Übungen zu Rechnerkommunikation



Ähnliche Dokumente
Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Grundlagen der Telematik AMW Übungsaufgaben

Informations- und Kommunikationssysteme

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Kapitel 1 Computernetzwerke und das Internet

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Übung Sensornetze (für 18. November 2004)

Kapitel 1 Computernetzwerke und das Internet

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 7

In diesem Praxisteil soll ein grundlegendes Verständnis für

Verteilte Systeme - 3. Übung

Übungen zu Rechnerkommunikation

Internet Protokoll. Die Funktionen von IP umfassen:

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Multiplexing und Multiple Access

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Merkzettel für die Klausur

Vorlesung SS 2001: Sicherheit in offenen Netzen

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Korrigieren von Bitfehlern

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

Multimedia-Streams: Client-Puffer

Übungen zur Vorlesung Rechnernetze und Verteilte Systeme

Faxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

VoIP Messung. Voice-Readiness Test. Beschreibung

Internet Networking TCP Congestion Avoidance and Control

Digitale Kommunikation und Internetdienste 1

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Kapitel 7 End- zu End- Verzögerung

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

4 Reihen und Finanzmathematik

Systeme II 6. Die Vermittlungsschicht

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Informations- und Kommunikationssysteme

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 3: Profibus

TCP flow control, congestion avoidance

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Lösung II Veröffentlicht:

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

IP routing und traceroute

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Praktikum Informations- und Medientechnik

Folgen und Grenzwerte

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Lösungsvorschlag zur 12. Übung

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Technische Informatik II FS 2008

Trellis Diagramme und Viterbi-Decoder

Performance DMX. Whitepaper. Deutsch

Verbindungslose Netzwerk-Protokolle

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

2 Eulersche Polyederformel und reguläre Polyeder

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

2. Rechnen mit Wahrscheinlichkeiten

Rechnerkommunikation Sommersemester Oktober 2009

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)

5 Kontinuierliches Wachstum

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Konsequenz für Forwarding Tabellen

Kommunikation im lokalen Netz

CAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1.

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Übungen zu Rechnerkommunikation

Übung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1

6 Computernetzwerke. Kommunikationssystem

NTM2-Praktikum 7 Random Access Beispiel

Gleichgewichtstraining zu Hause

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau

Transkript:

Übungen zu Rechnerkommunikation Sommersemester 2010 Übung 2 Jürgen Eckert, Gerhard Fuchs, Mykola Protsenko, Rainer Hartmann, Andreas Mosthaf, Prof. Dr.-Ing. Reinhard German Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 2 1

Verzögerungszeiten an einem Knoten d nodal dl d proc d queue d trans d prop d proc = Verarbeitungsverzögerung (processing delay) typischerweise wenige Mikrosekunden oder noch weniger d queue = Warteschlangenverzögerung (queuing delay) lastabhängig d trans = Übertragungsverzögerung (transmission delay) = L/R, bei langsamen Verbindungen ein signifikanter Anteil d prop = Ausbreitungsverzögerung (propagation delay) Wenige Mikrosekungen bis hunderte Millisekunden Rechnerkommunikation, Übung 2 2

Wodurch treten Verzögerungen und Verlust auf? Pakete reihen sich in Puffer-Warteschlangen der Router ein (Queuing). Wenn die Paketankunftsrate an einem Link die Kapazität des ausgehenden Links übersteigt, t müssen die Pakete in den Warteschlangen warten, bis sie an der Reihe sind. A momentan übertragenes Paket (Verzögerung) B wartende Pakete (Verzögerung) freie (verfügbare) Pufferplätze: ankommende Pakete verworfen (Verlust), wenn keine Plätze frei Rechnerkommunikation, Übung 2 3

