Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Utolsó módosítás: 2007.01.23. 13.00
1
Számítógépes hálózatokSzámítógépes hálózatokSzámítógépes hálózatokSzámítógépes hálózatok
Gyakorló feladatok megoldása
1. feladatsor
1. feladat: Rendelje a következő fogalmakat az Internet négy rétegéhez!
1. E-Mail / Felhasználói / 2. Csomagtovábbítás (packet forwarding) / Hálózati / 3. Ethernet / Adatkapcsolati (Fizikai) / 4. Optikai kábel / Adatkapcsolati (Fizikai) / 5. TCP / Szállítási / 6. Internet Protocol / Hálózati / 7. Port cím / Szállítási / 8. Koaxiális kábel / Adatkapcsolati (Fizikai) / 9. Token ring / Adatkapcsolati (Fizikai) / 10. Wi-Fi / Adatkapcsolati (Fizikai) / 11. IP cím / Hálózati / 12. HTTP / Felhasználói / 13. Útvonal-meghatározás (routing) / Hálózati /
2. feladat: Az ISO/OSI modell hét réteget definiál, míg a TCP/IP modell négyet. Gyüjtsön érveket, melyik modell a jobb. Határozzon meg kritériumokat a két modell értékeléséhez és értékelje a modelleket azok alapján. Megoldás: Összetett kérdés, sok szöveg kell ide. 3. feladat: A legtöbb hálózatban az adatkapcsolati réteg úgy kezeli az átviteli hibákat egy linken, hogy a hibás vagy elveszett frame-et újraküldi. Ha annak a valószínüsége, hogy egy frame hibás vagy elveszett, p, mennyi az átviteli kisérletek (küldések) számának várható értéke egy frame sikeres küldéséhez (ha feltesszük hogy a küldő minden sikertelen küldésről értesül)? Megoldás: Geometriai eloszlás: hányadik kísérletre fog bekövetkezni először egy p valószínűségű esemény. Itt most az 1–p valószínűségű esemény bekövetkeztére vagyunk kíváncsiak. Erre a geometriai eloszlás
várható értéke: p
XE−
=1
1)(
4. feladat: Képzeljük el, hogy egy kiképzett bernáthegyi mentőkutya rum helyett CD-t visz magával 700MB adattal. Tegyük fel, hogy ez a kutya el tud jutni önhöz 18 km/h sebességgel, bárhol is van. Milyen távolságig nagyobb a kutya adatrátája, mint egy 2,5 Mbps DSL vonalnak? Megoldás: v = 18 km/h = 5 m/s a = 700MB = 5600Mb b = 2,5 Mbps
Utolsó módosítás: 2007.01.23. 13.00
2
s: a keresett távolság
2. feladatsor
Ezek gyakorlati feladatok, ilyenek nem lesznek vizsgán.
3. feladatsor
1. feladat: Írja fel az )2sin()( Φ+⋅= ftAts π függvényt, mint )cos()sin()( 2211 tbatbats += azáltal, hogy megadja az a1, a2, b1, b2 együtthatókat az A, f és Φ függvényeként. Megoldás:
[ ]
fbb
Aa
Aa
ftAft
ftftAftAts
π
πππππ
2
sin
cos
)2cos(sin)2sin(cos
)2cos(sincos)2sin()2sin()(
21
2
1
==
Φ=
Φ=⇒
Φ+Φ=
=Φ+Φ⋅⋅=Φ+⋅=
2. feladat: Számolja ki a következő függvény Fourier-sorát:
++∈
+∈=
)22,2( ha ),cos(
)2,2( ha ),sin()(
πππππππkktt
kktttf
ahol k egész szám. Ábrázolja az eredményt grafikusan úgy, hogy az első öt Fourier-tagot a [0, 2π ] intervallumban függvényként ábrázolja. Megoldás: Fourier-sorfejtés... Az integrál tartomány szerint szétbontható + addíciós tételek. 3. feladat: Az előadáson bemutatott kódok közül melyek önütemezők? Minden bemutatott kódhoz adjon meg vagy egy bitsorozatot, amelyből nem nyerhető ütemezés, vagy mutassa meg, hogy hogyan nyerhető az ütemezés bármely lehetséges kódolt bitsorozatból. Megoldás: Önütemező: Manchester, Biphase-M, Biphase-S, Differential Machester Delay, Delay Modulation (Miller) Nem önütemező: NRZ-L ( 11111111 ), NRZ-M ( 00000000 ), NRZ-S ( 11111111 ) , RZ ( 00000000 ), Bipolar ( 00000000 ) Magyarázat: A nem önütemezőben van olyan bitsorozat, amiből nem tudjuk megállapítani, hogy hol van egy bit vége, egybefolynak. Az önütemezőknél még meg kéne mutatni, hogy bármely 00, 01, 10, 11 kombinációból meg tudjuk mondani, hogy hol vannak a határok.
