Übungen zu Rechnerkommunikation
|
|
- Mareke Jaeger
- vor 7 Jahren
- Abrufe
Transkript
1 Übungen zu echnerommuniation Sommersemester 009 Übung 5 Jürgen Ecert, Myola Protseno PD Dr.-Ing. Falo Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informati 7 (echnernetze und Kommuniationssysteme) echnerommuniation, Übung 5
2 TCP: eistungsanalyse Zeit zum Übertragen eines bjetes mit TCP hängt ab von - bjetgröße - Bitrate - Ausbreitungsverzögerung - Verzögerungen durch Protoollmechanismen insbesondere Slow-Start ann sich spürbar auswiren im Folgenden: Annahmen eine Bitfehler und Verluste eine schwanenden Bitraten und Verzögerungen s benötigen eine Übertragungszeit eine Bearbeitungszeiten Fenster der Flussontrolle immer groß genug echnerommuniation, Übung 5
3 TCP: eistungsanalyse analytische Betrachtungen für feste Fenstergröße, eine Wartezeiten für feste Fenstergröße, mit Wartezeiten für dynamische Fenstergröße, mit Wartezeiten (dynamisch: wachsend wie bei Slow Start) Notation ti : MSS in Bits : bjetgröße in Bits : Bitrate : round trip time W: Fenstergröße in MSSs echnerommuniation, Übung 5 3
4 TCP eistungsanalyse: festes Fenster, eine Wartezeiten Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets SYN SYN + + equest Übertragung eines bjets der Größe über einen in mit Bitrate / Verzögerung = + / echnerommuniation, Übung 5 4
5 TCP eistungsanalyse: festes Fenster, eine Wartezeiten Wann tritt dies auf? Fenster groß genug trifft ein, bevor omplettes Fenster auf die eitung geschict wurde - /: Senden eines Segments der Größe über einen in mit Bitrate - : Zeit vom Absenden des letzten Bits eines Paetes bis zugehöriges beim Server eintrifft - W/: Sendeneineseines Fensters der Größe W über einen in mit Bitrate Server hat spätestens nach Empfang des s Platz im Fenster und ann weitersenden W/ / + Client Server / W/ echnerommuniation, Übung 5 5
6 TCP eistungsanalyse: festes Fenster, Wartezeit Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets Wartezeit nach jedem Fenster: / + W/ K Fenster (K-)-mal warten Wie viele Fenster der (maximalen) Größe W werden für die Übertragung eines bjetes der Größe benötigt? SYN SYN + + equest / W/ Wartezeit K W echnerommuniation, Übung 5 6
7 TCP eistungsanalyse: festes Fenster, Wartezeit restliche Verzögerungen wie im vorherigen Fall Client SYN Server Verzögerung = SYN + + equest + / + (K-)[/ + - W/] Wann tritt dieser Fall ein? Fenstergröße reicht nicht aus / W/ Wartezeit Fenster ist vollständig übertragen, bevor das für das erste Segment eintrifft W/ < / + echnerommuniation, Übung 5 7
8 TCP eistungsanalyse: dynamisches Fenster Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets Verzögerung = + / + SlowStart-Wartezeiten SYN SYN + + equest. Fenster. Fenster 3. Fenster 4. Fenster 5. Fenster echnerommuniation, Übung 5 8
9 TCP eistungsanalyse: dynamisches Fenster SlowStart-Wartezeiten: Client Server SYN falls W/ / +, d.h. SYN + / + - W/ 0: + equest / + - W/ / falls W/ > / +, d.h. Wartezeit / + - W/ < 0: 0 (eine Wartezeit) / Warte- zeit = 0 Warte-. Fenster: W zeit. Fenster: W = 4 / Wie entwicelt sich die Fenstergröße W? / / -tes Fenster: W = - 8 / Wartezeit nach dem -ten Fenster: max{/ /; 0} eine Wartezeit echnerommuniation, Übung 5 9 / /
10 TCP eistungsanalyse: dynamisches Fenster Wie oft wird gewartet? Client Server Selbst bei einem unendlich großen bjet muss nur endlich SYN SYN + oft gewartet werden. + equest - Fenstergröße steigt. Fenster exponentiell an - Irgendwann ist das Fenster so groß, dass das für das erste Segment des Fensters anommt, bevor das letzte Bit des letzten Segments auf die eitung geschict wurde. Damit hat der Server wieder Platz für mindestens ein Segment im Sendefenster und er ann ohne Pause weitersenden.. Fenster 3. Fenster 4. Fenster eine Wartezeit 5. Fenster echnerommuniation, Übung 5 0
