Számítógépes hálózatok Gyakorló feladatok megoldása 1. feladatsor



Hasonló dokumentumok
Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes hálózatok

Számítógépes Hálózatok. 6. gyakorlat

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

Számítógépes Hálózatok 2008

Számítógépes Hálózatok 2012

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok 2010

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok 2008

MAC alréteg. Számítógépes Hálózatok persistent CSMA. Vivő-érzékelés (Carrier Sensing)

Számítógépes Hálózatok 2013

Számítógépes Hálózatok. 2. gyakorlat

Számítógépes Hálózatok

Egyszerű simplex protokoll nyugtákkal

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

Számítógépes Hálózatok 2008

MAC alréteg. Számítógépes Hálózatok Protokollok korlátozott versennyel. Adaptív fa bejárás protokoll

Számítógépes hálózatok GY

Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Számítógépes Hálózatok ősz Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA

Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben. Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok 2010

Adatkapcsolati réteg (Data Link Layer) Számítógépes Hálózatok Az adatkapcsolati réteg lehetséges szolgáltatásai

Számítógépes Hálózatok ősz Adatkapcsolati réteg, MAC korlátozott verseny, Ethernet, WLAN; LAN-ok összekapcsolása

Számítógépes Hálózatok 2012

Hibadetektáló és javító kódolások

Számítógépes Hálózatok 2013

Számítógépes hálózatok GY

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Számítógépes Hálózatok ősz Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok

Számítógépes Hálózatok 2013

Kollízió felismerés (collision detection) CSMA/CD. Számítógépes Hálózatok CSMA/CD periódusai. Mi a teendő kollízió esetén? B Idle!

Számítógépes Hálózatok

I. Házi Feladat. internet. Határidő: V. 30.

Az adatkapcsolati réteg

Hálózati Technológiák és Alkalmazások

MAC sub-réteg. Számítógépes Hálózatok ősz Protokollok korlátozott versennyel. Adaptív fa protokoll

Rohonczy János: Hálózatok

Diszkrét matematika 2.C szakirány

Számítógépes Hálózatok

Számítógépes Hálózatok. 7. gyakorlat

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Számítógépes Hálózatok

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

Számítógépes hálózatok GY

Diszkrét matematika 2.C szakirány

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények

Hibajavító kódolás (előadásvázlat, november 14.) Maróti Miklós

Számítógépes Hálózatok. 6. gyakorlat

Nagy Gábor compalg.inf.elte.hu/ nagy

I+K technológiák. Digitális adatátviteli alapfogalmak Aradi Szilárd

13. KOMMUNIKÁCIÓS HÁLÓZATOK

Függvények Megoldások

10. fejezet Az adatkapcsolati réteg

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉPSZINT Függvények

Számítógépes Hálózatok. 5. gyakorlat

Adatkapcsolati réteg 1

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Számítógépes Hálózatok 2008

Szignálok, Adatok, Információ. Számítógépes Hálózatok Unicast, Multicast, Broadcast. Hálózatok mérete

Diszkrét matematika 2.C szakirány

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

Számítógépes Hálózatok

b) Ábrázolja ugyanabban a koordinátarendszerben a g függvényt! (2 pont) c) Oldja meg az ( x ) 2

i=1 i+3n = n(2n+1). j=1 2 j < 4 2 i+2 16 k, azaz az algoritmus valóban konstans versenyképes.

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉPSZINT Függvények

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

AST_v3\

Nevezetes diszkre t eloszlá sok

Frekvencia tartományok. Számítógépes Hálózatok és Internet Eszközök. Frekvencia tartományok rádió kommunikációhoz

ADATKAPCSOLATI PROTOKOLLOK

Diszkrét matematika 2.

