Pytania sieci - opracowanie Aru.DOC

(72 KB) Pobierz
1

1.       Co to jest "zasada binarnego odkładania ekspotencjalnego"

Ad1.

Jest to związane ze standardem Ethernet - IEE 802.3, - działanie stacji w przypadku wykrycia kolizji:

-          odczekanie czasu TOK

-          jeżeli po tym czasie stacja stwierdzi ponownie kolizje czas TOK jest podwajany ( 2x TOK ) Teraz stacja losuje czas odłożenia transmisji z pośród TOK i 2xTOK

-          Jeżeli ponownie stacja stwierdzi kolizje czas odlozenia transmisji jest losowany z przedziału (TOK, 2xTOK, 4xTOK ). Za każdym razem gdy stacja stwierdzi kolizje najdłuższy czas jest podwajany. Tak się dzieje 10 razy. Czas odlozenia transmisji wynosi TOK * 28 = 1024 TOK . Stacja odkłada transmisje jeszcze przez 6 razy losując czas z przedziału(1,2,4,8,16,32,64,128.256,512,1024) * TOK. Po 16 razie stacja stwierdza awarie przestaje nadawac.

 

 

 

2.       Na łączu pracującym pod kontrolą mechanizmu okna o rozmiarze W=5 nadajnik wysłał pakiety od 1 do 9. Ostatnio odebrane potwierdzenie dotyczyło pakietu 5.

a.       jakie pakiety może jeszcze wysłać nadajnik

b.      jakie pakiety będą mogły być wysłane, gdy odbierze potwierdzenie pakietu 8?

Ad2.

Rozmiar okna definiuje ilość pakietów, które mogą być wysłane bez potwierdzenia. Tutaj W=5 więc można wysłać 5 pakietów zanim zacznie się czekać na potwierdzenie.   

a.) Nadajnik wysłał pakiety od 1 do 9. Ostatnio odebrane potwierdzenie dotyczyło pakietu 5. Tak więc w sieci są jeszcze pakiety 6,7,8,9 bez potwierdzenia, czyli cztery pakiety. Ponieważ może ich być 5 więc nadajnik ma prawo wysłać jeszcze jeden pakiet o numerze 10 i musi zacząć czekać na potwierdzenie. 

b.) jakie pakiety będą mogły być wysłane, gdy odbierze potwierdzenie pakietu 8?

     Może zostać wysłane następne 5 pakietów, czyli:  9, 10, 11, 12, 13.

 

 

 

3.       W sieci FDDI pracują 3 stacje ABC. W chwili otrzymania Tokena przez A liczniki TRT zawierały odpow. A=100, B=200, C=600. Każdej stacji przyznano pasmo 200. Ile i jakich danych wyśle w tym czasie cyklu każda stacja, jeżeli w jej buforze znajduje się SA=150, AA=150, SB =250, AB =50, SC=100 AC=150?

Ad3.

Stacja A otrzymała token mając w TRT 100 jednostek czyli o 100 za wcześnie, tak więc do THT wpisze wartość 100 - jest to czas na transmisję asynchroniczną. Pasmo na transmisję synchroniczną każdej stacji wynosi 200. Więc stacja A wyśle Sa=150, Aa=100 (nie jest możliwe przeznaczenie czasu zaoszczędzonego przy transmisji synchronicznej na transmisję asynchroniczną), potem token idzie do B. 

Licznik TRT stacji B cały czas liczy. Stacja A wykorzystała w sumie do transmisji Sa + Aa = 250 jednostek, więc TRT stacji B = 200 - 250 = -50 jednostek

- jest to opóżniony token, teraz stacja B nie ma prawa do transmisji asynchronicznej, może wysłać tylko dane synchroniczne. Teraz jest pewien problem: 

ponieważ każda ze stacji ma pasmo synchroniczne 200 a stacja B ma Sb=250. Kościelnik nie powiedział jak w tym przypadku zachowa się stacja, jednak sądząc po wynikach egzaminu można stwierdzić, że stacja B wyśle tylko 200 Sb (mimo że Kościelnik twierdził, że taka sytuacja w praktyce nie jest możliwa, to jest źle zaprojektowany system oraz że stacja zawsze ma prawo dokończyć rozpoczętą transmisję pakietu, czyli ogólnie BLEBLEBLE i nic konkretnego), trzeba więc przyjąć, że stacje B wyśle Sb=200, Ab=0 i to jest według Kościelnika dobrze.