kmms
s
2,11112005,2
55600
5,2
5
5600
==⋅
≤
≥
b
s
a
t
a
s
v
st
≥=
==
5
5
Utolsó módosítás: 2007.01.23. 13.00
3
4. feladat: Milyen probléma merülhet fel a Manchester-kódolással, ha az egyes bitsorozatok átvitele között hosszabb átviteli szünet van (pl. ha a 01 bitsorozatot egy hosszabb szünet után visszük át)? Hogyan lehet ezt a problémát megoldani? Megoldás: Még nincs...
4. feladatsor
1. feladat: Mutassa be, hogyan ábrázolódik a 011001 bitsorozat, ha 1. amplitúdó moduláció 2. frekvencia moduláció 3. fázis moduláció
által kerül átvitelre. Válassza ugyanazt a vivőfrekvenciát minden esetben. Adja meg először a (szabadon választott) kódolást, és ábrázolja grafikusan a függvényt, amit ez eredményez. Megoldás: 1. amplitúdó moduláció
)02sin(1)(:1
)02sin(0)(:0
+=
+=
fttF
fttF
ππ
2. frekvencia moduláció
)0)2(2sin(1)(:1
)0)(2sin(1)(:0
+=
+=
tftF
tftF
ππ
3. fázis moduláció
)2sin(1)(:1
)02sin(1)(:0
πππ
+=
+=
fttF
fttF
+ rajzok, lásd 4. előadás anyaga, 4–6. oldal. 2. feladat: Egy küldő egy üvegszál kábelen egy fényszignált küld PS teljesítménnyel. Tegyük fel, hogy a fogadónál ennek a szignálnak legalább PS/1000 teljesítménnyel kell megérkezni ahhoz, hogy fel tudja ismerni. A kábelben az elnyelődés 6,5% per km. Milyen hosszú lehet a kábel? Megoldás:
mkmx
x
PP
PP
x
x
S
xS
S
x
x
102102,0935,0log
3
935,0log3
935,0log1000
1log
935,01000
1
935,01000
)065,01(
10
10
1010
=≈−
=
=−
=
=
=
−=
3. feladat: Adjon felső korlátot az elméletileg elérhető adatrátára Shannon tétele alapján
1. sodort réz érpár Cat-5 kábelre 100MHz-ig,
Utolsó módosítás: 2007.01.23. 13.00
4
2. koaxiális kábelre 1GHz-ig és 3. üvegszál kábelre az infravörös tartományban,
20dB szignál-zaj-ráció (SNR) esetén. Hasonlítsa össze az eredményeket az 512kbps-8Mbps DSL (twisted pair), 100Mbps Fast Ethernet (twisted pair) és 40Gbps OC-786 (üvegszál) rátáival. Kommentálja az eredményeket. Megoldás:
Hz)10 tartományinfravörös (azGbps6666)1001(logHz10)3
Gbps666,6)1001(logGHz1)2
Mbps666)1001(logMhz100)1
1log :Shannon
10020log1020
13
2
13
2
2
2
10
≈+⋅≤
≈+⋅≤
≈+⋅≤
+≤
=⇒=⇒=
B
B
B
N
ShB
N
S
N
SdBSNR
Látható, hogy ezek csak durva elméleti korlátok, a gyakorlatban messze járnak ezektől az értékektől.