Számítógépes Hálózatok

SPECIÁLIS CÉLÚ HÁLÓZATI

Diszkrét matematika 2.C szakirány

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK KÖZÉP SZINT Függvények

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK KÖZÉPSZINT Függvények

Algoritmuselmélet 18. előadás

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK KÖZÉP SZINT Függvények

Alapsáv és szélessáv. Számítógépes Hálózatok Amplitúdó-moduláció. Szélessáv

Hálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

Felvételi tematika INFORMATIKA

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

XII. PÁRHUZAMOS ÉS A SOROS ADATÁTVITEL

Számítógépes Hálózatok

Yottacontrol I/O modulok beállítási segédlet

Mátrixjátékok tiszta nyeregponttal

Érdemes egy n*n-es táblázatban (sorok-lányok, oszlopok-fiúk) ábrázolni a két színnel, mely éleket húztuk be (pirossal, kékkel)

Átírás:

Utolsó módosítás: 7..3. 3. Számítógépes hálózatok Gyakorló feladatok megoldása. feladatsor. feladat: Rendelje a következő fogalmakat az Internet négy rétegéhez!. E-Mail / Felhasználói /. Csomagtovábbítás (packet forwarding) / Hálózati / 3. Ethernet / Adatkapcsolati (Fizikai) / 4. Optikai kábel / Adatkapcsolati (Fizikai) / 5. TCP / Szállítási / 6. Internet Protocol / Hálózati / 7. Port cím / Szállítási / 8. Koaxiális kábel / Adatkapcsolati (Fizikai) / 9. Token ring / Adatkapcsolati (Fizikai) /. Wi-Fi / Adatkapcsolati (Fizikai) /. IP cím / Hálózati /. HTTP / Felhasználói / 3. Útvonal-meghatározás (routing) / Hálózati /. feladat: Az ISO/OSI modell hét réteget definiál, míg a TCP/IP modell négyet. Gyüjtsön érveket, melyik modell a jobb. Határozzon meg kritériumokat a két modell értékeléséhez és értékelje a modelleket azok alapján. Összetett kérdés, sok szöveg kell ide. 3. feladat: A legtöbb hálózatban az adatkapcsolati réteg úgy kezeli az átviteli hibákat egy linken, hogy a hibás vagy elveszett frame-et újraküldi. Ha annak a valószínüsége, hogy egy frame hibás vagy elveszett, p, mennyi az átviteli kisérletek (küldések) számának várható értéke egy frame sikeres küldéséhez (ha feltesszük hogy a küldő minden sikertelen küldésről értesül)? Geometriai eloszlás: hányadik kísérletre fog bekövetkezni először egy p valószínűségű esemény. Itt most az p valószínűségű esemény bekövetkeztére vagyunk kíváncsiak. Erre a geometriai eloszlás várható értéke: E( X ) = p 4. feladat: Képzeljük el, hogy egy kiképzett bernáthegyi mentőkutya rum helyett CD-t visz magával 7MB adattal. Tegyük fel, hogy ez a kutya el tud jutni önhöz 8 km/h sebességgel, bárhol is van. Milyen távolságig nagyobb a kutya adatrátája, mint egy,5 Mbps DSL vonalnak? v = 8 km/h = 5 m/s a = 7MB = 56Mb b =,5 Mbps

Utolsó módosítás: 7..3. 3. s: a keresett távolság s s t = = v 5 a t = a s 5 b 56,5 s 5 56 5 s = m=,km,5. feladatsor Ezek gyakorlati feladatok, ilyenek nem lesznek vizsgán. 3. feladatsor. feladat: Írja fel az s( t) = A sin(π ft+ Φ) függvényt, mint s ( t) = a sin( bt ) + a cos( bt) azáltal, hogy megadja az a, a, b, b együtthatókat az A, f és Φ függvényeként. s( t) = A sin(πft+φ ) = A [ sin(πft) cosφ+ sinφ cos(πft) ] = cosφ sin(πft) + AsinΦ cos(πft) a a b = AcosΦ = AsinΦ = b = πf =. feladat: Számolja ki a következő függvény Fourier-sorát: sin( t), hat (πk,πk + π ) f ( t) = cos( t), hat (πk + π,πk + π ) ahol k egész szám. Ábrázolja az eredményt grafikusan úgy, hogy az első öt Fourier-tagot a [, π ] intervallumban függvényként ábrázolja. Fourier-sorfejtés... Az integrál tartomány szerint szétbontható + addíciós tételek. 3. feladat: Az előadáson bemutatott kódok közül melyek önütemezők? Minden bemutatott kódhoz adjon meg vagy egy bitsorozatot, amelyből nem nyerhető ütemezés, vagy mutassa meg, hogy hogyan nyerhető az ütemezés bármely lehetséges kódolt bitsorozatból. Önütemező: Manchester, Biphase-M, Biphase-S, Differential Machester Delay, Delay Modulation (Miller) Nem önütemező: NRZ-L ( ), NRZ-M ( ), NRZ-S ( ), RZ ( ), Bipolar ( ) Magyarázat: A nem önütemezőben van olyan bitsorozat, amiből nem tudjuk megállapítani, hogy hol van egy bit vége, egybefolynak. Az önütemezőknél még meg kéne mutatni, hogy bármely,,, kombinációból meg tudjuk mondani, hogy hol vannak a határok.

