stanu stabilnego
3 konfiguracje kanału logicznego:
" niezrównoważona:
o stacja główna (nadrzędna) transmituje ramki z komendami sterującymi i otrzymuje ramki
odpowiedzi od stacji wtórnych (podrzędnych),
o może obsługiwać połączenia punkt  punkt lub punkt  wielopunkt,
o dwa tryby pracy: NRM (Normal Response Mode) lub ARM(Asynchronous Response
Mode),
o stacja nadrzędna steruje dostępem stacji podrzędnych do kanału.
" Zrównoważona
o każda stacja ma te same prawa w przekazie danych i sterowaniu połączeniem typu
punkt  punkt,
o tryb pracy: ABM (Asynchronous Balance Mode)
" Symetryczna:
o dwie niezrównoważone konfiguracje logiczne wykorzystywane w połączeniu punkt 
punkt.
21. Zaprezentuj notację Kendalla dla opisu systemów kolejkowych. Jak w tej
notacji wygląda system z odrzuceniami, a jak system z opóznieniami?
Notacja Kendalla stanowi jeden ze sposobów opisu systemu kolejkowego. W
notacji tej system kolejkowy oznaczany jest poprzez ciąg A/B/C/D/E gdzie:
- A  charakterystyka procesu napływu zgłoszeń,
M  bezpamięciowy (memoryless),
G  ogólny (general)
D  deterministyczny (deterministic),
- B  charakterystyka procesu obsługi zgłoszeń,
- C  liczba stanowisk obsługi,
- D  liczba zródeł,
- E  dopuszczalna długość kolejki
Uwaga: Notacja Kendalla nie obejmuje wszystkich, możliwych charakterystyk
systemu kolejkowego.
System z odrzuceniami w notacji Kendalla: M /M / n /"/ 0
System z opóznieniami w notacji Kendalla: M /M / n /"/"


Wyszukiwarka

Podobne podstrony:
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
Diagnostyka Sieci Komputerowe
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
Sieci komputerowe I Wykład 5

więcej podobnych podstron