Übungen zu Rechnerkommunikation



Ähnliche Dokumente
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übung 2: Multiplexverfahren (2)

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Leichte-Sprache-Bilder

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Alle gehören dazu. Vorwort

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Regeln für das Qualitäts-Siegel

Was meinen die Leute eigentlich mit: Grexit?

Informatik für Ökonomen II HS 09

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Lehrer: Einschreibemethoden

Das Leitbild vom Verein WIR

Theoretische Grundlagen der Informatik WS 09/10

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Anlegen eines DLRG Accounts

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Verbesserung Slotted ALOHA

Was ich als Bürgermeister für Lübbecke tun möchte

Tipps und Tricks zu Netop Vision und Vision Pro

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

A Lösungen zu Einführungsaufgaben zu QueueTraffic

10.1 Auflösung, Drucken und Scannen

Die Post hat eine Umfrage gemacht

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Anwendungsbeispiele Buchhaltung

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Was ist Sozial-Raum-Orientierung?

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:

Anleitung zur Nutzung des SharePort Utility

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Kurzeinführung Moodle

Fax einrichten auf Windows XP-PC

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Statuten in leichter Sprache

Nicht über uns ohne uns

Theoretische Informatik SS 04 Übung 1

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

SFirm32 Umstellung FTAM EBICS

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Algorithmische Kryptographie

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

How to do? Projekte - Zeiterfassung

EasyWk DAS Schwimmwettkampfprogramm

Bedienungsanleitung für den Online-Shop

etax.schwyz: Suche nach Steuerfalldateien

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Herzlich Willkommen bei der nfon GmbH

Geld Verdienen im Internet leicht gemacht

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

Arbeitslos Wohnen in den Niederlanden, Arbeiten in Deutschland

Stand: Adressnummern ändern Modulbeschreibung

Das sagt die UN-Behinderten-Rechts-Konvention zu Barriere-Freiheit Wie barriere-frei ist Deutschland?

Antrag für ein Schlichtungs-Verfahren

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

PC CADDIE Web-SMS-Service

Erstellen einer digitalen Signatur für Adobe-Formulare

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Beispiel(unten ist der Spielfeldrand):

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Technische Informatik Basispraktikum Sommersemester 2001

Web Interface für Anwender

Information zur Durchführung von. Software-Updates

Serien- mit oder ohne Anhang

Was ist das Budget für Arbeit?

Professionelle Seminare im Bereich MS-Office

Verwendung des IDS Backup Systems unter Windows 2000

1. Weniger Steuern zahlen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lizenzen auschecken. Was ist zu tun?

Angebote der Landesregierung zur großzügigen Bewilligung von Teilzeitbeschäftigung und Beurlaubung ohne Bezüge für die Landesbediensteten 3.

Fakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3

Die Invaliden-Versicherung ändert sich

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Lastenheft. Poker iphone App

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Facharbeit Informatik. Thema:

Technik des Handschuhstrickens

Anleitung über den Umgang mit Schildern

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Karten-Freischaltung mit dem UNLOCK MANAGER

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Anleitung: Mailinglisten-Nutzung

MPEG2Schnitt (Freeware) - demuxte Videodaten schneiden und verketten. framegenauer Schnitt mit Bild-Ton-Synchronisierung und Fehlerkorrekturen

Wie können Sie eine Client Lizenz wieder freigeben?

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Transkript:

Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 7 1

Zufälliger Medienzugriff wenn Knoten Rahmen zum Senden hat, sendet er mit der vollen Bitrate wenn Knoten gleichzeitig senden, überlagern sich die Signale auf dem Medium und zerstören sie sich gegenseitig (normalerweise): es kommt zur Kollision, die durch Sendewiederholung behoben wird Grundidee: bei schwacher Last ist dies selten unterschiedliche Verfahren zur Vermeidung und Erkennung von Kollisionen - ALOHA, slotted ALOHA - Carrier Sense Multiple Access (CSMA) - mit Collision Detection: CSMA/CD (in Ethernet) - mit Collision Avoidance: CSMA/CA (in WLANs) Rechnerkommunikation, Übung 7 2

