Vernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
|
|
- Christina Schräder
- vor 7 Jahren
- Abrufe
Transkript
1 Vernetzte Systeme Übungsstunde Adrian Schüpbach 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
2 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy Server und Warteschlangen 3 Markovprozess und Wetterprognose 4 Birth-Death-Markov-Prozesse Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
3 Um was geht es? TCP Warteschlangen-Theorie Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
4 Ziele verstehen, wie eine TCP-Verbindung funktioniert Wissen, wozu Warteschlangentheorie gut ist und einfache Aufgaben lösen können Markov-Prozesse verstehen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
5 TCP-Zustandsdiagramm gegeben: Kommunikation zwischen HTTP-Client und HTTP-Server in Tabellenform wichtig v.a. Sequenznummern wichtig auch Flags, um Bedeutung der Nachrichten zu erkennen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
6 TCP-Zustandsdiagramm Aufgabe a) Verbindungsaufbau: 3-Way-Handshake 3 Nachrichten für Verbindungsaufbau nötig Welche 3 Nachrichten gehören zu Verbindungsaufbau? Welche Aufgabe haben die SYN-Nachrichten? Welche Sequenznummern werden ihnen zugeordnet? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
7 TCP-Zustandsdiagramm Aufgabe b) Welche Nachrichten gehören zu Verbindungsabbau? Was bedeutet FIN-Bit? Welche Sequenznummern haben FIN-Nachrichten? Tabelle genau anschauen... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
8 TCP-Zustandsdiagramm Aufgabe c) TCP-Verbindungs-Zustände können als endlicher Automat aufgefasst werden jeder Zustand entspricht einem Zustand des Protokolls Übergänge durch Befehle der Anwendungsschicht oder durch empfangene TCP-Segmente Ausgaben: Rückgabewerte der Befehle und Senden von TCP-Segmenten Start für Client und Server im Zustand CLOSED Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
9 TCP-Zustandsdiagramm Aufgabe c) Ziel der Aufgabe: Die Tabelle mit den 12 TCP-Segmenten in Zustandsübergänge übersetzen neue Tabelle für Server und Client Server und Client in separater Tabelle erste Zeile für beide gegeben Server: Server-Eingabe: passive OPEN nächster Zustand gemäss Verbindungszustandsdiagramm: LISTEN Client: Client-Eingabe: active OPEN Ausgabe: send SYN nächster Zustand: SYN SENT restliche Zeilen in Tabelle aufschreiben Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
10 TCP-Zustandsdiagramm Aufgabe d) Es kann sein, dass Verbindungsabbau über FIN WAIT-1, CLOSING, TIME WAIT geht Unter welchen Umständen ist das möglich? Wie kommt man, wenn man FIN sendet, von FIN WAIT-1 in CLOSING? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
11 Proxy Server und Warteschlangen Warteschlangen in Computersystemen und speziell in Netzwerken sind wichtig Es gibt Theorie dahinter... Ziel: vorher schon wissen, ob Netzwerk überlastet sein wird Formeln im Skript 3 zwischen Seite 60 und Seite 88 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
12 Proxy Server und Warteschlangen Ausgangslage Mehrere Rechner über einen Router mit Internet verbunden Ankunftsrate λ der Pakete im Router: λ = 99s 1 D.h. 99 Pakete kommen pro Sekunde im Router an Durchsatz µ im Router: µ = 100s 1 D.h. der Router kann 100 Pakete pro Sekunde verarbeiten Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
13 Proxy Server und Warteschlangen Aufgabe a) Ist das System stabil? D.h. kann Router alle ankommenden Pakete verarbeiten? Skript 3 Seite 67: Wichtig ist die Auslastun ρ Auslastung ρ = λ µ System ist stabil, wenn ρ < 1 wenn λ und ρ bekannt sind, kann man berechnen, ob System stabil ist Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
14 Proxy Server und Warteschlangen Aufgabe b) Wieviele Pakete sind durchschinttlich im Router? Skript 3 Seite 85: Durchschnittliche Anzahl Kunden/Pakete in der Warteschlange ρ 1 ρ E[N] = Herleitung weiter vorne Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