5. feladatsor
1. feladat: Tekintsünk az adatkapcsolati rétegben egy byte alapú protokollt, melyben a frame-ek egy flag-byte-tal kezdődnek és byte beszúrást használ. Legyen p annak a valószínűsége, hogy egy byte hibásan kerül átvitelre. összesen m frame-et küldünk. Legyen n a frame-ek összhossza (azaz a médiumon áthaladó byte-ok száma).
1. Határozza meg a byte hibák várható értékét. 2. Határozza meg a hibásan fogadott frame-határoló flagek számának várható értékét. 3. Határozza meg a helytelenül értelmezett flagek számának a várható értékét a hasznos adatok
között, ha egy flag-byte gyakorisága az (eredeti) adatokban 1/256. 4. Határozza meg a helytelenül értelmezett flagek számának a várható értékét a hasznos
adatokban, ha az átvitelre kerülő adatok csak flagekből állnak. Emlékeztető: Ha egy esemény q valószínűséggel következik be egy kisérlet során és a független kisérletek száma k, akkor az esemény bekövetkezéseinek a számának a várható értéke kq. Megoldás:
1. n byte halad át rajta, minden byte-ra p a hiba valószínűsége, ezért np a byte hibák várható értéke.
2. m frame, frame-enként 2 flag byte van, mindegyikre p a hiba valószínűsége, ezért 2mp a várható érték.
3. n–2m a hasznos byte-ok száma, de a flag-byte-ot két byte-on tudjuk kódolni az adatok között, ugyanígy az emiatt használt escape-byte-ot, és ezek gyakorisága (az utóbbira csak feltételezve 1/256), tehát 256 byte-nyi átküldendő adatban átlagosan egy escape-byte, egy pedig flag-byte, ezért átlagosan 256 átküldendő byte-ot 258 byte-on ábrázolunk. Hogy ezek közül pont a flag
byte-ot értelmezzük rosszul, annak várható értéke: )2(258
)2(258
256
256
1mn
pmnp −=−⋅ .
4. Itt most minden elküldendő byte-ra két elküldött byte jut, a flag byte-ok gyakorisága 1, ezért a várható érték:
)2(2
1mnp −
Utolsó módosítás: 2007.01.23. 13.00
5
2. feladat: Ebben a feladatban meghatározzuk, hogy mekkora lehet legfeljebb egy kód könyv C, melynek Hamming-távolsága d(C) = k. Tekinstünk n hosszú bitsztringeket.
1. Határozza meg egy tetszőleges x œ {0, 1}n bitsztringhez azon u œ {0, 1}n bitsztringek számát, melyekre niiuxd ≤≤= 0,),(
2. Tekintsünk egy tetszőleges x œ {0, 1}n bitsztringet. Mutassa meg, hogy legfeljebb egy legális
kód u œ C létezhet, amelyre 2
1),(
−≤k
uxd
3. Határozza meg azon n hosszú bitsztringek számát, amelyeknek egy adott legális u œ C kódtól
a Hamming-távolsága legfeljebb
−2
1k (nem kell zárt kifejezés).
4. Mutassa meg a Hamming-korlátot minden C ⊆ {0, 1}n kódra, melyre d(C) = k:
∑
−
=
≤
⋅
2
1
0
2
k
i
n
i
nC .
5. Mekkora lehet legfeljebb egy kód könyv a Hamming korlát szerint n = 8 és k = 3 esetén? 6. Próbáljon meg egy jó kód könyvet konstruálni, ha n = 8 és k = 3.