Carrier Sense Multiple Access (CSMA) Knoten prüfen vor dem Senden, ob Medium belegt (listen before talking) reduziert Kollisionen Voraussetzung: Ausbreitungsverzögerung < Rahmensendezeit (sonst sinnlos) Kollisionen immer noch möglich: wenn anderer Knoten startet, bevor sich das Signal auf dem Medium zu ihm ausgebreitet hat Rechnerkommunikation, Übung 7 3

CSMA-Verfahren allgemein wenn die MAC-Schicht eines Knotens von der Netzwerkschicht ein Datagramm erhält, überprüft sie das Medium (listen before talking); wenn es frei ist, wird der Rahmen gesendet, sonst wird gewartet wenn der Empfänger ihn fehlerlos erhält, sendet er eine positive Bestätigung (ACK) zurück wenn nach einem Timeout kein ACK zurückkommt, wartet der Sender eine zufällige Wartezeit (Backoff) und wiederholt dann das Senden Rechnerkommunikation, Übung 7 4

CSMA-Varianten 1-persistent - wenn das Medium belegt ist, wartet der Knoten bis es frei ist und sendet dann sofort - geringe Wartezeit aber mögliche neue Kollision, i wenn mehrere Knoten auf freies Medium warten nicht-persistent - wenn das Medium belegt ist, geht der Knoten in Backoff - weniger Kollisionen aber längere Wartezeit p-persistent persistent - wenn das Medium belegt war und wieder frei ist, sendet der Knoten jeweils mit Wahrscheinlichkeit p oder wartet noch einen Slot mit Wahrscheinlichkeit 1-p - Kompromiss Rechnerkommunikation, Übung 7 5

Statechart des 1-persistenten Senders /m=0 fromabove(data)/ [free]/ [finished]/ start_timer timeout/ m++ wait for data sense transmission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) / m = #collisions = constant time Rechnerkommunikation, Übung 7 6

Statechart des nicht-persistenten Senders [busy]/ m++ /m=0 fromabove(data)/ [free]/ [finished]/ start_timer timeout/ m++ wait for data sense trans- mission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) / m = #collisions = constant time Rechnerkommunikation, Übung 7 7

Statechart des p-persistenten Senders /m=0 from above(data)/ wait one slot 1-p [busy]/ slot/ p [finished]/ start_timer timeout/ m++ wait for data sense [free]/ trans- mission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) / m = #collisions = constant time Rechnerkommunikation, Übung 7 8

Durchsatz für verschiedene CSMA-Varianten aus Tanenbaum: Computer Networks. 4th Ed., Prentice Hall, 2003, Herleitung geht über Inhalt der VL hinaus Rechnerkommunikation, Übung 7 9

Kollisionserkennung, CSMA/CD Knoten besitzen HW, um während des Sendens Kollision zu erkennen (listen while talking) nach Kollisionserkennung wird Senden abgebrochen b (weniger Verschwendung), ein Jamming- Signal wird gesendet, damit alle Knoten Kollision sicher erkennen keine ACKs kombinierbar mit allen CSMA- Varianten Rechnerkommunikation, Übung 7 10

Statechart des 1-persistenten CSMA/CD-Senders /m=0 fromabove(data)/ [free]/ [collision]/ [jamfinished]/ m++ wait for data sense transmission jam backoff [finished]/ m=0 random(0,...,2 m -1) / m = #collisions = constant time Rechnerkommunikation, Übung 7 11

Minimale Rahmengröße bei CSMA/CD sei D die maximale Ausbreitungsverzögerung zwischen zwei Knoten es dauert höchstens 2D, bis eine Kollision von allen Knoten bemerkt wird bei der Bitrate t R muss die minimale i Rahmengröße L groß genug sein, so dass L/R > 2D A begins to transmit at t=0 A detects collision at t=2d- A A B B B begins to transmit at t=d- B detects collision at A B t = D Rechnerkommunikation, Übung 7 12