15 Proxy Server und Warteschlangen Aufgabe c) Little s Gesetzt (Skript 3 Seite 68): man hat Ankunftsrate λ man hat durchschnittliche Anzahl Kunden/Pakete E[N] in der Warteschlange durchschnittliche Zeit in der Warteschlange: E[N] = λ E[T ] E[T ] = E[N] λ Wieviele Sekunden ist ein Paket durchschnittlich im Router? bekannt: λ, E[N], Little s Gesetz E[T ] ausrechnen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
16 Proxy Server und Warteschlangen Aufgabe d) Wie gross ist durchschnittliche Zeit, die ein Paket in der Warteschlange im Router ist? aus Aufgabe c) weiss man, wie lange Paket im Router im ganzen ist jetzt nur Warteschlange relevant kürzer Skript 3 Seite 70: E[Q] ist die durchschnittliche Zeit in der Warteschlange E[X ] = E[T ] E[Q] = 1 µ nach E[Q] auflösen E[T ] aus Aufgabe c) bekannt µ bekannt Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
17 Proxy Server und Warteschlangen Aufgabe e) Neu: Proxy innerhalb des eigenen Netzes Alle Pakete gehen über den Proxy 1 11 der Pakete werden von Proxy beantwortet Restliche Pakete müssen weiterhin über Router ins Internet Wieviele Pakete sind nun durchschnittlich im Router? E[N] (resp. E[N P ]) Durchsatz µ P im Router unverändert Ankunftsrate λ P aber anders: λ P = λ Neue Auslastung berechnen E[N P ] berechnen (siehe Aufgabe b)) Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
18 Proxy Server und Warteschlangen Aufgabe f) Durchschnittliche Zeit E[T P ] im Router mit Proxy? berechnen wie in c) Eingesparter Zeitfaktor? berechnen und kommentieren! Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
19 Markovprozess und Wetterprognose Markov-Prozess mit Übergangswahrscheinlichkeit 4 Wetterzustände Sonne Regen Schnee Nebel Wetter wechselt nur einmal pro Tag Wetter gibt es schon lange System ist eingependelt (also unabhängig vom Anfangszustand) Wahrscheinlichkeit, dass sich System in einem Zustand befindet, ist nur von Übergangswahrscheinlichkeit abhängig Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
20 Markovprozess und Wetterprognose Lösungsprinzip Gleichungen für jeden Zustand aufstellen Beispiel: p( Sonne ) = 0.55 p( Sonne )+0.3 p( Regen )+0.33 p( Nebel ) Für die 4 Zustände 4 Gleichungen aufstellen Weitere Gleichung: p( Sonne ) + p( Regen ) + p( Schnee ) + p( Nebel ) = 1 Jetzt Gleichungssystem auflösen und p( Nebel ) ablesen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
21 Markovprozess und Wetterprognose Lösungstips mit Matlab Aufgabe kann mit Matlab gelöst werden p( Sonne ) usw durch p(i), i = 1..4 ersetzen in Matrixform schreibbar: W p = p ist also: W p = I p (W I ) p = 0 4 i=0 p(i) == 1 als Bedingung in Matrix hineinbringen auflösen lassen und ablesen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
22 Birth-Death-Markov-Prozesse Zustandsübergänge nur zwischen benachbarten Zuständen möglich Zustände im gleichgewicht Wahrscheinlichlkeit in Zustand zu kommen gleichgross, wie ihn zu verlassen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
23 Birth-Death-Markov-Prozesse Aufgabe a): Allgemeine Formel beweisen gegeben: allgemeine Formel für Wahrscheinlichkeit, dass man in Zustand i ist diese Formel beweisen beweisen durch Induktion Verankerung: zeigen, dass Formel für p 0 und p 1 gilt p 0 : einsetzen in allgemeine Formel: p 0 = p 0 : stimmt! p 1 : Wahrscheinlichkeit in Zustand 0 zu kommen ist gleichgross, wie Zustand 0 verlassen p 1 µ 1 t = p 0 λ 1 t p 1 =... Induktionsschritt: von p i 1 und p i auf p i+1 schliessen nach p i+1 auflösen und für p i1 und p i Formel=Induktionsannahme einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
24 Birth-Death-Markov-Prozesse Aufgabe b) n Fussballspieler gesunde Spieler werden mit Wahrscheinlichkeit µ pro Zeitintervall krank kranke Spieler werden mit Wahrscheinlichkeit λ pro Zeitintervall gesund Birth-Death-Markov-Prozess aufstellen mit Zustandsnummer=Anzahl gesunde Spieler Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