Utolsó módosítás: 7..3. 3. 4. feladat: Milyen probléma merülhet fel a Manchester-kódolással, ha az egyes bitsorozatok átvitele között hosszabb átviteli szünet van (pl. ha a bitsorozatot egy hosszabb szünet után visszük át)? Hogyan lehet ezt a problémát megoldani? Még nincs... 4. feladatsor. feladat: Mutassa be, hogyan ábrázolódik a bitsorozat, ha. amplitúdó moduláció. frekvencia moduláció 3. fázis moduláció által kerül átvitelre. Válassza ugyanazt a vivőfrekvenciát minden esetben. Adja meg először a (szabadon választott) kódolást, és ábrázolja grafikusan a függvényt, amit ez eredményez.. amplitúdó moduláció : F( t) = sin(πft+ ) : F( t) = sin(πft+ ). frekvencia moduláció : F( t) = sin(π ( f ) t+ ) : F( t) = sin(π (f ) t+ ) 3. fázis moduláció : F( t) = sin(πft+ ) : F( t) = sin(πft+ π ) + rajzok, lásd 4. előadás anyaga, 4 6. oldal.. feladat: Egy küldő egy üvegszál kábelen egy fényszignált küld PS teljesítménnyel. Tegyük fel, hogy a fogadónál ennek a szignálnak legalább PS/ teljesítménnyel kell megérkezni ahhoz, hogy fel tudja ismerni. A kábelben az elnyelődés 6,5% per km. Milyen hosszú lehet a kábel? P x = (,65) P PS x =,935 PS x =,935 log = log,935 3= x log,935 x 3 x=,km= m log,935 S x 3. feladat: Adjon felső korlátot az elméletileg elérhető adatrátára Shannon tétele alapján. sodort réz érpár Cat-5 kábelre MHz-ig, 3

Utolsó módosítás: 7..3. 3.. koaxiális kábelre GHz-ig és 3. üvegszál kábelre az infravörös tartományban, db szignál-zaj-ráció (SNR) esetén. Hasonlítsa össze az eredményeket az 5kbps-8Mbps DSL (twisted pair), Mbps Fast Ethernet (twisted pair) és 4Gbps OC-786 (üvegszál) rátáival. Kommentálja az eredményeket. S S SNR= db log = = N N S Shannon : B hlog + N ) B Mhz log (+ ) 666Mbps ) 3) B GHz log (+ ) 6,666Gbps B 3 Hz log (+ ) 6666Gbps (az infravörös tartomány 3 Hz) Látható, hogy ezek csak durva elméleti korlátok, a gyakorlatban messze járnak ezektől az értékektől. 5. feladatsor. feladat: Tekintsünk az adatkapcsolati rétegben egy byte alapú protokollt, melyben a frame-ek egy flag-byte-tal kezdődnek és byte beszúrást használ. Legyen p annak a valószínűsége, hogy egy byte hibásan kerül átvitelre. összesen m frame-et küldünk. Legyen n a frame-ek összhossza (azaz a médiumon áthaladó byte-ok száma).. Határozza meg a byte hibák várható értékét.. Határozza meg a hibásan fogadott frame-határoló flagek számának várható értékét. 3. Határozza meg a helytelenül értelmezett flagek számának a várható értékét a hasznos adatok között, ha egy flag-byte gyakorisága az (eredeti) adatokban /56. 4. Határozza meg a helytelenül értelmezett flagek számának a várható értékét a hasznos adatokban, ha az átvitelre kerülő adatok csak flagekből állnak. Emlékeztető: Ha egy esemény q valószínűséggel következik be egy kisérlet során és a független kisérletek száma k, akkor az esemény bekövetkezéseinek a számának a várható értéke kq.. n byte halad át rajta, minden byte-ra p a hiba valószínűsége, ezért np a byte hibák várható értéke.. m frame, frame-enként flag byte van, mindegyikre p a hiba valószínűsége, ezért mp a várható érték. 3. n m a hasznos byte-ok száma, de a flag-byte-ot két byte-on tudjuk kódolni az adatok között, ugyanígy az emiatt használt escape-byte-ot, és ezek gyakorisága (az utóbbira csak feltételezve /56), tehát 56 byte-nyi átküldendő adatban átlagosan egy escape-byte, egy pedig flag-byte, ezért átlagosan 56 átküldendő byte-ot 58 byte-on ábrázolunk. Hogy ezek közül pont a flag 56 p byte-ot értelmezzük rosszul, annak várható értéke: p( n m) = ( n m). 56 58 58 4. Itt most minden elküldendő byte-ra két elküldött byte jut, a flag byte-ok gyakorisága, ezért a várható érték: p( n m) 4