11 TCP eistungsanalyse: dynamisches Fenster Bis zu welchem Fenster treten bei einem unendlich großen bjet Wartezeiten auf? Wartezeiten treten auf, solange gilt, dass / / 0 ist. Also gilt für Anzahl Q von Wartezeiten bei unendlich großem bjet: Q max : max : max : log / log / / 0 max : max : log / echnerommuniation, Übung 5
12 TCP eistungsanalyse: dynamisches Fenster Wie viele Fenster werden benötigt, um ein bjet der Größe zu übertragen? Summe der Fenstergrößen muss größer oder gleich der bjetgröße sein: W : min K i Mit W = - : i i : min : min : min : min K i i i i log : min : min : min log echnerommuniation, Übung 5
13 TCP eistungsanalyse: dynamisches Fenster Wie viele Wartezeiten treten bei einem endlich großen bjet der Größe auf? Eventuell ist das bjet nicht so groß, dass während der Übertragung das Fenster so groß wird, dass nicht mehr gewartet werden muss. Bei K Fenstern muss maximal K- oft gewartet werden. Daher gilt hier für die Anzahl P der tatsächlichen Wartezeiten: P min Q; K min log / ; log Für die. dieser P Wartezeiten gilt dann immer, dass Wartezeit = / / 0 (ergibt sich aus der Berechung von Q) echnerommuniation, Übung 5 3
14 TCP eistungsanalyse: dynamisches Fenster Aus den oben angegebenen Tatsachen ergibt sich dann die Gesamtverzögerung Gesamtverzögerung Wartezeit delay P P P P P P P mit log ; / log min P echnerommuniation, Übung 5 4
15 TCP eistungsanalyse: dynamisches Fenster Bestandteile der Gesamtverzögerung: delay P P Verbindungs- Übertragung SlowStart-Wartezeiten aufbau eines bjets der Größe über einen in mit Bitrate echnerommuniation, Übung 5 5
16 TCP: eistungsanalyse, Antwortzeiten bei Web-Seiten Web-Seite mit: Basis-HTM-Seite ( Bits) M Bilder (auch jeweils Bits) nicht-persistentes HTTP: M+ sequentielle TCP-Verbindungen Antwortzeit = (M+)/ + (M+) + Slow-Start-Wartezeiten persistentes HTTP: für Basis-Seite für M Bilder Antwortzeit = (M+)/ Slow-Start-Wartezeiten nicht-persistentes HTTP mit X parallelen Verbindungen Annahme: M/X ist ganze Zahl TCP-Verbindung für Basis-Seite M/X Mengen von parallelen Verbindungen für Bilder Antwortzeit = (M+)/ + (M/X+) + Slow-Start-Wartezeiten echnerommuniation, Übung 5 6
17 Beispiel: HTTP Berechnung der Antwortzeit für die Übertragung einer Webseite über nichtpersistentes HTTP eine HTM-Basisseite, Größe Bits M eingebettete bjete (Bilder), ebenfalls jeweils Größe Bits bei nichtpersistentem HTTP ergeben sich M+ sequentielle Verbindungen, in denen jeweils Bits übertragen werden daher gilt für die Gesamtantwortzeit delay P M P echnerommuniation, Übung 5 7
18 Übung 5. Nehmen Sie an, TCP würde sein Überlastfenster für jedes empfangene -Segment um zwei anstatt um eins vergrößern. Dann bestünde das erste Fenster aus einem Segment, das zweite aus drei Segmenten, das dritte aus neun Segmenten usw. Bestimmen Sie K als Ausdruc in und. Bestimmen Sie Q als Ausdruc in, und. Bestimmen Sie die Gesamtverzögerung unter Verwendung von,,, und P = min{q; K-} echnerommuniation, Übung 5 8