25 Birth-Death-Markov-Prozesse Aufgabe b) Annahme: k Spieler sind gesund Wahrscheinlichkeit, dass ein Spieler krank wird ausrechnen Resultat vereinfachen durch Approximation gibt approximiert kµt wenn k Spieler gesund sind, sind n-k Spieler krank das Gleiche für gesund werden ausrechnen gibt approximiert (n k)λt Prozess zeichen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
26 Birth-Death-Markov-Prozesse Aufgabe b) Musterlösung anschauen und versuchen zu verstehen... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
27 Birth-Death-Markov-Prozesse Aufgabe c) beide Werte aus b) in Formel aus a) einsetzen mit λ 1 := n λ, λ 2 := (n 1) λ,... und µ 1 := 1 µ, mu 2 := 2 µ,... gibt Formel für p i vereinfachen, dann fehlt noch p 0 Summe aller Wahrscheinlichkeiten==1 (ρ = λ µ ) Summer über alle p i soll ==1 sein nach p 0 auflösen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
28 Birth-Death-Markov-Prozesse Aufgabe d) Formel aus d) in Maple eintippen und ausrechnen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 28
Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrZusammenfassung Performancegesetze
Zusammenfassung Performancegesetze Utilization Law Forced Flow Law Service Demand Law Little s Law Response Time Law 0 i i X V X Z X M/ A 0 i i i S X U 0 i i i i X / U S V D X A N Leistungsmodelle System-
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
Mehr3. Prozesse mit kontinuierlicher Zeit
3. Prozesse mit kontinuierlicher Zeit 3.1 Einführung Wir betrachten nun Markov-Ketten (X(t)) t R +. 0 Wie beim Übergang von der geometrischen zur Exponentialverteilung können wir uns auch hier einen Grenzprozess
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrDWT 3.3 Birth-and-Death Prozesse 467/476 c Ernst W. Mayr
3.3 Birth-and-Death Prozesse M/M/1-Warteschlangen stellen einen Spezialfall so genannter Birth-and-Death Prozesse dar. Darunter versteht man kontinuierliche Markov-Ketten mit einem Übergangsdiagramm der
MehrVernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006
Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung
MehrAngewandte Stochastik
Angewandte Stochastik Dr. C.J. Luchsinger 13 Allgemeine Theorie zu Markov-Prozessen (stetige Zeit, diskreter Zustandsraum) Literatur Kapitel 13 * Grimmett & Stirzaker: Kapitel 6.9 Wie am Schluss von Kapitel
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrStochastik Musterlösung 3
ETH Zürich HS 2018 RW, D-MATL, D-MAVT Prof. Marloes H. Maathuis Koordinator Dr. Marvin S. Müller Stochastik Musterlösung 3 1. Wir betrachten eine Krankheit, zu der es einen Test beim Arzt gibt. Wir wissen,
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrMatrizen. Nicht nur eine Matrix, sondern viele 0,5 0,2 0,3 A 0,2 0,7 0,1
Nicht nur eine Matrix, sondern viele Matrizen 0,5 0,2 0,3 A 0,2 0,7 0,1 015 0,15 0,75 075 0,1 01 aber keine Matrize und auch keine Matratzen 1 Wie beschreibt man Prozesse? Makov-Modell Modell Markov- Prozess
Mehr1.7 lineare Gleichungen und Ungleichungen mit 2 Unbekannten
1.7 lineare Gleichungen und Ungleichungen mit 2 Unbekannten Inhaltsverzeichnis 1 Lineare Gleichungen mit 2 Unbekannten 2 1.1 Was ist eine lineare Gleichung mit 2 Unbekannten?..................... 2 1.2
MehrMaster Modul IV im SS 2016: Technisch-Ökonomische Wartesysteme
Operations Research und Wirtschaftsinformatik Prof. Dr. P. Recht // M. Radermacher, M.Sc. DOOR Aufgabe 3 Master Modul IV im SS 206: Technisch-Ökonomische Wartesysteme Übungsblatt Wurde in der Übung am
MehrTransportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
MehrZiele dieses Kapitels. Konzepte und Methoden der Systemsoftware Kapitel 8: Warteschlangentheorie. Holger Karl. Warteschlangen überall.