Megoldás:
1.
i
n, mert n byte-ból ennyiféleképpen tudunk megváltoztatni i byte-ot.
2. Tegyük fel indirekten, hogy két ilyen tulajdonságú eleme is létezik a kód könyvnek, legyenek ezek u és u'. Ekkor ezek távolságára: 1)',(),()',( −≤+≤ kuxduxduud , de kikötöttük, hogy a kód távolsága k, így az elemeinek távolsága legalább k, tehát ellentmondásra jutottunk.
3. Legfeljebb
−2
1k bitet változtathatunk, tehát a feladat 1. része alapján ez: ∑
−
=
21
0
k
i i
n
4. A 2. és a 3. feladat megoldása alapján ha a kódtávolság k, akkor minden u kódkönyvbeli
elemhez tartozik ∑
−
=
21
0
k
i i
n bitsztring, ami pontosan u-hoz van a legközelebb, nevezzük ezt u
környezetének. Ha vesszük az összes kódkönyvbeli elemet a környezetükkel együtt, az össz-elemszámuk nem lehet nagyobb, mint az összes n hosszú bitsztring száma, azaz n2 ,
5. Behelyettesítve a Hamming-korlát képletébe azt kapjuk, hogy:
Utolsó módosítás: 2007.01.23. 13.00
6
4,289
256
2569
2561
8
0
8
2568
28
1
0
2
13
0
8
≈≤
≤
≤
+
⋅
≤
⋅
≤
⋅
∑
∑
=
−
=
C
C
C
iC
iC
i
i
Tehát a kódkönyv legfeljebb 28 elemű. 6. Olyan kódkönyvet kéne generálni, amelyben minden elem legalább három bitben különbözik
egymástól. Perfekt kód nem létezik n = 8, k = 3-ra, a Hamming-korlátban nem teljesülhet egyenlőség, hiszen |C| nem lehet egyenlő egy nem egész számmal. Az {11111111, 11111000} például egy jó kódkönyv, nem volt megadva a kódkönyv minimális elemszáma. De például egy bővebb kódkönyv készíthető a (7,4,3)-as Hamming-kóddal, ha azt kibővítjük egy utolsó 0 bittel. Ezt egy mátrixszal tudjuk generálni 4 bites inputokra:
( )( )( )( )( )( )( )( )( )( )
( )( )011111111111...
011000100010
011011001100
010101000100
001110001000
000000000000
00111000
01010100
01100010
01110001
Tehát ezzel az eljárással kapunk 16 különböző elemből álló kódot, amelynek a Hamming-távolsága 3. Persze az utolsó bit kihasználásával lehetne még több elemből álló kódot generálni.
6. feladatsor
1. feladat: (CRC) Számolja ki a 0101.1011.1101.0010 inputhoz a 4-bit-CRC kontrollösszeget, ha a generátor polinóm x4 + x2 + 1. Adjon egy olyan inputot, amely 1-gyel kezdődik és ugyanezt a kontrollösszeget erdményezi. Megoldás: 1011011110100100000:10101 (=100110000010110)
-10101
11111
-10101
10101
Utolsó módosítás: 2007.01.23. 13.00
7
-10101
0010010
-10101
11100
-10101
10010
-10101
1110 a 4 bites CRC-kontrollösszeg
Ahhoz, hogy a generátorpolinommal való osztás ugyanazt a maradékot adja, az input polinomhoz a generátorpolinom többszörösét kell hozzáadni, azaz például az eltoltját. Így a megoldás:
10101000000000000000
+01011011110100100000
11110011110100100000
2. feladat: Tekintsük a következő paritás-technikát: • Tekintsük az n küldendő adatbitet mint egy k × ℓ bit-mátrix. • Minden oszlophoz számoljon ki egy paritás-bitet (pl. odd parity) és egészítse ki a mátrixot egy új sorral, mely ezeket a paritás-biteket tartalmazza. • Küldje el az adatokat soronként.