19 Übung 5. In der Modellierung der Verzögerungszeiten wurde stets von einem einzigen in zwischen Client und Server ausgegangen. Wiederholen Sie die Analyse für T ins zwischen Client und Server. Jedoch tritt nun ein Store-and-Forward-Delay auf. Nehmen Sie an, dass dieses Delay für -Segmente und Segmente zum Verbindungsaufbau vernachlässigbar lein ist und es nur für Segmente berücsichtigt werden muss, die Daten enthalten. im Netzwer eine Überlast auftritt und die Paete daher eine Warteschlangenverzögerungen erfahren. Tipp: T ins Die Zeit vom Absenden des ersten Bits des ersten Segmentes beim Server bis zum Empfang des zugehörigen s beträgt T/ +. echnerommuniation, Übung 5 9
20 TCP: eistungsanalyse = 00 ms, = 5 Kbytes, M=0, X=5 S Kbps 00 Kbps Mbps 0 Mbps non-persistent it t persistent parallel nonpersistent Für geringe Bitraten wird die Antwortzeit durch die Übertragungszeit dominiert; persistente Verbindungen ergeben nur geringen Vorteil gegenüber parallelen Verbindungen. echnerommuniation, Übung 5 0
21 TCP: eistungsanalyse = s, = 5 Kbytes, M=0, X=5 S non-persistent persistent 0 0 parallel nonpersistent 0 8 Kbps 00 Mbps 0 Kbps Mbps Für große s wird die Antwortzeit durch Slow-Start-Wartezeiten dominiert,,persistente Verbindungen ergeben insbesondere für große Bitraten-Verzögerungs-Produte Vorteile. echnerommuniation, Übung 5
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2010 Übung 2 Jürgen Eckert, Gerhard Fuchs, Mykola Protsenko, Rainer Hartmann, Andreas Mosthaf, Prof. Dr.-Ing. Reinhard German Friedrich-Alexander Universität
MehrMerkzettel für die Klausur
Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit
MehrInternet Networking TCP Congestion Avoidance and Control
Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrRechnerkommunikation Sommersemester September 2013
Leistungsnachweis in Rechnerkommunikation Sommersemester 2013 27. September 2013 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Angemeldet über: Mein Campus Lehrstuhl Bitte verwenden Sie
MehrTCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
Mehr4 Reihen und Finanzmathematik
4 Reihen und Finanzmathematik 4. Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei
MehrTCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
Mehr4 Reihen. s n = a 1 + a 2 + + a n = Die Folge (s n ) n N der Partialsummen heißt eine (unendliche) Reihe und wird auch als a k. k=1. )n N geschrieben.
4 Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei (a k ) k N eine Folge. Wir definieren
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrÜbung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrA closer look at the M/G/R PS model for TCP traffic
A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrZusammenfassung Performancegesetze
Zusammenfassung Performancegesetze Utilization Law Forced Flow Law Service Demand Law Little s Law Response Time Law 0 i i X V X Z X M/ A 0 i i i S X U 0 i i i i X / U S V D X A N Leistungsmodelle System-
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrAlgorithmik Übung 3 Prof. Dr. Heiner Klocke. Sortierfolge nach Werten: 7 8 9 10 Bube Dame König As nach Farben: Karo ( ) Herz ( ) Piek ( ) Kreuz ( )
Algorithmi Übung 3 Prof. Dr. Heiner Kloce Winter 11/12 16.10.2011 Divide&Conquer- Algorithmen lassen sich gut als reursive Algorithmen darstellen. Das Prinzip eines reursiven Algorithmus beruht darauf,
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathemati PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathemati für Informatier II (Sommersemester 00) Lösungen zu Aufgabenblatt
MehrElementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden)
fua0306070 Fragen und Antworten Elementare Geometrie (bitte nur für den Eigengebrauch verwenden) Inhaltsverzeichnis 1 Geometrie 1.1 Fragen............................................... 1.1.1 Rechteck.........................................