Ziele dieses Kapitels Konzepte und Methoden der Systemsoftware Kapitel 8: Warteschlangentheorie Holger Karl Im vorherigen Kapitel wurden unterschiedliche Optionen zur Gestaltung von Client/Server-Systemen
MehrAlgorithmenbegriff: Berechenbarkeit. Algorithmenanalyse. (Berechnung der Komplexität)
Über-/Rückblick Algorithmenbegriff: Berechenbarkeit Turing-Maschine RAM µ-rekursive Funktionen Zeit Platz Komplexität Algorithmentechniken Algorithmenanalyse (Berechnung der Komplexität) Rekursion Iteration
MehrFirewall Testing with NAT
Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrLösungen zu Übungsblatt 10 Höhere Mathematik Master KI Diskrete Zufallsgrößen/Markov-Ketten
Lösungen zu Übungsblatt 0 Höhere Mathematik Master KI Hinweise: Die Aufgaben - beziehen sich auf das Thema Diskrete Zufallsgrößen, Ihre Verteilungen und Erwartungswerte. Siehe dazu auch das auf der Homepage
MehrMusterlösungen Blatt Mathematischer Vorkurs. Sommersemester Dr. O. Zobay. Matrizen
Musterlösungen Blatt 8 34007 Mathematischer Vorkurs Sommersemester 007 Dr O Zobay Matrizen Welche Matrixprodukte können mit den folgenden Matrizen gebildet werden? ( 4 5 A, B ( 0 9 7, C 8 0 5 4 Wir können
MehrQueueTraffic und Warteschlangen
QueueTraffic und Warteschlangen + Warteschlangen im Alltag Du bist sicher schon einmal in einer Warteschlange gestanden. Wo? Worin unterscheiden sie sich? Bei Skiliften, Ticketautomaten, Kassen, beim Arzt,
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrStochastik (BSc D-MAVT / BSc D-MATH / BSc D-MATL)
Prof. Dr. P. Embrechts ETH Zürich Sommer 204 Stochastik (BSc D-MAVT / BSc D-MATH / BSc D-MATL) Schreiben Sie für Aufgabe 2-4 stets alle Zwischenschritte und -rechnungen sowie Begründungen auf. Vereinfachen
MehrMethode der kleinsten Quadrate
1. Phase: Methode der kleinsten Quadrate Einführung Im Vortrag über das CT-Verfahren hat Herr Köckler schon auf die Methode der kleinsten Quadrate hingewiesen. Diese Lösungsmethode, welche bei überbestimmten
MehrLineare Differenzengleichungen
Lineare Differenzengleichungen Die Fibonacci-Zahlen F n sind definiert durch F 0 = 0 F 1 = 1 F n = F n 1 +F n 2 für n >= 2 Die letzte Zeile ist ein Beispiel für eine homogene lineare Differenzengleichung
MehrWahrscheinlichkeit und Statistik BSc D-INFK
Prof. Dr. M. Schweizer ETH Zürich Winter 2010/2011 Wahrscheinlichkeit und Statistik BSc D-INFK Name: Vorname: Stud. Nr.: Das Folgende bitte nicht ausfüllen! Aufg. Summe Kontr. Pkte.-Max. 1 10 2 10 3 15
MehrElementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie
Berichte aus der Informationstechnik Klaus-Dieter Thies Elementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie für Computernetzwerke
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrFolie zur Vorlesung Wahrscheinlichkeitsrechnung und Stoch. Prozesse
Folie zur Vorlesung Wahrscheinlichkeitsrechnung und Stoch. Prozesse Zu Markov-Prozessen: Bemerkungen: 17.01.2013 Wir betrachten im Folgenden eine Markovkette (X n ) n N0, wobei jedes X n Werte in Z = {0,1,2,...,s}
MehrKLAUSUR ZUR LINEAREN ALGEBRA I MUSTERLÖSUNG 15. Dezember 2007
KLAUSUR ZUR LINEAREN ALGEBRA I MUSTERLÖSUNG 5. Dezember 007 Name: Studiengang: Aufgabe 3 4 5 Summe Punktzahl /40 Allgemeine Hinweise: Bitte schreiben Sie Ihre Lösungen jeweils unter die Aufgabenstellung
MehrMusterlösung Lineare Algebra und Geometrie Herbstsemester 2015, Aufgabenblatt 6
Musterlösung Lineare Algebra und Geometrie Herbstsemester 015, Aufgabenblatt 6 Aufgabenblatt 6 40 Punkte Aufgabe 1 (Bandornamente) Ordne die sechs Bandornamente rechts den sieben Klassen zu. Zu jeder Klasse
MehrMerkzettel für die Klausur
Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
Mehr7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04
7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL Aufgabe 7. (Symmetrischer EEA). (9 Punkte) Ziel dieser Aufgabe ist es zu zeigen, was man gewinnt, wenn man bei der Division mit
MehrAusarbeitung zum Versuch IIS 7 Netzwerksicherheit am Beispiel von Firewalls
Ausarbeitung zum Versuch IIS 7 Netzwerksicherheit am Beispiel von Firewalls Gruppe 6: Kai Schmitz-Hofbauer Thomas Espeter Protokollführer: Kai Schmitz-Hofbauer 1 1 EINLEITUNG 2 1 Einleitung 11 Ziel des
Mehr(X Y )(a) = X (a) Y (a).