1. Adjon egy példát k = 3, ℓ = 4 esetén. 2. Hogy viselkedik ez a módszer egyszerű bit-hibák és löketszerű (burst) bit-hibák esetén? Milyen
hosszú lehet egy bitsorozat, melynek minden bitje hibás (burst), hogy a hibát felismerjük? 3. Egészítse ki a mátrixot egy új oszloppal is, amely minden sorhoz paritás-bitet tartalmaz (két
dimenziós paritás technika). Hogyan használható ez a módszer 1-bit-hiba javítására? Mi a helyzet több bithibával és burst-hibákkal?
Megoldás:
1. 1011 1101
1010
0011
Odd, azaz páratlan paritásnál úgy kell kiegészíteni a biteket, hogy páratlan sok egyes legyen. 2. Egyszerű bithibákat fel tud ismerni, de nem képes javítani őket, mert nem lehet tudni, hogy
melyik sorban történt a hiba, hiába látjuk, hogy nem stimmel a paritás. 2ℓ–1 hosszú burst-hibánál is képes észlelni a hibát, ha ezek valóban eltérnek az eredetitől, és nem történik más bithiba (ekkor előfordulhat, hogy csak egy bitnyi hibát érzékelünk, de ez még épp elég az észleléshez).
3. A módosított mátrix:
0 0 1
0011
Egy bithiba esetén a következő esetek lehetségesek: A) az eredeti adatfolyamban történt hiba: Ekkor a megfelelő sorhoz és oszlophoz tartozó
paritásbitek a várttól eltérő értékéből tudunk következtetni a hiba jelenlétére, illetve helyére is. Emiatt ez a hiba javítható.
1011
1101
1010
Utolsó módosítás: 2007.01.23. 13.00
8
B) az egyik oszlop paritásbitben történt hiba: Ez azt jelenti, hogy a sorra vonatkozó paritásbitek mind stimmelnek, ez jelzi, hogy nem az eredeti adatfolyamban történt a hiba, és ilyenkor a paritásbitet kell javítani.
C) az egyik sor paritásbitben történt hiba: Hasonló a helyzet, mint a B esetben.
Ha azonos sorban vagy oszlopban több bithiba történt, azt nem képes kijavítani ez a módszer, de 2ℓ hosszú burst-hibákat képes észlelni.
3. feladat: Tegyük fel, hogy a csomagok P1, P2,...,P7 simplex-üzemmódban kerülnek átvitelre. A csatorna egy csomagot egy időegység alatt visz át. A hálózati réteg megpróbál minden második időegységben egy csomagot átadni az adatkapcsolati rétegnek. A fizikai rétegben pontosan minden második csomag és pontosan minden harmadik nyugta hibásan kerül átvitelre. Szimulálja a csomagok átvitelét 1. az egyszerű simplex protokoll, 2. az alternáló bit protokoll és 3. egy csúszó ablak protokoll esetén, ahol n = 3 és a küldő- és a fogadó-ablakméret 3. Tegyük fel, hogy a ”timeout” egy időegység a simplex és az alternáló bit protokoll esetén és két időegység a csúszó ablak esetén. Tegyük továbbá fel, hogy a csomag átadása a hálózati és az adatkapcsolati réteg között, valamint az adatkapcsolati és a fizikai réteg között gyakorlatilag időveszteség nélkül történik. Minden csomag (és minden nyugta) a csatornát egy egész időegységre lefoglalja. Adatcsomag és nyugta nem vihető át egyidejűleg. Tegyük fel, hogy konfliktus esetén mindig az adatcsomag győz. Megoldás: Ez több hosszú rajz lenne, lásd gyakorlat. 4. feladat: ”Go-Back-N” és Szelektív Ismétlés esetén legfeljebb hány csomagot küldhet a küldő egyszerre, illetve legfeljebb hány csomag lehet egyidejűleg elküldött, de nem nyugtázott, ha a sorszámok tere 16 elemű (pl. sorszámok 0-tól 15-ig)? Gondoljon a legkedvezőtlenebb pillanatokban elveszett nyugtákra. Mutasson egy példát erre az esetre. Megoldás: A küldő egyszerre 8 csomagot küldhet nyugtázás nélkül. Tegyük fel, hogy 9 csomagot küld. Ekkor előfordulhat, hogy mind a 9 (0, 1, 2, 3, 4, 5, 6, 7, 8) megérkezik a fogadóhoz, és az ezekről visszaküldött nyugták mind elvesznek. Ekkor a fogadó a (9, 10, 11, 12, 13, 14, 15, 0, 1) sorszámúakat fogadja el, a küldő pedig a timeout után újraküldi az első kilencet, ami azt eredményezi, hogy a fogadó kétszer fogadja el a 0-s és az 1-es sorszámú csomagot.