Utolsó módosítás: 7..3. 3.. feladat: Ebben a feladatban meghatározzuk, hogy mekkora lehet legfeljebb egy kód könyv C, melynek Hamming-távolsága d(c) = k. Tekinstünk n hosszú bitsztringeket.. Határozza meg egy tetszőleges x œ {, } n bitsztringhez azon u œ {, } n bitsztringek számát, melyekre d( x, u) = i, i n. Tekintsünk egy tetszőleges x œ {, } n bitsztringet. Mutassa meg, hogy legfeljebb egy legális kód u œ C létezhet, amelyre d ( x, u) k 3. Határozza meg azon n hosszú bitsztringek számát, amelyeknek egy adott legális u œ C kódtól k a Hamming-távolsága legfeljebb (nem kell zárt kifejezés). 4. Mutassa meg a Hamming-korlátot minden C {, }n kódra, melyre d(c) = k: k n n C. i= i 5. Mekkora lehet legfeljebb egy kód könyv a Hamming korlát szerint n = 8 és k = 3 esetén? 6. Próbáljon meg egy jó kód könyvet konstruálni, ha n = 8 és k = 3. n., mert n byte-ból ennyiféleképpen tudunk megváltoztatni i byte-ot. i. Tegyük fel indirekten, hogy két ilyen tulajdonságú eleme is létezik a kód könyvnek, legyenek ezek u és u'. Ekkor ezek távolságára: d ( u, u' ) d( x, u) + d( x, u' ) k, de kikötöttük, hogy a kód távolsága k, így az elemeinek távolsága legalább k, tehát ellentmondásra jutottunk. k k n 3. Legfeljebb bitet változtathatunk, tehát a feladat. része alapján ez: i= i 4. A. és a 3. feladat megoldása alapján ha a kódtávolság k, akkor minden u kódkönyvbeli k n elemhez tartozik bitsztring, ami pontosan u-hoz van a legközelebb, nevezzük ezt u i= i környezetének. Ha vesszük az összes kódkönyvbeli elemet a környezetükkel együtt, az összelemszámuk nem lehet nagyobb, mint az összes n hosszú bitsztring száma, azaz, n 5. Behelyettesítve a Hamming-korlát képletébe azt kapjuk, hogy: 5

Utolsó módosítás: 7..3. 3. 6 8,4 9 56 56 9 56 8 8 56 8 8 3 8 + = = C C C i C i C i i Tehát a kódkönyv legfeljebb 8 elemű. 6. Olyan kódkönyvet kéne generálni, amelyben minden elem legalább három bitben különbözik egymástól. Perfekt kód nem létezik n = 8, k = 3-ra, a Hamming-korlátban nem teljesülhet egyenlőség, hiszen C nem lehet egyenlő egy nem egész számmal. Az {, } például egy jó kódkönyv, nem volt megadva a kódkönyv minimális elemszáma. De például egy bővebb kódkönyv készíthető a (7,4,3)-as Hamming-kóddal, ha azt kibővítjük egy utolsó bittel. Ezt egy mátrixszal tudjuk generálni 4 bites inputokra: ( )( ) ( )( ) ( )( ) ( )( ) ( )( ) ( )( )... Tehát ezzel az eljárással kapunk 6 különböző elemből álló kódot, amelynek a Hamming-távolsága 3. Persze az utolsó bit kihasználásával lehetne még több elemből álló kódot generálni. 6. feladatsor. feladat: (CRC) Számolja ki a... inputhoz a 4-bit-CRC kontrollösszeget, ha a generátor polinóm x 4 + x +. Adjon egy olyan inputot, amely -gyel kezdődik és ugyanezt a kontrollösszeget erdményezi. : (=) - -