Mehr4 Effizienz und Komplexität 3.1 1
4 Effizienz und Komplexität 3.1 1 Effizienz (efficiency): auf den Ressourcen-Verbrauch bezogene Programmeigenschaft: hohe Effizienz bedeutet geringen Aufwand an Ressourcen. Typische Beispiele: Speichereffizienz
MehrTransportschicht. Motivation. TCP Slow Start
Transportschicht Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme
MehrHackenbusch und Spieltheorie
Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrBeispielaufgaben Binomialverteilung Lösungen
L. Schmeink 05a_beispielaufgaben_binomialverteilung_lösungen.doc 1 Beispielaufgaben Binomialverteilung Lösungen Übung 1 Der Würfel mit zwei roten (A) und vier weißen Seitenflächen (B) soll fünfmal geworfen
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrVerteilte Systeme - 3. Übung
Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrDer Trainer einer Fußballmannschaft stellt die Spieler seiner Mannschaft auf. Insgesamt besteht der Kader seiner Mannschaft aus 23 Spielern.
Aufgabe 1 (2 + 1 + 2 + 2 Punkte) Der Trainer einer Fußballmannschaft stellt die Spieler seiner Mannschaft auf. Insgesamt besteht der Kader seiner Mannschaft aus 23 Spielern. a) Wieviele Möglichkeiten hat
MehrAufgaben zum Thema Kraft
Aufgaben zum Thema Kraft 1. Ein Seil ist mit einem Ende an einem Pfeiler befestigt und wird reibungsfrei über einen weiteren Pfeiler derselben Höhe im Abstand von 20 m geführt. Das andere Seilende ist
MehrWirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und
Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Bearbeitungszeit: W-Mathe 60 Minuten, F-Mathe 45 Minuten Aufgabe 1 a) Gegeben ist das folgende Gleichungssystem:
Mehr1. Klausur zu Grundlagen der Physik I WS 07/08, 30.11.2007
1. Klausur zu Grundlagen der Physik I WS 07/08, 30.11.2007 Bsp. Name:... 1 2 Matr. Nr.... SKZ:... 3 4 Bitte verwenden Sie nur ausgeteilte Blätter! Σ Maximal : 20 Punkte (5 Punkte/Aufgabe) Punkte Kinematik
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrGrundlagen der Wahrscheinlichkeitstheorie und Statistik für Studierende der Informatik
INSTITUT FÜR STOCHASTIK WS 07/08 UNIVERSITÄT KARLSRUHE Blatt 4 Dr. B. Klar Übungen zur Vorlesung Grundlagen der Wahrscheinlichkeitstheorie und Statistik für Studierende der Informatik Musterlösungen Aufgabe
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrEinfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung
MehrTraining in Vorbereitung der Nachklausur Tipps gibt es über der Fußzeile
Geometrie I (Sommersemester 006, Dr. Christian Werge, chwerge@web.de) Training in Vorbereitung der Nachklausur Tipps gibt es über der Fußzeile (Die Lösungen liegen in einer anderen Datei vor, bitte erst
MehrÜbung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T2 / Fr-T1 2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische
MehrRechnerkommunikation Sommersemester Oktober 2010
Leistungsnachweis in Rechnerkommunikation Sommersemester 2010 4. Oktober 2010 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Bitte verwenden Sie einen blauen oder schwarzen Kugelschreiber
MehrIK Ökonomische Entscheidungen und Märkte
IK Ökonomische Entscheidungen und Märkte LVA-Leiterin: Ana-Maria Vasilache Einheit 6/I: Märkte und Wohlfahrt (Kapitel 9) Märkte und Wohlfahrt Fragestellung: Ist die zum Gleichgewichtspreis produzierte
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrTechnische Universität München WS 2012/13 Fakultät für Informatik Lösungsvorschläge zu Blatt 4 Dr. C. Herzog, M. Maalej 12.
4/1 Technische Universität München WS 2012/13 Fakultät für Informatik Lösungsvorschläge zu Blatt 4 Dr. C. Herzog, M. Maalej 12. November 2012 Übungen zu Grundlagen der Programmierung Aufgabe 14 (Lösungsvorschlag)
MehrKapitel 2. Fehlerrechnung
Fehlerrechnung 1 Messungen => quantitative Aussagen Messungen müssen zu jeder Zeit und an jedem Ort zu den gleichen Ergebnissen führen Messungen sind immer mit Fehler behaftet. => Angabe des Fehlers! Bespiel
MehrInstallation auf Server
Installation auf Server Inhalt Allgemeines Installationsanleitung Weiterführende Informationen Allgemeines Führen Sie die folgenden Schritte aus, um Jack Plus auf einem Server zu installieren. nach oben...