Teraz stacja C: jej TRT = 600  - 250(stacja A) - 200(stacja B) = 150 jednostek. Tak więc stacja C do THT wpisze wartość 150 - jest to czas na transmisję

asynchroniczną. Stacja C wyśle więc Sc=100 oraz Ac=150 czyli wszystkie swoje dane. 

 

 

 

4.       W jaki sposób wykrywane i korygowane są błędy transmisji w sieci CSMA?

Ad4

Tutaj nie ma detekcji kolizji, oczekuje się na pozytywne potwierdzenie, jeśli była kolizja bądź jakiś inny błąd powodujący nierozpoznanie danych przez stację docelową, to wtedy brak potwierdzenia i po wylosowanym czasie retransmisja.

 

 

5.       Wymienić i wyjaśnić metody rozpoznawania kolizji w sieciach CSMA/CD?

Ad 5.

Tutaj jest detekcja kolizji, kolizja może być tylko na początku pakietu (przyjmuje się że na pierwszych 64 bajtach). 

Metody rozpoznawania kolizji:

1.) Stacja wysyła ciąg zer i jedynek i sprawdza czy na magistrali jest to samo co wysłała. Jest to sposób dobry na małe odległości bo gdy stacje będą daleko od siebie to moce sygnałów mogą być takie, że jedna drugiej nie przekłamie w miejscu ich nadawania, ale w środku magistrali moce będą porównywalne i sygnały się zniszczą.

2.) Stacja wysyła sygnał o określonym napięciu i jednocześnie mierzy napięcie na magistrali, to napięcie ma się zgadzać z tym co wysłała. Jeśli będzie kolizja to poziom napięcia na magistrali się zmieni, co zostanie wykryte przez stację nadającą.

W obu powyższych przypadkach stacja po wykryciu kolizji wysyła JAM.

 

6.       ???

7.       ???

8.       Wymienić w punktach zalety i wady zwiększenia długości pakietu w sieciach WAN, kiedy takie zastosowanie jest uzasadnione. (np. zwiększenie długości dwa razy)?

9.       Obliczyć maksymalną długość magistrali w CSMA/CD pakietu o długości 200 bitów przy prędkości transmisji 10Mbit/s, prędkość falowa to v=2*108m/s?

AD 9.

Vbit = 10 Mbit/s

V = 2*10^8 m/s 

Lp = 200 bitów

 

Czas transmisji 200 bitów:

t = 200/10000000 = 0.00002s = 2*10^-5 s 

Czas nadawania ma być conajmniej  2 razy dłuższy od czasu przejścia całej magistrali, czyli maksymalny czas przejścia całej magistrali:  

Tmax = t/2 = 10^-5 s.

Czyli maksymalna długość magistrali:

Dmax = V * Tmax = 2 * 10^8 * 10^-5 = 2 * 10^3 m = 2000m = 2 km.

 

 

10.   Kiedy i w jakiej sytuacji stacja Token Ringu wysyła bity jałowe, nie transmituje żadnych danych, nie regeneruje sygnału, nie powtarza sygnału z wejścia na wyjście, tylko po prostu wysyła np. same jedynki?

11.   Wymienić w punktach korzyści z transmisji w trybie połączenia wirtualnego.

12.   Nazwy i zadania warstwy 2 i 6.

 

AD 12

2 Warstwa prezentacji – dokonuje transformacji kodów i formatów danych stosowanych przez użytkownika na kody i formaty stosowane w sieci (w tym np. kompresji lub szyfrowania danych), i odwrotnie. Protokoły tej warstwy bywają nazywane terminalami wirtualnymi.

6 Warstwa łącza danych – ma za zadanie przekształcić zawodny kanał transmisyjny w kanał niezawodny. Mówimy tu o kanale pomiędzy dwoma sąsiednimi węzłami sieci. Zabezpieczenie przed błędami uzyskiwane jest zazwyczaj przez organizowanie danych w numerowane bloki, które poddawane są kodowaniu nadmiarowemu (detekcyjnemu) oraz przekazywanie potwierdzeń poprawnego odbioru bloków.