Utolsó módosítás: 7..3. 3. - - - - a 4 bites CRC-kontrollösszeg Ahhoz, hogy a generátorpolinommal való osztás ugyanazt a maradékot adja, az input polinomhoz a generátorpolinom többszörösét kell hozzáadni, azaz például az eltoltját. Így a megoldás: +. feladat: Tekintsük a következő paritás-technikát: Tekintsük az n küldendő adatbitet mint egy k l bit-mátrix. Minden oszlophoz számoljon ki egy paritás-bitet (pl. odd parity) és egészítse ki a mátrixot egy új sorral, mely ezeket a paritás-biteket tartalmazza. Küldje el az adatokat soronként.. Adjon egy példát k = 3, l = 4 esetén.. Hogy viselkedik ez a módszer egyszerű bit-hibák és löketszerű (burst) bit-hibák esetén? Milyen hosszú lehet egy bitsorozat, melynek minden bitje hibás (burst), hogy a hibát felismerjük? 3. Egészítse ki a mátrixot egy új oszloppal is, amely minden sorhoz paritás-bitet tartalmaz (két dimenziós paritás technika). Hogyan használható ez a módszer -bit-hiba javítására? Mi a helyzet több bithibával és burst-hibákkal?. Odd, azaz páratlan paritásnál úgy kell kiegészíteni a biteket, hogy páratlan sok egyes legyen.. Egyszerű bithibákat fel tud ismerni, de nem képes javítani őket, mert nem lehet tudni, hogy melyik sorban történt a hiba, hiába látjuk, hogy nem stimmel a paritás. l hosszú bursthibánál is képes észlelni a hibát, ha ezek valóban eltérnek az eredetitől, és nem történik más bithiba (ekkor előfordulhat, hogy csak egy bitnyi hibát érzékelünk, de ez még épp elég az észleléshez). 3. A módosított mátrix: Egy bithiba esetén a következő esetek lehetségesek: A) az eredeti adatfolyamban történt hiba: Ekkor a megfelelő sorhoz és oszlophoz tartozó paritásbitek a várttól eltérő értékéből tudunk következtetni a hiba jelenlétére, illetve helyére is. Emiatt ez a hiba javítható. 7

Utolsó módosítás: 7..3. 3. B) az egyik oszlop paritásbitben történt hiba: Ez azt jelenti, hogy a sorra vonatkozó paritásbitek mind stimmelnek, ez jelzi, hogy nem az eredeti adatfolyamban történt a hiba, és ilyenkor a paritásbitet kell javítani. C) az egyik sor paritásbitben történt hiba: Hasonló a helyzet, mint a B esetben. Ha azonos sorban vagy oszlopban több bithiba történt, azt nem képes kijavítani ez a módszer, de l hosszú burst-hibákat képes észlelni. 3. feladat: Tegyük fel, hogy a csomagok P, P,...,P7 simplex-üzemmódban kerülnek átvitelre. A csatorna egy csomagot egy időegység alatt visz át. A hálózati réteg megpróbál minden második időegységben egy csomagot átadni az adatkapcsolati rétegnek. A fizikai rétegben pontosan minden második csomag és pontosan minden harmadik nyugta hibásan kerül átvitelre. Szimulálja a csomagok átvitelét. az egyszerű simplex protokoll,. az alternáló bit protokoll és 3. egy csúszó ablak protokoll esetén, ahol n = 3 és a küldő- és a fogadó-ablakméret 3. Tegyük fel, hogy a timeout egy időegység a simplex és az alternáló bit protokoll esetén és két időegység a csúszó ablak esetén. Tegyük továbbá fel, hogy a csomag átadása a hálózati és az adatkapcsolati réteg között, valamint az adatkapcsolati és a fizikai réteg között gyakorlatilag időveszteség nélkül történik. Minden csomag (és minden nyugta) a csatornát egy egész időegységre lefoglalja. Adatcsomag és nyugta nem vihető át egyidejűleg. Tegyük fel, hogy konfliktus esetén mindig az adatcsomag győz. Ez több hosszú rajz lenne, lásd gyakorlat. 4. feladat: Go-Back-N és Szelektív Ismétlés esetén legfeljebb hány csomagot küldhet a küldő egyszerre, illetve legfeljebb hány csomag lehet egyidejűleg elküldött, de nem nyugtázott, ha a sorszámok tere 6 elemű (pl. sorszámok -tól 5-ig)? Gondoljon a legkedvezőtlenebb pillanatokban elveszett nyugtákra. Mutasson egy példát erre az esetre. A küldő egyszerre 8 csomagot küldhet nyugtázás nélkül. Tegyük fel, hogy 9 csomagot küld. Ekkor előfordulhat, hogy mind a 9 (,,, 3, 4, 5, 6, 7, 8) megérkezik a fogadóhoz, és az ezekről visszaküldött nyugták mind elvesznek. Ekkor a fogadó a (9,,,, 3, 4, 5,, ) sorszámúakat fogadja el, a küldő pedig a timeout után újraküldi az első kilencet, ami azt eredményezi, hogy a fogadó kétszer fogadja el a -s és az -es sorszámú csomagot. 7. feladatsor. feladat: A slotted ALOHA protokoll esetén egy slot hossza pontosan egy frame átviteléhez szükséges időnek felel meg. Tegyük fel most, hogy egy frame átviteléhez szükséges idő a slot hosszának r-szerese. Adja meg az S átvitelt a terhelés G függvényében, ahol G a csomagküldési kisérletek várható száma egy csomag átviteléhez szükséges idő alatt (nem egy slot alatt!) Egy (A) csomag sebezhetőségi ideje az az időmennyiség, amennyin át ha elkezdünk elküldeni egy másik (B) csomagot, akkor ütközés történik a kettő között. Ha r slot ideig tart egy frame átvitele, akkor ez az idő slotokban mérve: r, a két szélső esetre egy ábra r=4 esetre: 8