MehrDer Retransmission Timeout von TCP
Der Retransmission Timeout von TCP Philipp Lämmel Betreuerin: PD Dr. Katinka Wolter Inhaltsverzeichnis 1 Einleitung 2 2 Funktionsweise TCP 2 2.1 Verbindungsablauf........................ 3 3 Der Retransmission-Timeout
MehrGrundlagen Internet-Technologien INF3171
Grundlagen Internet-Technologien INF3171 Allgemeines und Organisatorisches 11.04.2011 Organisatorisches Erreichbarkeit: thomas.walter@uni-tuebingen.de ZDV (auch Sand, B115) Sprechstunde nach Vorlesung
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrÜbung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1
Ziel: Grundlagen der chemischen Reaktionskinetik verstehen Verstehen qualitativer Reaktionsverläufe Aufstellung des Zeitgesetzes Umgang mit nicht reagierenden Stoßpartner (M) Berechnung Geschwindigkeitskoeffizient
MehrLegt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll.
Die Funktion WENN() Syntax WENN(Bedingung;Dann;Sonst) Definition Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Argumente Prüfung: Prüft, ob eine
Mehr5 Kontinuierliches Wachstum
5 Kontinuierliches Wachstum Kontinuierlich meßbare Größe Wir betrachten nun eine Größe a, die man kontinuierlich messen kann. Den Wert von a zum Zeitpunkt t schreiben wir nun als a(t). Wir können jedem
MehrPerformance DMX. Whitepaper. Deutsch
Whitepaper Performance DMX Definition der verfügbaren Gesamt-Bit-Rate sowie Berechnung der für die verschiedenen Prozesse verfügbaren Bit-Rate inklusive Beispiele Deutsch Rev. 1.0.0 / 2011-08-01 1 Zusammenfassung
Mehr3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba.
Die Eindeutigkeit nach Satz 3 ergibt schließlich (5). (6) folgt aus (2) und () wegen Aussage (7) ergibt sich aus () und (6). 0 = log b = log b ( a a) = log b a +log ba. 3 Reihen 3. Konvergenz und Divergenz
MehrÜbung Sensornetze (für 18. November 2004)
Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch
MehrKurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004
Kurzeinführung in TCP/IP Sebastian Drexler 21.06.2004 Überblick Historisches TCP/IP-Referenzmodell Transportschichtprotokolle TCP UDP Internetschichtprotokolle IPv4 ICMP ARP und RARP Zusammenfassung 21.06.2004
MehrInternet Protokoll. Die Funktionen von IP umfassen:
Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind
MehrSwipos über Internet. neue Kommunikationsmöglichkeiten von swipos
Swipos über Bundesamt für Landestopografie Office fédéral de topographie Ufficio federale di topografia Uffizi federal da topografia neue Kommunikationsmöglichkeiten von swipos 04. Februar 2005, Simon
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrHSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13
An der HSR steht den Studierenden ein Subversion Server für das zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen. Inhalt Inhalt... 1 Allgemeines...
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 4. Vorlesung 14.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrKVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung
MehrFolgen und Grenzwerte
Wintersemester 2015/201 Folgen und Grenzwerte von Sven Grützmacher Dieser Vortrag wurde für den (von der Fachschaft organisierten) Vorkurs für die Studienanfänger an der Fakultät für Mathematik und Informatik
MehrÜbung zur Vorlesung Mensch-Maschine-Interaktion
Übung zur Vorlesung Mensch-Maschine-Interaktion Sara Streng Ludwig-Maximilians-Universität München Wintersemester 2007/2008 Ludwig-Maximilians-Universität München Sara Streng MMI Übung 1-1 Übersicht Organisatorisches
MehrEffizienz von Algorithmen
Effizienz von Algorithmen Letzte Bearbeitung: Jan 211 Ein wichtiger Aspekt bei Algorithmen sind seine "Kosten". Wir wollen uns hier ausschließlich mit der Laufzeit des gewählten Algorithmus beschäftigen.