Aufgabe Teilaufgabe a) Seien X, Y zwei Zufallsvariablen, so definieren wir das Produkt dieser Zufallsvariablen X Y wie folgt: (X Y )(a) = X (a) Y (a). Teilaufgabe b) Gegenbeispiel: Betrachten wir uns folgenden
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrSerie a) Welche der folgenden Vektoren sind Eigenvektoren der Matrix 1 0 1? 0 1 1
Prof. Norbert Hungerbühler Serie Lineare Algebra II ETH Zürich - D-MAVT. a Welche der folgenden Vektoren sind Eigenvektoren der Matrix? i (,,. ii (,,. iii (,,. iv (, 3,. v (,,. Ein Vektor v ist Eigenvektor
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrProf. Dr. Fred Böker
Statistik III WS 2004/2005; 8. Übungsblatt: Lösungen 1 Prof. Dr. Fred Böker 07.12.2004 Lösungen zum 8. Übungsblatt Aufgabe 1 Die Zufallsvariablen X 1 X 2 besitzen eine gemeinsame bivariate Normalverteilung
MehrMarkov-Ketten Proseminar: Das virtuelle Labor Ariane Wietschke
Markov-Ketten Proseminar: Das virtuelle Labor Ariane Wietschke 28.01.2004 28.01.04 Ariane Wietschke - Markov-Ketten 1 Übersicht 1. Herleitung der Definition 2. Komponenten von Markov-Ketten 3. Arten von
Mehr10. Übung zur Linearen Algebra I -
. Übung zur Linearen Algebra I - en Kommentare an Hannes.Klarner@FU-Berlin.de FU Berlin. WS 29-. Aufgabe 37 i Für welche α R besitzt das lineare Gleichungssystem 4 αx + αx 2 = 4x + α + 2x 2 = α genau eine,
MehrTCP-Verbindungen und Datenfluss
TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrProzesse dieser Art sind in der Informatik z.b. bei der Untersuchung der Auslastung von Servern wichtig (Warteschlangenmodelle).
77 Markowketten 77 Motivation Der Zustand eines Systems zur Zeit n N werde durch eine Zufallsvariable X n beschrieben und soll nur von X n abhängen (nicht jedoch von früheren Zuständen X n, X n 3, ) Wir
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrRechnernetze und Organisation
Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein
MehrTechnische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
MehrMathe GK, Henß Klausur No. IV Thema: Geraden und Ebenen
Matheklausur No. IV Geraden und benen Geradengleichung Um eine Gerade zeichnen zu können, braucht man mindestens Punkte (Ortsvektoren), durch die die Gerade geht. Zur Bestimmung aller anderen Punkte auf
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrKapitel 12: Markov-Ketten
Folie zur Vorlesung Wahrscheinlichkeitsrechnung und Stoch. Prozesse 21.01.2016 Kapitel 12: Markov-Ketten Ab jetzt betrachten wir stochastische Prozesse (X n ) n N0 mit 1. diskreter Zeit N 0 = {0,1,2,...},
MehrStochastik Musterlösung 4
ETH Zürich HS 218 RW, D-MATL, D-MAVT Prof. Marloes H. Maathuis Koordinator Dr. Marvin S. Müller Stochastik Musterlösung 4 1. Die Zufallsvariable, die die Anzahl eingehender Telefonanrufe in einer Telefonzentrale
MehrVertiefung NWI: 13. Vorlesung zur Wahrscheinlichkeitstheorie
Fakultät für Mathematik Prof. Dr. Barbara Gentz SS 2013 Vertiefung NWI: 13. Vorlesung zur Wahrscheinlichkeitstheorie Mittwoch, 10.7.2013 13. Markoffketten 13.1 Beispiele 1. Irrfahrt auf dem zweidimensionalen
MehrWahrscheinlichkeit und Statistik BSc D-INFK