Utolsó módosítás: 7..3. 3. 3 4 5 6 7 8 9 Az alsó sor jelzi az A csomag küldését, az 7. időpillanatban nem küldhetünk el B csomagot, ha a 4. időpillanatban küldtük el az A csomagot, tehát a csomag sebezhetőség ideje 7, általánosabban r +r = r, slotokban mérve, ez alatt az idő alatt csak egy csomag küldhető. De a feladat nem a slotok idejét tekinti egységnek, hanem a csomag átviteléhez szükséges időt, ezért ezt még el kell osztani r-rel: r - csomagátviteli időn keresztül nem küldhető másik csomag. r Annak a valószínűsége, hogy ennyi idő alatt csak egy csomag átvitelére érkezik kísérlet: r r - r G r P = P idő alatt pontosan db kísérlet= G e r r S( G) = csomag r - r P = G e idő r G r. feladat: Tekintsünk egy csatornát véletlen közeghozzáférési protokollal. A csatorna egyik végén van A állomás, a másik végén B és C. A propagációs késés a csatorna két vége között t. (Tegyük fel, hogy B és C között a késés.) Az egyes állomások a következő időpontokban akarnak adatot átvinni: ta =, tb = t/, tc = 3t/. A frame-ek generálási ideje Tgen = 4t. Ábrázolja a következő hozzáférési protokollok viselkedését:. ALOHA. nonpersistent CSMA 3. nonpersistent CSMA/CD 4.,5-persistent CSMA/CD Tegyük fel, hogy a véletlen várakozási időt CSMA és CSMA/CD esetén {, t, t,...,(k )t} közül egyenletes eloszlás szerint választjuk, ahol k értéke binary exponential backoff szerint kerül meghatározásra. ) Aloha: mindegyik ütközni fog, mert nem tud ráhallgatni a csatornára. És az A 5 időegységre foglalja le a csatornát és ebbe a az időbe B és C is beleesik, ezért kollízió történik. Nincs kollíziófelismerés, tehát mindeki átnyomja összeromboltan a saját csomagját. ) nonpersistent CSMA: Belehallgat; ha üres a csatorna, küld, ha nem üres, akkor véletlen ideig vár, de itt is lesz kollízió, mert a B nem látja, hogy foglalt a csatorna ( t prop késés és t/ után küld B), C észleli majd, hogy foglalt a csatorna, ő nem küld, vár véletlen ideig. Nincs kollíziófelismerés végig átnyomja mindenki a saját rombolt csomagját. 3) nonpersistent CSMA/CD: Ugyanaz, mint ), de amikor A és B csomagja ütközik kollíziófelismerés lesz, és C el tudja küldeni a csomagját, A, B véletlen ideig vár, és látja majd, hogy C dumál, tehát megint vár véletlen ideig. 4),5 persistent CSMA/CD: (ez itt nem tökéletes T.T.) A) A és B is vár véletlenig és úgy küldenek hogy nincs kollízió, de a várakozási idejük alatt C el tudja küldeni az ő csomagját. Majd A és B is elküldi, a véletlen várakozásnak hála mindenki épen elküldi. 9