MehrEinführung in die Informatik I Kapitel II.1: Suchen
1 Einführung in die Informatik I Kapitel II.1: Suchen Prof. Dr.-Ing. Marcin Grzegorzek Juniorprofessur für Mustererkennung im Institut für Bildinformatik Department Elektrotechnik und Informatik Fakultät
MehrThemen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen
MehrÜbungsblatt 7. (Datentransferrate und Latenz)
Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
MehrRechnernetze und Organisation
Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
Mehrv q,m Aufgabensammlung Experimentalphysik für ET
Experimentalphysik für ET Aufgabensammlung 1. E-Felder Auf einen Plattenkondensator mit quadratischen Platten der Kantenlänge a und dem Plattenabstand d werde die Ladung Q aufgebracht, bevor er vom Netz
MehrKlausur Physik 1 (GPH1) am 8.7.02
Name, Matrikelnummer: Klausur Physik 1 (GPH1) am 8.7.02 Fachbereich Elektrotechnik und Informatik, Fachbereich Mechatronik und Maschinenbau Zugelassene Hilfsmittel: Beiblätter zur Vorlesung Physik 1 im
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrSteuerung von Programmabläufen. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009
Steuerung von Programmabläufen Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Sommersemester 2009 7. und 14. Mai 2009 For-Schleifen Bisher: Matlab -Kommandos
MehrBeeinflussung des Immunsystems
Exkurs: Beeinflussung des Immunsystems http://www.quarks.de/dyn/21751.phtml **neu** Lange Zeit wurde angenommen, dass das Immunsystem völlig unabhängig vom Nervensystem ist, wo KK stattfindet. Es lässt
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrAnleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14
Anleitung Mooy Logistics Servicedesk Version: 1.2 Date: 07-10-14 Inhalt 1. Einloggen... 3 2. Nach Dokumenten suchen.... 4 3. Downloaden aller Dokumente zur Rechnungsnummer.... 6 4. Bestellzeilen verfolgen....
Mehrbestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln.
2 Endliche Automaten bestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln. Fragen 1. Sei R = 0 1 + (0 + 1). In welchen
MehrKlausur Physik 1 (GPH1) am 10.7.06
Name, Matrikelnummer: Klausur Physik 1 (GPH1) am 10.7.06 Fachbereich Elektrotechnik und Informatik, Fachbereich Mechatronik und Maschinenbau Zugelassene Hilfsmittel: Beiblätter zur Vorlesung Physik 1 ab
MehrKlausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende
Universität Duisburg-Essen Essen, den 0.0.009 Fachbereich Mathematik Prof. Dr. M. Winkler C. Stinner Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Lösung Die Klausur gilt als bestanden,
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Kapitel 2.3 Transportschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.3: Transportschicht Unsere Ziele: Prinzipien der Dienste
MehrAnalysis I. Vorlesung 9. Reihen
Prof. Dr. H. Brenner Osnabrück WS 20/204 Analysis I Vorlesung 9 Reihen Wir haben in der siebten Vorlesung gesagt, dass man eine Dezimalentwicklung, also eine (unendliche) Ziffernfolge mit Ziffern zwischen
MehrPräsenzübung 10. Konzepte und Methoden der Systemsoftware. Sommersemester 2010. vom 21.06.2010 bis 25.06.2010
Sommersemester 2010 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 10 vom 21.06.2010 bis 25.06.2010 Aufgabe 1: Kommunikation via Kanalobjekt Betrachten
Mehrgeändert durch Satzung vom 31. März 2010
Der Text dieser Fachstudien- und sordnung ist nach dem aktuellen Stand sorgfältig erstellt; gleichwohl ist ein Irrtum nicht ausgeschlossen. Verbindlich ist der amtliche, beim samt einsehbare Text. Fachstudien-
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrKreissektoren und Bogenmaß
M 10.1 Kreissektoren und Bogenmaß In einem Kreis mit Radius Mittelpunktswinkel : Länge des Kreisbogens gilt für einen Kreissektor mit Fläche des Kreissektors Das Bogenmaß eines Winkels ist die Länge des
Mehr