Prof. Dr. P. Embrechts ETH Zürich Sommer 2015 Wahrscheinlichkeit und Statistik BSc D-INFK Name: Vorname: Stud. Nr.: Das Folgende bitte nicht ausfüllen! Aufg. Summe Kontr. Pkte.-Max. 1 10 2 10 3 10 4 10
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrUDP-/ICMP-Erweiterung für fwtest
UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrLösungen zu Übungsblatt 9 Höhere Mathematik2/Stochastik 2 Master KI/PI
Lösungen zu Übungsblatt 9 Höhere Mathematik/Stochastik Anpassung von Verteilungen Zu Aufgabe ) a) Zeichnen des Histogranmmes: Um das Histogramm zu zeichnen, benötigen wir die Höhe der Balken. Die Höhe
MehrTutorium: Analysis und Lineare Algebra. Vorbereitung der Bonusklausur am (Teil 1, Lösungen)
Tutorium: Analysis und Lineare Algebra Vorbereitung der Bonusklausur am 22.5.217 (Teil 1, Lösungen) 1. Mai 217 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 217 Steven Köhler 1. Mai 217
MehrBlatt 10 Lösungshinweise
Lineare Algebra und Geometrie I SS 05 Akad. Rätin Dr. Cynthia Hog-Angeloni Dr. Anton Malevich Blatt 0 Lösungshinweise 0 0 Aufgabe 0. Es seien die Vektoren u =, v = und w = in R gegeben. a # Finden Sie
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
MehrSerie 8: Fakultativer Online-Test
Prof Norbert Hungerbühler Lineare Algebra I Serie 8: Fakultativer Online-Test ETH Zürich - D-MAVT HS 215 1 Diese Serie besteht nur aus Multiple-Choice-Aufgaben und wird nicht vorbesprochen Die Nachbesprechung
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 12. Aufgabe Herbstsemester Dr. V. Gradinaru D. Devaud.
Dr. V. Gradinaru D. Devaud Herbstsemester 15 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie 1 Aufgabe 1.1 1.1a) Sei A eine n n-matrix. Das Gleichungssystem Ax = b sei
Mehrf Z (z) = 0 sonst = 1
Lösungsvorschläge zu Blatt 8) Da das Teilchen sich mit konstanter Winkelgeschwindigkeit bewegt und zufällig gestoppt wird und da Z und Z + kπ, k Z, das gleiche X liefern, kann Z als eine auf [ π, π] gleichverteilte
MehrDie Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle 1 Schichten 5..7 Rolle der Transportschicht im OSI- Referenzmodell Anforderungen des Anwendungsprozesses
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2018 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrAufgabenblatt 5 (Schnellübung)
Frühlingssemester 0, Aufgabenblatt (Schnellübung) Aufgabenblatt (Schnellübung) 30 Punkte Aufgabe (Kettenbrüche) a) Bestimme [b 0, b,..., b ] = [,... ], die Kettenbruchentwicklung von r = 3/9. b) Bestimme
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrÜbungsaufgaben Lösungen
Übungsaufgaben Lösungen Stochastische Matrizen, Markov-Prozesse MV5.1 Eine N N-Matrix P heißt stochastisch, wenn ihre Matrixelemente nicht-negativ sind und alle Zeilensummen 1 ergeben. In Formeln: P ij
MehrPrüfung. Wahrscheinlichkeit und Statistik. ETH Zürich HS 2015 Prof. Dr. P. Embrechts Januar Nachname. Vorname. Legi Nummer
ETH Zürich HS 25 Prof. Dr. P. Embrechts Januar 26 Prüfung Wahrscheinlichkeit und Statistik BSc INFK Nachname Vorname Legi Nummer Das Folgende bitte nicht ausfüllen! Aufgabe Max. Punkte Summe Kontrolle
MehrSeminar: Data Mining. Referat: Andere Möglichkeiten des Data Mining in verteilten Systemen. Ein Vortrag von Mathias Rohde. 11.