 

 

 

13.   ???

14.   Podać przyczyny stosowania magistrali zagiętej lub podwójnej zamiast prostej.

 

AD 14

Magistrala zagięta – polega na tym, że mamy stacje przypięte w jednej części magistrali, a w drugiej części mamy przypięte odbiorniki, a więc zawsze każdy odcinek przenosi sygnał w tym samym kierunku. Podłącza się za pomocą trójników. Trójnik jest jednokierunkowy. Jeśli jest ciemno (cisza) stacja może nadawać. Do okablowania światłowodem stosujemy magistrale zagiętą.

Magistrala podwójna – górna magistrala przenosi sygnał na prawo, dolna przenosi sygnał na lewo. Jednokierunkowe dla światłowodu.

Magistrala prosta – (Ethernet-CSMA/CD, CSMAS i Token Bus). Jest to podłączenie komputerów do jednej wspólnej magistrali. Jest to połączenie galwaniczne. Światłowodu się nie stosuje, bo trudno jest wprowadzić sygnał do światłowodu. Mamy stację która ma wysłać w prawo i lewo. Rozcięcie by pomogło ale przeszkodziłoby w propagowaniu sygnału na całą magistralę. Każdy odcinek jest dwukierunkowy. Dla światłowodu stosujemy magistralę zagiętą.

 

 

15.   Ile i których bitów pakietu narażonych jest na kolizję w sieci typu CSMA, prowadzącej transmisję z prędkością 100 Mbit/s na magistrali o dł. 200m v=2*10 8m/s?

AD 15

Dane :

Vt = 100 Mbit/s  l = 200m  Vp=2*10 8m/s

tp – podwójny czas propagacji sygnału przez magistrale 200m

a – ilośćbitów narażonych na kolizje

I

na kolizje narażone jest 25 pierwszych bajtów.

 

II – odwrotnie

Dane: Vt = 100Mbit/s l = 500m a = 64B

 

To dla 200 m

Przy dlugości 200m na kolizje narażone jest pierwsze 25,6 bajtów.

 

 

16.   Z magistralą DQDB o dł. 50 km współpracują aktywne 2 stacje przyłączone na przeciwległych końcach. Zakładając, że obie stacje wysyłają dużą liczbę danych w tym samym kierunku, obliczyć część pasma transmisyjnego wykorzystywaną przez każdą z tych stacji (a bliżej generatory ramek); prędkość transm. 530 Mbit/s, v= 2* 10 8 m/s.

17.   Przyczyny segmentacji.

18.   Punkty równowagi.

19.   Od jakiego parametru sieci Token Ring musi > bitowa wart. pierść.?

20.   Zadania utrzymaniowe TR monitor.

 

AD 20

Zagubienie tokena (znacznika) – np. któraś stacja go przekłamała albo któreś stacja miała token i została z sieci wyłączona zanim zdążyła oddać token następnej stacji. Zadaniem monitora, jednym z zadań jest obserwowanie transmisji polegające na mierzeniu czasu między pojawieniem się pod monitorem pustego tokena. Ten token może być przechwycony przez monitor lub nie w zależności od tego czy monitor chce wysyłać czy też nie. w każdym razie jest jakiś czas po którym pusty token powinien się pojawić pod monitorem. Dla pewności zakładamy że jest to czas dwukrotny czas przejścia przez sieć. Jeżeli w tym czasie token do nas nie wróci to na pewno token gdzieś zaginął. W związku z tym stacja uruchamia timer jeżeli zobaczy pusty token. Jeżeli ten timer się wyczerpie i token nie przyjdzie do stacji no to stacja monitora rozpina pierścień i najpierw czyści wszystko to co było w pierścieniu, a więc wyrzuca z pierścienia wszystko to co tam się znajdowało. Dodatkowo żeby wiedzieć że już wszystko wyrzuciła na końcu generuje sobie specjalny znacznik, który obiega cały pierścień i jakby pogania te pakiet, resztki które są w sieci. Czyli jest takim pastuchem i jak ten pastuch dobiegnie do stacji monitora, wówczas stacja monitora wie że już wszystko zostało wyczyszczone. Wtedy stacja monitor z powrotem spina pierścień i generuje nowy token. Czyli to jest przypadek zaginięcia tokena.