Utolsó módosítás: 7..3. 3. B) A vár és B nem vár és kollízió lesz ezt felismerik, C Látja a foglalt csatornát, ezért vár, majd elküldi a csomagját közben A és B is vár. Majd ők is elküldik a csomagjukat kollízió nélkül. C) A sem, B sem vár, és kollízió lesz, de felismerik innentől kb. ugyanaz mint a 3)-as. D) A és B is vár, majd küld, nem lesz kollízió, de C nem veszi észre még, hogy foglalt a csatorna, és elkezd küldeni kollízió, ezt felismerik, abbahagyják az átvitelt, véletlenig várnak, majd hibamentesen átküldik. 8. feladatsor. feladat: Tekintsünk nyolc állomást, melyek adaptív fa protokollal visznek át csomagokat. Az állomások azonosítói {,..., 7}. Szimulálja a protokoll működését, ha az állomások, 3, 4, 6 egyidőben akarnak csomagot átvinni. (Adja meg a verseny slot-okat ettől az időpillanattól addig, amig a protokoll feloldja a kollíziót.) e 3 4 5 6 7 Egyszerre akar küldeni:, 3, 4, 6 adaptive_tree_walk node_test(e) node_test() node_test() node_test() 3 4 6 3 4 6 3 3 4 6 Ez itt kell???. feladat: Mennyi a valószínűsége egy Ethernet hálózatban, hogy két állomás, amely kezdetben egyidőben akar csomagot küldeni, csak a harmadik kollízió után tudja átvinni a csomagot (feltéve, hogy további állomás nem akar eközben csomagot átvinni)? Mennyi a valószínűsége, hogy csak az i-edik kollízió után? Mennyi ez a valószínűség egy Mbps Ethernet hálózatban, ha kezdetben az állomások nem egzakt ugyanabban az időben kezdik az átviteltelt, de kollíziót detektálnak? (Segítség: mennyi a slot time, a minimális csomagméret és mennyi a maximum propagation delay?) CSMA/CD és binary exponential backoff Kezdetben ütköznek, ezt észlelik, sorsolnak egy slot time-ot lehetséges érték közül {, }. Annak a valószínűsége, hogy ugyanazt sorsolják:

Utolsó módosítás: 7..3. 3. P = Ezután már négy szám közül fognak sorsolni. Hogy másodszor is ütköznek, annak az esélye: P = P = 4 8 Hiszen először ütköztek => P, másodszorra ugyanazt húzták: /4, a kettő független. Hasonlóan: P = P 8 3 = Az nem volt kikötve, hogy a 3. után már sikerülni fog az átvitel, tehát a keresett valószínűség P3. Általánosíthatunk i-re is: P i = P =... = = i i i i i i( i+ ) k k= Legyen ta az az időpont, amikor A akar küldeni, tb az az időpont, amikor B akar küldeni adatot, illetve I( ta ) := ( ta d, ta + d ). Ütközés akkor van, ha tb œ I( ta ). Ekkor A kisorsolja i-t, B kisorsolja j-t. Mikor lehet ezután ütközés újra? Akkor, ha tb + j*slottime œ I( ta + i*slottime ). Ez a slot time maximum propagation delay feltétel miatt csak akkor lehetséges, ha i = j, tehát ugyanaz a helyzet, mint az előbb. 3. feladat: Mennyi a maximum propagation delaly Fast Ethernet (Mbps) estén, amelyben. a kábelek maximális összhossza m és egy Class I repeatert tartalmaz, amely (max.),7µs késést okoz,. a kábelek összhossza 5m és két Class II repeatert tartalmaz, amely egyenként (max.),46µs késést okoz? m 6 6 ) +,7 s,8 s=,8µ s 8,8 m/s 5 m 6 6 ) +,45 s,4 s=,4µ s 8,8 m/s 64 9. feladatsor. feladat: Tekintsük a G = (V, E) gráfot az. ábrán.. Számítson ki Dijkstra algoritmusával egy legrövidebb utak fáját D csomópontból minden más csomóponthoz (minden él szimmetrikus, a szimmetrikus élek súlya mindkét irányban azonos).

Utolsó módosítás: 7..3. 3. Minden iteráció után jelölje a "kész" csomópontokat, és adja meg minden u V csomóponthoz d[u] és pred[u] értékét egy táblázatban. Rajzolja fel a kiszámított legrövidebb utak fáját.. Számítsa ki a legrövidebb utak fáját újra D kezdőcsomópontból, ha az (E, A) élt töröljük. Mely csomópontokhoz változik meg az él törlése után a legrövidebb út? u d[u] pred[u] A - B - C - D - E - F - u d[u] pred[u] A - B - C 6 D D - E D F D u d[u] pred[u] A 6 E B E C 6 D D - E D F D u d[u] pred[u] A 6 E B E C 5 F D - E D F D u d[u] pred[u] A 6 E B E C 5 F D - E D F D u d[u] pred[u] A 6 E B A C 5 F D - E D F D A feszítőfa: A 5 4 B E F 3 C D Az (E, A) él törlésével keletkezett gráffal ugyanezt végigcsinálva arra jutunk majd, hogy azon az ágon változnak az értékek, ami a fában az (E, A) élen túl van, tehát az A és a B csúcsra.. feladat: Számítson ki a Bellman Ford-algoritmussal egy legrövidebb utak fáját D csomópontból minden más csomóponthoz az. ábrán látható G gráfban. Minden iteráció után adja meg minden u V csomóponthoz d[u] és pred[u] értékét egy táblázatban. Rögzített élsorrend: legyen például az élek súlyának növekvő sorrendjében :,, 3, 4, 5, 6, 7, 9,

Utolsó módosítás: 7..3. 3. u d[u] pred[u] A - B - C - D - E - F - u d[u] pred[u] A 6 E B 4 E C 5 F D - E D F D u d[u] pred[u] A 6 E B A C 5 F D - E D F D u d[u] pred[u] A 6 E B A C 5 F D - E D F D Az élek sorrendjében vizsgáljuk, hogy d[u] + d(u, v) < d[v]. Akkor állunk meg, ha már n -szer megismételjük, vagy ha egymás után kétszer ugyanaz az állapot keletkezett. A feszítőfa ugyanaz, mint az előző feladat esetén, hiszen ugyanarra a gráfra kerestük meg. 3. feladat: Tegyük fel, hogy a egy "Distance Vector" routing protokollban a B és E routerek távolságvektora a következő: B cost next hop A 4 A C 9 C D E E E F C E cost next hop A 5 A B B C 6 D D D F 3 D 3

Utolsó módosítás: 7..3. 3.. Hogyan változik B távolságvektora, miután B megkapja E távolságvektorát?. Ha a kapcsolat A és B között megszűnik, és B újra a fenti távolságvektort kapja E-től, hogyan aktualizálja B a távolságvektorát?. Nem változik B távolságvektora, minden cél felé az E-től kapott távolságérték + a B-E távolság nagyobb, mint B aktuális távolsága az adott cél felé.. Megváltoztatja az A-ra vonatkozó távolságát úgy, hogy az E-től kapott A-ra vonatkozó távolságértékhez (5) hozzáadja a saját távolságát E-től (), illetve beállítja, hogy E-nek küldje tovább a csomagot A felé: Nincs meg, de a., 3. feladat úgyse lesz. B cost next hop A 6 E C 9 C D E E E F C. feladatsor 4

Utolsó módosítás: 7..3. 3.. feladatsor 5

Utolsó módosítás: 7..3. 3. 6

Utolsó módosítás: 7..3. 3.. feladatsor 7

Utolsó módosítás: 7..3. 3. 8

Utolsó módosítás: 7..3. 3. 9

Utolsó módosítás: 7..3. 3. Készítette: Orosz György Tihon Tibor Vizi Dávid Zabb László Mindenki saját felelősségére használja, néhol még javításra, és kiegészítésre szorul a dokumentum, azonban a feladat megoldásaihoz felhasználtuk a próbavizsga megoldásait is!