Warteschlangenverzögerung R = Bitrate des Links (bps) L = Paketlänge (Bits) = durchschnittliche Paketankunftsrate (#Pakete/ s) durchschnittliche Warteschlangenverzögerung [s] Verkehrsintensität = = L /R L /R ~ 0: Warteschlangenverzögerung klein L /R 1: 1 Verzögerungen werden groß 1 L /R L /R > 1: Es kommt mehr Arbeit an, als abgearbeitet werden kann, die durchschnittliche Verzögerung geht gegen unendlich! Rechnerkommunikation, Übung 2 4

Paketverlust Warteschlange (Puffer) vor dem Link im Router hat endliche Kapazität. Wenn Pakete ankommen, während die Warteschlange bereits voll ist, werden die Pakete verworfen (d.h. sie gehen verloren). Verloren gegangene Pakete können - vom vorherigen Netzwerkknoten t oder - von der Quelle (Endsystem) übertragen werden oder es findet keine Neuübertragung statt. Rechnerkommunikation, Übung 2 5

Echte Verzögerungszeiten im Internet Wie sehen Verzögerungen und Verlust im Internet in der Realität aus? traceroute-programm: misst Verzögerungszeiten von der Quelle zu den Routern entlang des Ende-zu-Ende-Pfades in Richtung des Ziels. Für alle i: Sende drei Pakete, die jeden Router i auf dem Pfad zum Ziel erreichen. Router i sendet die Pakete zurück zum Absender Absender misst jeweils das Zeitinterval zwischen Absenden und Empfang. 3P Pakete 3P Pakete 3 Pakete Rechnerkommunikation, Übung 2 6

Echte Verzögerungszeiten im Internet traceroute: von gaia.cs.umass.edu zu www.eurecom.fr Drei Messungen der Verzögerung zwischen gaia.cs.umass.edu und cs-gw.cs.umass.edu 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu edu (198.32.11.9) 11 9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net t (193.48.50.54) 54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms 17 * * * 18 * * * * bedeutet: keine Antwort (Paketverlust, Router antwortet nicht). 19 fantasia.eurecom.fr f (193.55.113.142) 113 142) 132 ms 128 ms 136 ms Transatlantik- Verbindung Rechnerkommunikation, Übung 2 7

Echte Verzögerungszeiten im Internet traceroute: von faui7u.informatik.uni-erlangen.de: traceroute to www.mit.edu (18.7.22.83), 30 hops max, 38 byte packets 1 reliant-37 (131.188.37.1) 0.245 ms 0.214 ms 0.211 ms 2 constellation.gate.uni-erlangen.de (131.188.20.201) 0.380 ms 0.245 ms 0.226 ms 3 enterprise.gate.uni-erlangen.de (131.188.20.106) 0.258 ms 0.231 ms 0.216 ms 4 borgcube.gate.uni-erlangen.de (131.188.10.1) 0.326 ms 0.301 ms 0.314 ms 5 cr-erlangen1-ge8-0.x-win.dfn.de (188.1.36.9) 0.177 ms 0.182 ms 0.187 ms 6 cr-leipzig1-po9-3.x-win.dfn.de po9 (188.1.18.17) 13.199 ms 13.089 ms 13.108 ms MPLS Label=63 CoS=5 TTL=1 S=0 7 cr-frankfurt1-po10-0.x-win.dfn.de (188.1.18.189) 13.165 ms 13.108 ms 13.178 ms 8 dfn.rt1.fra.de.geant2.net (62.40.124.33) 13.188 ms 13.175 ms 13.171 ms 9 abilene-gw.rt1.fra.de.geant2.net geant2 net (62.40.125.6) 6) 109.359 ms 109.393 ms 109.418 ms 10 nycmng-washng.abilene.ucaid.edu (198.32.8.84) 108.712 ms 108.688 ms 108.683 ms 11 nox230gw1-po-9-1-nox-nox.nox.org (192.5.89.9) 113.929 ms 113.968 ms 113.907 ms 12 nox230gw1-peer-nox-mit-192-5-89-90.nox.org (192.5.89.90) 119.701 ms 185.105 ms 212.066 ms 13 W92-RTR-1-BACKBONE.MIT.EDU (18.168.0.25) 114.572 ms 114.374 ms 114.291 ms 14 WWW.MIT.EDU (18.7.22.83) 114.613 ms 114.618 ms 114.180 ms lokal: < 1 ms innerhalb Europas: < 20 ms transatlantisch: > 100 ms Rechnerkommunikation, Übung 2 8

Übung 2.1 (Traceroute) Führen Sie einen traceroute zwischen einer Linux- Workstation im CIP-Pool Pool und einem beliebigen Ziel in Europa zu verschiedenen aus. Bestimmen Sie die mittlere Round-Trip-Zeit. Wiederholen Sie dies für ein Ziel in den USA. (Die Man-Page für Van Jacobsons traceroute im CIP-Pool ist, wie üblich, mittels des Befehls man traceroute abrufbar.) Rechnerkommunikation, Übung 2 9

Übung 2.2 Betrachten Sie eine Anwendung, die mit einer konstanten Rate Daten versendet, d.h. der Sender überträgt alle k Zeiteinheiten N Bits an Daten. Dabei soll k klein und konstant sein. Zudem soll die Anwendung nach dem Start relativ lange aktiv sein. Ist für diese Anwendung ein paketvermitteltes oder ein leitungsvermitteltes Netz geeigneter? Warum? Nehmen Sie an, es wird ein paketvermitteltes Netz verwendet, der gesamte Verkehr in diesem Netz stammt von Anwendungen mit obiger Charakteristik und die Summe der Datenraten der Anwendungen ist kleiner als die Kapazität eines jeden Links im Netz. Ist in diesem Fall eine Überlastkontrolle nötig? Warum? Rechnerkommunikation, Übung 2 10

Übung 2.3 In dieser Aufgabe soll das Senden von Sprache von Rechner A an Rechner B über ein paketvermitteltes Netz betrachtet werden (wie bei Internet-Telefonie). Die analogen Sprachdaten werden von Host A zur Eht Echtzeit itin einen digitalen diitl Datenstrom Dt t mit it64kb kbps konvertiert tund dann in Pakete der Größe 48 Bytes gruppiert. Zwischen Host A und B befindet sich ein Link mit einer Bitrate 1 Mbps und mit einer Ausbreitungsverzögerung von 2 ms. Sobald A ein Paket zusammen hat, wird es an B gesendet. Wenn B das Paket vollständig empfangen hat, werden die enthaltenen Digitaldaten in ein Analogsignal konvertiert. Wie lange dauert es von der Erzeugung eines Bits aus dem Analogsignal bei A bis zur Rückverwandlung in ein Analogsignal bei B? Rechnerkommunikation, Übung 2 11

Übung 2.4 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers (vor einem ausgehenden Link). Nehmen Sie an, alle Pakete haben eine Länge von L Bits, die Übertragungsrate ist R bps und alle LN/R Sekunden kommen N Pakete an. Bestimmen Sie die mittlere Warteschlangenverzögerung eines Pakets. Rechnerkommunikation, Übung 2 12

Übung 2.5 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers. Gegeben seien die Verkehrsintensität =L /R die Warteschlangenverzögerung d queue = L/(R(1- )) für <1. Geben Sie eine Formel für die Gesamtverzögerung an, d.h. Warteschlangen- plus Übertragungsverzögerung. Zeichnen Sie die Gesamtverzögerung als Funktion von L/R. Rechnerkommunikation, Übung 2 13

Übung 2.6 Verallgemeinern Sie die Formel für die Ende-zu-Ende- Verzögerung d end-end = E (d proc +d trans +d prop ) + d proc für heterogene Verarbeitungsraten, t Übertragungsraten t und Ausbreitungsverzögerungen. E bezeichnet die Anzahl der Links zwischen Start- und Zielknoten. Wiederholen Sie die die Verallgemeinerung, aber nehmen Sie nun auch an, dass bei jedem Knoten zusätzlich eine Warteschlangenverzögerung von d queue auftritt. Rechnerkommunikation, Übung 2 14