Referat: Andere Möglichkeiten des Data Mining in verteilten Systemen 11. Juni 2009 Gliederung 1 Problemstellung 2 Vektorprodukt Approximationen Samplesammlung 3 Schritte Lokalität und Nachrichtenkomplexität
MehrKapitel 16. Aufgaben. Verständnisfragen. Rechenaufgaben
Kapitel 16 Aufgaben Verständnisfragen Aufgabe 16.1 Ist das Produkt quadratischer oberer bzw. unterer Dreiecksmatrizen wieder eine obere bzw. untere Dreiecksmatrix? Aufgabe 16.2 Bekanntlich gilt im Allgemeinen
MehrMusterlösungen Lehrbrief 01 Technik (Mathematische Grundlagen) Seite 1 von 7
Musterlösungen Lehrbrief 0 Technik (Mathematische Grundlagen) Seite von 7 Bei diesen, wie auch bei allen folgenden Musterlösungen, zeigen wir in der egel nur einen Weg zum Ziel. Alle anderen Wege, die
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrAufgaben zu Kapitel 16
Aufgaben zu Kapitel 16 1 Aufgaben zu Kapitel 16 Verständnisfragen Aufgabe 16.1 Ist das Produkt quadratischer oberer bzw. unterer Dreiecksmatrizen wieder eine obere bzw. untere Dreiecksmatrix? Aufgabe 16.2
Mehr9. Übung zur Linearen Algebra I -
9. Übung zur Linearen lgebra I - Lösungen Kommentare an Hannes.Klarner@FU-erlin.de FU erlin. WS 2009-10. ufgabe 33 Sei ϕ : X X eine lineare bbildung, dim(x) = n und ϕ n = 0, ϕ n 1 0. (i) Zu Zeigen: x X,
MehrHow To Find Out If A Ball Is In An Urn
Prof. Dr. P. Embrechts ETH Zürich Sommer 2012 Stochastik (BSc D-MAVT / BSc D-MATH / BSc D-MATL) Schreiben Sie für Aufgabe 2-4 stets alle Zwischenschritte und -rechnungen sowie Begründungen auf. Aufgabe
Mehr63.5 Das Vektorprodukt - Übungen (2)
Mathematik mit Mathcad MK.. Vektorprodukt_Ueb_.xmcd. Das Vektorprodukt - Übungen () Aufgaben () Gegeben sind zwei Vektoren a, die ein Parallelogramm aufspannen. () Gegeben sind die drei Eckpunkte A( -;
MehrBerechenbarkeit und Komplexität
Teil II: Berechenbarkeit und Komplexität Algorithmen und Komplexität 22. November 2016 Berechenbarkeitstheorie RAM-Maschine 1: M 1 1 2: M 0 1 3: M 0 M 0 M 1 4: M 2 M 2 M 1 5: GOTO 3 IF M 2 > 0. M 2 : M
Mehr28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 18. Januar 2018 INSTITUT FÜR THEORETISCHE 0 18.01.2018 Dorothea Wagner - Theoretische Grundlagen der Informatik INSTITUT FÜR THEORETISCHE KIT Die Forschungsuniversität
MehrÜbungs-Blatt 7 Wahrscheinlichkeitsrechnung
Übungs-Blatt Wahrscheinlichkeitsrechnung BMT Biostatistik Prof. Dr. B. Grabowski Zu Aufgabe ) Ein bestimmtes Bauteil wird auf seine Zuverlässigkeit untersucht. Die technische Prüfung erfolgt dabei so:
MehrTest 2, Musterlösung. Name, Klasse: Semester: 1 Datum: Teil ohne Matlab
Test 2, Musterlösung Lineare Algebra donat.adams@fhnw.ch Institut für Mathematik und Physik Name, Klasse: Semester: Datum: 2..26. Teil ohne Matlab. Lineare Abbildungen Zeigen Sie, dass die folgenden Abbildungen
MehrLineargleichungssysteme Einsetzungsverfahren
Lineargleichungssysteme Einsetzungsverfahren Wolfgang Kippels 21. Juni 2017 Inhaltsverzeichnis 1 Vorwort 3 2 Lineargleichungssysteme mit zwei Variablen 4 3 Einsetzungsverfahren bei mehr als zwei Variablen
MehrDie Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr