Übungen zu Rechnerkommunikation
|
|
- Hannah Fertig
- vor 7 Jahren
- Abrufe
Transkript
1 Übungen zu Rechnerkommunikation Sommersemester 2010 Übung 2 Jürgen Eckert, Gerhard Fuchs, Mykola Protsenko, Rainer Hartmann, Andreas Mosthaf, Prof. Dr.-Ing. Reinhard German Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 2 1
2 Verzögerungszeiten an einem Knoten d nodal dl d proc d queue d trans d prop d proc = Verarbeitungsverzögerung (processing delay) typischerweise wenige Mikrosekunden oder noch weniger d queue = Warteschlangenverzögerung (queuing delay) lastabhängig d trans = Übertragungsverzögerung (transmission delay) = L/R, bei langsamen Verbindungen ein signifikanter Anteil d prop = Ausbreitungsverzögerung (propagation delay) Wenige Mikrosekungen bis hunderte Millisekunden Rechnerkommunikation, Übung 2 2
3 Wodurch treten Verzögerungen und Verlust auf? Pakete reihen sich in Puffer-Warteschlangen der Router ein (Queuing). Wenn die Paketankunftsrate an einem Link die Kapazität des ausgehenden Links übersteigt, t müssen die Pakete in den Warteschlangen warten, bis sie an der Reihe sind. A momentan übertragenes Paket (Verzögerung) B wartende Pakete (Verzögerung) freie (verfügbare) Pufferplätze: ankommende Pakete verworfen (Verlust), wenn keine Plätze frei Rechnerkommunikation, Übung 2 3
4 Warteschlangenverzögerung R = Bitrate des Links (bps) L = Paketlänge (Bits) = durchschnittliche Paketankunftsrate (#Pakete/ s) durchschnittliche Warteschlangenverzögerung [s] Verkehrsintensität = = L /R L /R ~ 0: Warteschlangenverzögerung klein L /R 1: 1 Verzögerungen werden groß 1 L /R L /R > 1: Es kommt mehr Arbeit an, als abgearbeitet werden kann, die durchschnittliche Verzögerung geht gegen unendlich! Rechnerkommunikation, Übung 2 4
5 Paketverlust Warteschlange (Puffer) vor dem Link im Router hat endliche Kapazität. Wenn Pakete ankommen, während die Warteschlange bereits voll ist, werden die Pakete verworfen (d.h. sie gehen verloren). Verloren gegangene Pakete können - vom vorherigen Netzwerkknoten t oder - von der Quelle (Endsystem) übertragen werden oder es findet keine Neuübertragung statt. Rechnerkommunikation, Übung 2 5
6 Echte Verzögerungszeiten im Internet Wie sehen Verzögerungen und Verlust im Internet in der Realität aus? traceroute-programm: misst Verzögerungszeiten von der Quelle zu den Routern entlang des Ende-zu-Ende-Pfades in Richtung des Ziels. Für alle i: Sende drei Pakete, die jeden Router i auf dem Pfad zum Ziel erreichen. Router i sendet die Pakete zurück zum Absender Absender misst jeweils das Zeitinterval zwischen Absenden und Empfang. 3P Pakete 3P Pakete 3 Pakete Rechnerkommunikation, Übung 2 6
7 Echte Verzögerungszeiten im Internet traceroute: von gaia.cs.umass.edu zu Drei Messungen der Verzögerung zwischen gaia.cs.umass.edu und cs-gw.cs.umass.edu 1 cs-gw ( ) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu ( ) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu ( ) 6 ms 5 ms 5 ms 4 jn1-at wor.vbns.net ( ) 16 ms 11 ms 13 ms 5 jn1-so wae.vbns.net ( ) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu edu ( ) 11 9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu ( ) 22 ms 22 ms 22 ms ( ) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net ( ) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net ( ) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net ( ) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr ( ) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr ( ) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr ( ) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net t ( ) 54) 135 ms 128 ms 133 ms ( ) 126 ms 128 ms 126 ms 17 * * * 18 * * * * bedeutet: keine Antwort (Paketverlust, Router antwortet nicht). 19 fantasia.eurecom.fr f ( ) ) 132 ms 128 ms 136 ms Transatlantik- Verbindung Rechnerkommunikation, Übung 2 7
8 Echte Verzögerungszeiten im Internet traceroute: von faui7u.informatik.uni-erlangen.de: traceroute to ( ), 30 hops max, 38 byte packets 1 reliant-37 ( ) ms ms ms 2 constellation.gate.uni-erlangen.de ( ) ms ms ms 3 enterprise.gate.uni-erlangen.de ( ) ms ms ms 4 borgcube.gate.uni-erlangen.de ( ) ms ms ms 5 cr-erlangen1-ge8-0.x-win.dfn.de ( ) ms ms ms 6 cr-leipzig1-po9-3.x-win.dfn.de po9 ( ) ms ms ms MPLS Label=63 CoS=5 TTL=1 S=0 7 cr-frankfurt1-po10-0.x-win.dfn.de ( ) ms ms ms 8 dfn.rt1.fra.de.geant2.net ( ) ms ms ms 9 abilene-gw.rt1.fra.de.geant2.net geant2 net ( ) 6) ms ms ms 10 nycmng-washng.abilene.ucaid.edu ( ) ms ms ms 11 nox230gw1-po-9-1-nox-nox.nox.org ( ) ms ms ms 12 nox230gw1-peer-nox-mit nox.org ( ) ms ms ms 13 W92-RTR-1-BACKBONE.MIT.EDU ( ) ms ms ms 14 ( ) ms ms ms lokal: < 1 ms innerhalb Europas: < 20 ms transatlantisch: > 100 ms Rechnerkommunikation, Übung 2 8
9 Übung 2.1 (Traceroute) Führen Sie einen traceroute zwischen einer Linux- Workstation im CIP-Pool Pool und einem beliebigen Ziel in Europa zu verschiedenen aus. Bestimmen Sie die mittlere Round-Trip-Zeit. Wiederholen Sie dies für ein Ziel in den USA. (Die Man-Page für Van Jacobsons traceroute im CIP-Pool ist, wie üblich, mittels des Befehls man traceroute abrufbar.) Rechnerkommunikation, Übung 2 9
10 Übung 2.2 Betrachten Sie eine Anwendung, die mit einer konstanten Rate Daten versendet, d.h. der Sender überträgt alle k Zeiteinheiten N Bits an Daten. Dabei soll k klein und konstant sein. Zudem soll die Anwendung nach dem Start relativ lange aktiv sein. Ist für diese Anwendung ein paketvermitteltes oder ein leitungsvermitteltes Netz geeigneter? Warum? Nehmen Sie an, es wird ein paketvermitteltes Netz verwendet, der gesamte Verkehr in diesem Netz stammt von Anwendungen mit obiger Charakteristik und die Summe der Datenraten der Anwendungen ist kleiner als die Kapazität eines jeden Links im Netz. Ist in diesem Fall eine Überlastkontrolle nötig? Warum? Rechnerkommunikation, Übung 2 10
11 Übung 2.3 In dieser Aufgabe soll das Senden von Sprache von Rechner A an Rechner B über ein paketvermitteltes Netz betrachtet werden (wie bei Internet-Telefonie). Die analogen Sprachdaten werden von Host A zur Eht Echtzeit itin einen digitalen diitl Datenstrom Dt t mit it64kb kbps konvertiert tund dann in Pakete der Größe 48 Bytes gruppiert. Zwischen Host A und B befindet sich ein Link mit einer Bitrate 1 Mbps und mit einer Ausbreitungsverzögerung von 2 ms. Sobald A ein Paket zusammen hat, wird es an B gesendet. Wenn B das Paket vollständig empfangen hat, werden die enthaltenen Digitaldaten in ein Analogsignal konvertiert. Wie lange dauert es von der Erzeugung eines Bits aus dem Analogsignal bei A bis zur Rückverwandlung in ein Analogsignal bei B? Rechnerkommunikation, Übung 2 11
12 Übung 2.4 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers (vor einem ausgehenden Link). Nehmen Sie an, alle Pakete haben eine Länge von L Bits, die Übertragungsrate ist R bps und alle LN/R Sekunden kommen N Pakete an. Bestimmen Sie die mittlere Warteschlangenverzögerung eines Pakets. Rechnerkommunikation, Übung 2 12
13 Übung 2.5 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers. Gegeben seien die Verkehrsintensität =L /R die Warteschlangenverzögerung d queue = L/(R(1- )) für <1. Geben Sie eine Formel für die Gesamtverzögerung an, d.h. Warteschlangen- plus Übertragungsverzögerung. Zeichnen Sie die Gesamtverzögerung als Funktion von L/R. Rechnerkommunikation, Übung 2 13
14 Übung 2.6 Verallgemeinern Sie die Formel für die Ende-zu-Ende- Verzögerung d end-end = E (d proc +d trans +d prop ) + d proc für heterogene Verarbeitungsraten, t Übertragungsraten t und Ausbreitungsverzögerungen. E bezeichnet die Anzahl der Links zwischen Start- und Zielknoten. Wiederholen Sie die die Verallgemeinerung, aber nehmen Sie nun auch an, dass bei jedem Knoten zusätzlich eine Warteschlangenverzögerung von d queue auftritt. Rechnerkommunikation, Übung 2 14
Übungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrÜbungen zu Rechnerkommunikation
Übungen zu echnerommuniation Sommersemester 009 Übung 5 Jürgen Ecert, Myola Protseno PD Dr.-Ing. Falo Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informati 7 (echnernetze und Kommuniationssysteme)
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrNetzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3
Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Florian Metzger florian.metzger@univie.ac.at David Stezenbach david.stezenbach@univie.ac.at Bachelorstudium Informatik WS 2014/2015 3. Streaming
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrKapitel 1 Computernetzwerke und das Internet
Kapitel 1 Computernetzwerke und das Internet Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrÜbung Sensornetze (für 18. November 2004)
Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch
MehrKapitel 1 Computernetzwerke und das Internet
Kapitel 1 Computernetzwerke und das Internet Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 7
Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 7 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und
MehrIn diesem Praxisteil soll ein grundlegendes Verständnis für
Praxisteil ZigBee In diesem Praxisteil soll ein grundlegendes Verständnis für die Verwendung von Funk- LANs in Gebäuden die ZigBee- Technologie als Beispiel für Mesh- Netze vermittelt werden. Dazu wird
MehrVerteilte Systeme - 3. Übung
Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrInternet Protokoll. Die Funktionen von IP umfassen:
Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrMerkzettel für die Klausur
Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrMultimedia-Streams: Client-Puffer
Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout
MehrÜbungen zur Vorlesung Rechnernetze und Verteilte Systeme
Technische Universität München Informatik VIII Netzarchitekturen und Netzdienste Prof. Dr.-Ing. Georg Carle Marc-Oliver Pahl, Gerhard Münz Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Übungsblatt
MehrFaxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb
Faxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb Telefax in der NGN-Welt Herausforderungen meistern Potenziell kritisch sind mehrseitige Faxsendungen Das Problem: Auch
MehrThemen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-
MehrVoIP Messung. Voice-Readiness Test. Beschreibung
VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket
MehrInternet Networking TCP Congestion Avoidance and Control
Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 2 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrKapitel 7 End- zu End- Verzögerung
97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrFunktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.
Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex
Mehr4 Reihen und Finanzmathematik
4 Reihen und Finanzmathematik 4. Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrKanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Kapitel 2.1 Einführung Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.1: Einführung Unser Ziel: Vermittlung von Gefühl und Terminologie
MehrUniversität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 3: Profibus
Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Übung 3: Profibus Aufgabe 3.1: Mono-Master-Betrieb Für die Automatisierung einer Förderbandanlage (s. Abbildung 1) soll ein Profibus eingesetzt
MehrTCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrÜbung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther
Delay types 1 Delay II: Aufgabenstellung Angenommen jemand fährt mit seinem PKW von Kaiserslautern nach Berlin und benötigt für diese Strecke (655km) ca. 7 Stunden. Bei dem PKW handelt es sich um einen
MehrGliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrLösung II Veröffentlicht:
1 Momentane Bewegung I Die Position eines Teilchens auf der x-achse, ist gegeben durch x = 3m 30(m/s)t + 2(m/s 3 )t 3, wobei x in Metern und t in Sekunden angeben wird (a) Die Position des Teilchens bei
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrSchwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin
Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrPraktikum Informations- und Medientechnik
Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen
MehrFolgen und Grenzwerte
Wintersemester 2015/201 Folgen und Grenzwerte von Sven Grützmacher Dieser Vortrag wurde für den (von der Fachschaft organisierten) Vorkurs für die Studienanfänger an der Fakultät für Mathematik und Informatik
MehrElemente der Stochastik (SoSe 2016) 9. Übungsblatt
Dr. M. Weimar 06.06.2016 Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Aufgabe 1 (2+2+2+2+1=9 Punkte) In einer Urne befinden sich sieben Lose, darunter genau ein Gewinnlos. Diese Lose werden nacheinander
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrTechnische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrPerformance DMX. Whitepaper. Deutsch
Whitepaper Performance DMX Definition der verfügbaren Gesamt-Bit-Rate sowie Berechnung der für die verschiedenen Prozesse verfügbaren Bit-Rate inklusive Beispiele Deutsch Rev. 1.0.0 / 2011-08-01 1 Zusammenfassung
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
Mehr2 Eulersche Polyederformel und reguläre Polyeder
6 2 Eulersche Polyederformel und reguläre Polyeder 2.1 Eulersche Polyederformel Formal besteht ein Graph aus einer Knotenmenge X und einer Kantenmenge U. Jede Kante u U ist eine zweielementige Teilmenge
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
Mehr2. Rechnen mit Wahrscheinlichkeiten
2. Rechnen mit Wahrscheinlichkeiten 2.1 Axiome der Wahrscheinlichkeitsrechnung Die Wahrscheinlichkeitsrechnung ist ein Teilgebiet der Mathematik. Es ist üblich, an den Anfang einer mathematischen Theorie
MehrRechnerkommunikation Sommersemester Oktober 2009
Leistungsnachweis in Rechnerkommunikation Sommersemester 2009 5. Oktober 2009 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Bitte verwenden Sie einen blauen oder schwarzen Kugelschreiber
MehrT (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)
Beim Logarithmischen Kostenmaß wird, im Gegensatz zum EKM, die Stelligkeit der Werte berücksichtigt und mit in die Laufzeit eingerechnet. Beispiel: R1 := R2 (R3), wobei R2 den Wert 5, R3 den Wert 10 und
Mehr5 Kontinuierliches Wachstum
5 Kontinuierliches Wachstum Kontinuierlich meßbare Größe Wir betrachten nun eine Größe a, die man kontinuierlich messen kann. Den Wert von a zum Zeitpunkt t schreiben wir nun als a(t). Wir können jedem
MehrEinfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrCAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1.
CAN 2.0A/B RS232 Konverter mit Galvanischetrennung CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps ASCII Befehle V1.6 1205 07:59:20 24.01.06 4n-gx-can-rs232-commands-v1.6.sxw 1/8 4N-GALAXY.DE
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und
MehrÜbung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1
Ziel: Grundlagen der chemischen Reaktionskinetik verstehen Verstehen qualitativer Reaktionsverläufe Aufstellung des Zeitgesetzes Umgang mit nicht reagierenden Stoßpartner (M) Berechnung Geschwindigkeitskoeffizient
Mehr6 Computernetzwerke. Kommunikationssystem
6 Computernetzwerke 6.1 Computernetzwerke 6.1.1 Konzeptionelle Sicht Internet - riesiges Computernetzwerk Computer in den Laboren - lokales Netzwerk Auto - Netzwerk von Prozessoren und Geräten Aber Unterschiedliche
MehrNTM2-Praktikum 7 Random Access Beispiel
ZHAW NTM2, Rumc, 1 1. Einleitung NTM2-Praktikum 7 Random Access Beispiel Der UHF-RFID-Standard EP Gen2 (ISO 18000-6) sieht ein ALOHA-basiertes Antikollisionsverfahren vor, das auch Q-Algorithmus genannt
MehrGleichgewichtstraining zu Hause
Gleichgewichtstraining zu Hause aktiv Was Sie über die Durchführung des Übungsprogramms wissen sollten Wie oft soll ich üben? Nehmen Sie sich für das Gleichgewichtstraining zwei- bis dreimal pro Woche
MehrDie Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau
Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer
Mehr