Powielenie tokena (znacznika) – w systemie może pracować złośliwy informatyk, który może wygenerować drugi token. A więc może spowodować że w sieci znajdą się dwa tokeny, co da uprawnienia dwom stacją do tego żeby rozpoczęły transmisję. Na to najpierw reagują stacje a później monitor. Jedna stacja otrzymała token i zaczęła generować swoje dane. Zanim te dane doszły do drugiej stacji to przed nimi szedł pusty token. Token został zatrzymany przez stację C i ona też wysyła swoje dane. Stacja C wysyła swoje dane, a w między czasie do niej docierają dane stacji A. Stacja C oczywiście usuwa te dane z pierścienia, ale jednocześnie sprawdza czy to są jej dane. Sprawdza niezmiennik systemu czy jest on zachowany, czy to co do niej dociera są tylko i wyłącznie jej dane. W tym wypadku niezmiennik systemu jest złamany, bo otrzymuje jakieś obce dane. Ona coś wygenerowała, do niej coś dotarło, ale to nie jest jej pakiet, ona go usuwa i stwierdza że w nagłówku tego pakietu nie ma jej własnego adresu źródłowego. W związku z tym obowiązkiem stacja C jest przerwać nadawanie i spiąć pierścień. Stacja C przerwała nadawanie i te dane które wygenerowała, ten śmieć zostaje w pierścieniu i on sobie idzie dalej i w końcu dotrze do stacji A. Stacja A wysyła dane ale jej zadaniem jest również usuwanie danych z sieci, ale i sprawdzanie niezmiennika systemu. Stacja A odbiera dane, zaczyna usuwać i stwierdza że to nie są jej własne dane. A że i tutaj został złamany niezmiennik systemu. Ona tak jak stacja C zabija token i przestaje nadawać. A więc najpierw token został zniszczony w stacji C bo został złamany niezmiennik systemu, później złamanie tego niezmiennika zostało w stacji A, stacja A zabija swój token. I teraz w sieci pozostają już tylko śmieci. Nie ma żadnego tokena. Ten stan zostanie wykryty przez monitor na zasadzie takiej że brak jest wolnego tokena przez określony czas. Stacja monitor rozepnie pierścień, usunie z niego te śmieci i wygeneruje wolny token. Oba te przypadki są załatwiane przez stację monitora.

Usuwanie krążących ramek – może się okazać szczególnie w systemie Multiple Token że w sieci krąży token a oprócz tego w sieci pozostają jakieś śmieci, jakieś dane. Zadaniem monitora jest usuwanie tych ramek, które nie zostały usunięte z sieci . jest to usuwanie awaryjne. Usuwanie awaryjne korzysta ze systemu monitoringu czyli usuwanie danych przez monitor. Każda ramka wprowadzona do sieci jest wprowadzana ze specjalnym bitem M równym zero. M czyli bit Monitora, czyli że jest to bit, który mówi że tą ramkę monitor już widział. Nowa ramka jest wysyłana z bitem M=0. Kiedy przepływa pod monitorem jest zaznaczona jako widziana, już widziana przez monitor. Cos się złego stało, stacja A z jakiegoś powodu nie usunęła swojej własnej ramki z sieci. Prawdopodobnie jakiś błąd, albo została uszkodzona albo odłączona od systemu. Ramka w związku z tym krąży sobie dalej w systemie. W pewnym momencie wraca pod monitor, ale monitor widzi w jej nagłówku na podstawie tego jednego bitu, że on już widział tą ramkę, że tak ramka już była w sieci że ona pod nim płynęła. No i w związku z tym rozpina pierścień i usuwa z niego wszystko co się tam znalazło tak jak poprzednio i generuje wolny token. A więc niezależnie od tego czy był w sieci wolny token czy go nie było, rozpoznanie ramki którą już stacja monitora widziała spowoduje rozpięcie systemu, wyczyszczenie i wygenerowania wolnego tokena. Monitor ma obowiązek wysyłania co jakiś czas ramki Monitor Present czyli że monitor obecny. I stacje tak jak monitor mierzy czas pojawienia się pustego tokena, tak stacje mierzą czas pojawienia się takiej specjalnej służbowej ramki Monitor Present. Jeżeli stacje przez jakiś tam czas nie odbiorą tej ramki uznają że monitora nie ma i wyślą właśnie ramkę Beacon czyli wykrycie poważnego błędu, który spowoduje wybranie nowego monitora. Jeżeli początku ramki stacja monitora nie usunie od razu to i tak ona rozpina pierścień aby wszystkie dane nawet jeżeli ten początek przeciekł aby wszystkie dane usunąć z pierścienia. Czeka odpowiednio długo. Na końcu wysyła jeszcze takiego pastuch który ma przejść przez cały pierścień i stwierdzić że rzeczywiście już tutaj nikogo nie ma. Jak ten pastuch (Purge) wróci tzn. że tam już nikogo nie ma. A więc nawet jeżeli początku ramki nie usunął monitor odpowiednio, tylko później zobaczył bit monitora że tą ramkę już widział, to ten fragment który mu jakby uciekł i tak okrąży pętlę ona na niego zaczeka, wróci i zostanie usunięty i wtedy dopiero zostanie spięty pierścień i wygenerowany nowy token. To tak naprawdę nie jest w tym systemie to konieczne w końcu się okaże że i tak w systemie nie ma wolnego tokena, albo zostanie wykryte zerwanie niezmiennika systemu no bo jakaś stacja zobaczy że ta ramka krąży i do niej dociera, albo zostanie wykryte zaginięcie tokena, a więc i tak by się ten system zreinicjalizował bez tego systemu wykrywania ramki, że tą ramkę już widział. Ale to trwało by dłużej i aby to przyśpieszyć dlatego mamy takie rozpoznawanie ramki już widzianej. I tak system by sobie z tym poradził, bo zobaczyła któraś stacje że niezmiennik został złamany albo że stacja monitora stwierdziła ze nie ma tutaj tokena, tle że trwało by to długo. Bo np. nie ma chętnych do nadawania w związku z tym mogą krążyć śmieci w sieci no bo nikt nie chce nadawać i niby wszystko jest w porządku nikt nie chce nadawać i niezmiennik systemu jest nie wykrywany że został złamany. Ale to trwa i żeby to przyśpieszyć to dlatego wprowadzono dodatkowo takie wykrywanie że monitor już widział tą ramkę i trzeba ją usunąć bo coś jest nie tak.

 

21.   Który fizyczny parametr pierść. FDDI II jest modyfikowany przez nadzorcę?

22.   Które elementy szczelin sieci DQDB wypełnione treścią przez generator ramek dla PA?

23.   Mechanizm uzyskiwania synchronizacji blokowej przez węzeł ATM.

24.    

a.       Narysuj schemat połączenia kabla modemu zerowego w przypadku, kiedy oprogramowanie komunikacyjne komputerów korzysta z handshakingu.

b.      Wyjaśnij krótko funkcję następujących linii interfejsu RS 232: DSR, DTR, CTS, RTS.

25.   Na czym polegają różnice pomiędzy fragmentacją datagranów (?), realizowaną przez IP, a segmentacją danych, realizowaną przez TCP.

26.   ??? Wyjaśnij pojęcie "transmisja z pozytywnym potwierdzeniem" w zastosowaniu do sieci ALOHA.

27.   Omów mechanizm przydziału czasu dla transmisji danych synchronicznych i asynchronicznych w sieci FDDI I.

28.   Omów zasadę przejmowania medium transmisyjnego bez nalegania oraz z I-naleganiem (I-prespirant).

29.   ???

30.   ???

31.   Dlaczego w sieciach o gorszej jakości łącza transmisyjnego stosuje się okno o mniejszym rozmiarze? Uzupełnij poniższą tabelkę danymi charakterystycznymi dla poszczególnych standardów

 

 

10 Base 2

10 Base T

max. długość kabla w segm.

 

 

max. ilość stacji w segm.

...
Zgłoś jeśli naruszono regulamin