Leistung von CSMA/CD Wechsel von Sende-, Leerlauf- und Wettbewerbsphasen Sendephase dauert L/R Zeiteinheiten Kollisionen werden nach Intervallen der Länge 2D behoben Wettbewerbsphase wird in Slots der Länge 2D unterteilt N Knoten, jeder versucht mit p in einem Slot zu senden Wettbewerb ist beendet, wenn genau ein Knoten sendet: P Erfolg = Np. (1-p) N-1 wie bei ALOHA kann man herleiten, dass für p = 1/N die Erfolgswk. maximal wird: P max Erfolg = 1/e Busy Contention Busy Idle Contention Busy Time Rechnerkommunikation, Übung 7 13

im Mittel ist die Wettbewerbsphase also e 2.718 Slots lang für maximalen Durchsatz wird die Leerlaufphase auf Null gesetzt, das System alterniert nur zwischen Sende- und Wettbewerbsphase nach dem Senden dauert es noch eine Ausbreitungsverzögerung D, bis das Ende überall bemerkt ist also: S max L /R Sendephase Sendephase Ausbreitung Wettbewerbsphase L /R 1 D e2d 1 (1 2e)DR /L 1 1 (1 2e)a 1 1 6.4a a = RD/L ist die Kanalpuffergröße in Rahmen, wie in der Transportschicht definiert, die Leistung hängt kritisch von dieser Größe ab Rechnerkommunikation, Übung 7 14

Maximaler Durchsatz von Zufallszugriffverfahren vs. a S max 1 CSMA/CD 0.8 1-P CSMA Non-P PCSMA 0.6 Slotted ALOHA 04 0.4 0.2 ALOHA 0 0.01 0.1 1 a kleines a: CSMA/CD am besten ALOHA, slotted ALOHA unabhängig von a, besser für großes a Rechnerkommunikation, Übung 7 15

Übung 7.1 Sendewiederholungen im CSMA/CD-Algorithmus Nehmen Sie an, dass die Knoten A und B sich im gleichen 10 Mbps Ethernet-Segment (Rahmengröße = 256 Bit-Zeiten) befinden und das Propagation-Delay zwischen den beiden Knoten 225 Bit-Zeiten beträgt. A und B gleichzeitig Daten senden, die Frames kollidieren und A und B unterschiedliche Werte für K im CSMA/CD-AlgorithmusAlgorithmus wählen. keine weiteren Knoten aktiv sind. A und B ihre Übertragung zum Zeitpunkt t = 0 Bit-Zeiten beginnen, beide die Kollision bei t = 225 Bit-Zeiten erkennen und die Übertragung des Jam-Signals zum Zeitpunkt t = 225 + 48 = 273 Bit- Zeiten beenden. K A = 0 und K B = 1 (Backoff-Konst.); Backoff-Zeit = 512 Bit-Zeiten. (Fortsetzung siehe nächste Seite) Rechnerkommunikation, Übung 7 16

Übung 7.1 Beantworten Sie folgende Fragen: Können die Sendewiederholungen von A und B kollidieren? Zu welcher Zeit ist der Beginn der Sendewiederholung von Knoten B geplant? Zu welcher Zeit beginnt A mit der Sendewiederholung. (Hinweis: Die Knoten müssen nach Schritt 2 darauf warten, dass der Kanal frei ist, siehe Protokoll.) Führt B die Sendewiederholung zum geplanten Zeitpunkt durch? Rechnerkommunikation, Übung 7 17

Übung 7.2 Betrachten Sie ein 100 Mbps Ethernet-Netzwerk mit einer Frame-Länge von 64 Bytes ohne Repeater. Beantworten Sie folgende Fragen: Wie groß sollte die Maximaldistanz zwischen einem Knoten und einem Hub sein, um eine Effizienz i von 0,5 zu erreichen? Stellt diese Maximaldistanz sicher, dass Knoten A erkennen kann, dass ein weiterer Knoten sendet, während A sendet? Warum bzw. warum nicht? Wie verhält sich die von Ihnen berechnete Maximaldistanz zu der im 100 Mbps Standard festgelegten? Rechnerkommunikation, Übung 7 18