7. feladatsor
1. feladat: A ”slotted ALOHA” protokoll esetén egy slot hossza pontosan egy frame átviteléhez szükséges időnek felel meg. Tegyük fel most, hogy egy frame átviteléhez szükséges idő a slot hosszának r-szerese. Adja meg az S átvitelt a terhelés G függvényében, ahol G a csomagküldési kisérletek várható száma egy csomag átviteléhez szükséges idő alatt (nem egy slot alatt!) Megoldás: Egy (A) csomag sebezhetőségi ideje az az időmennyiség, amennyin át ha elkezdünk elküldeni egy másik (B) csomagot, akkor ütközés történik a kettő között. Ha r slot ideig tart egy frame átvitele, akkor ez az idő slotokban mérve: 2r–1, a két szélső esetre egy ábra r=4 esetre:
Utolsó módosítás: 2007.01.23. 13.00
9
1 2 3 4 5 6 7 8 9 10 Az alsó sor jelzi az A csomag küldését, az 1–7. időpillanatban nem küldhetünk el B csomagot, ha a 4. időpillanatban küldtük el az A csomagot, tehát a csomag sebezhetőség ideje 7, általánosabban r–1+r = 2r–1, slotokban mérve, ez alatt az idő alatt csak egy csomag küldhető. De a feladat nem a slotok idejét tekinti egységnek, hanem a csomag átviteléhez szükséges időt, ezért ezt még el kell osztani r-rel:
r
1-2r csomagátviteli időn keresztül nem küldhető másik csomag.
Annak a valószínűsége, hogy ennyi idő alatt csak egy csomag átvitelére érkezik kísérlet:
r
rG
r
rG
eGPGS
er
rGPP
12
1
12
1
időr
1-2r
csomag 1)(
12kísérlet db 1pontosan alatt idő
r
1-2r
−⋅−
−⋅−
⋅=⋅=
⋅−
⋅=
=
2. feladat: Tekintsünk egy csatornát véletlen közeghozzáférési protokollal. A csatorna egyik végén van A állomás, a másik végén B és C. A propagációs késés a csatorna két vége között t0. (Tegyük fel, hogy B és C között a késés 0.) Az egyes állomások a következő időpontokban akarnak adatot átvinni: tA = 0, tB = t0/2, tC = 3t0/2. A frame-ek generálási ideje Tgen = 4t0. Ábrázolja a következő hozzáférési protokollok viselkedését:
1. ALOHA 2. nonpersistent CSMA 3. nonpersistent CSMA/CD 4. 0,5-persistent CSMA/CD
Tegyük fel, hogy a véletlen várakozási időt CSMA és CSMA/CD esetén {0, 1t0, 2t0,...,(k − 1)t0} közül egyenletes eloszlás szerint választjuk, ahol k értéke ”binary exponential backoff” szerint kerül meghatározásra. Megoldás: 1) Aloha: mindegyik ütközni fog, mert nem tud ráhallgatni a csatornára. És az A 5 időegységre foglalja le a csatornát és ebbe a az időbe B és C is beleesik, ezért kollízió történik. Nincs kollíziófelismerés, tehát mindeki átnyomja összeromboltan a saját csomagját. 2) nonpersistent CSMA: Belehallgat; ha üres a csatorna, küld, ha nem üres, akkor véletlen ideig vár, de itt is lesz kollízió, mert a B nem látja, hogy foglalt a csatorna ( t0 prop késés és t0/2 után küld B), C észleli majd, hogy foglalt a csatorna, ő nem küld, vár véletlen ideig. Nincs kollíziófelismerés végig átnyomja mindenki a saját rombolt csomagját. 3) nonpersistent CSMA/CD: Ugyanaz, mint 2), de amikor A és B csomagja ütközik kollíziófelismerés lesz, és C el tudja küldeni a csomagját, A, B véletlen ideig vár, és látja majd, hogy C dumál, tehát megint vár véletlen ideig. 4) 0,5 persistent CSMA/CD: (ez itt nem tökéletes – T.T.) A) A és B is vár véletlenig és úgy küldenek hogy nincs kollízió, de a várakozási idejük alatt C el tudja küldeni az ő csomagját. Majd A és B is elküldi, a véletlen várakozásnak hála mindenki épen elküldi.
Utolsó módosítás: 2007.01.23. 13.00
10
B) A vár és B nem vár és kollízió lesz ezt felismerik, C Látja a foglalt csatornát, ezért vár, majd elküldi a csomagját közben A és B is vár. Majd ők is elküldik a csomagjukat kollízió nélkül. C) A sem, B sem vár, és kollízió lesz, de felismerik innentől kb. ugyanaz mint a 3)-as. D) A és B is vár, majd küld, nem lesz kollízió, de C nem veszi észre még, hogy foglalt a csatorna, és elkezd küldeni kollízió, ezt felismerik, abbahagyják az átvitelt, véletlenig várnak, majd hibamentesen átküldik.
8. feladatsor
1. feladat: Tekintsünk nyolc állomást, melyek adaptív fa protokollal visznek át csomagokat. Az állomások azonosítói {0, ..., 7}. Szimulálja a protokoll működését, ha az állomások 2, 3, 4, 6 egyidőben akarnak csomagot átvinni. (Adja meg a verseny slot-okat ettől az időpillanattól addig, amig a protokoll feloldja a kollíziót.) Megoldás:
0 1 2 3 4 5 6 7
Egyszerre akar küldeni: 2, 3, 4, 6
2. feladat: Mennyi a valószínűsége egy Ethernet hálózatban, hogy két állomás, amely kezdetben egyidőben akar csomagot küldeni, csak a harmadik kollízió után tudja átvinni a csomagot (feltéve, hogy további állomás nem akar eközben csomagot átvinni)? Mennyi a valószínűsége, hogy csak az i-edik kollízió után? Mennyi ez a valószínűség egy 10Mbps Ethernet hálózatban, ha kezdetben az állomások nem egzakt ugyanabban az időben kezdik az átviteltelt, de kollíziót detektálnak? (Segítség: mennyi a ”slot time”, a minimális csomagméret és mennyi a ”maximum propagation delay”?) Megoldás: CSMA/CD és binary exponential backoff Kezdetben ütköznek, ezt észlelik, sorsolnak egy slot time-ot 2 lehetséges érték közül {0, 1}. Annak a valószínűsége, hogy ugyanazt sorsolják:
adaptive_tree_walk
2 3
4 6
node_test(e)
2 3 4 6 2 3
node_test(0) node_test(00)
2 3
node_test(1)
4 6
e
0 1
00 01 10 11
000 001 010 011 100 101 110 111
Ez itt kell???
Utolsó módosítás: 2007.01.23. 13.00
11
2
11 =P
Ezután már négy szám közül fognak sorsolni. Hogy másodszor is ütköznek, annak az esélye:
8
1
4
112 =⋅= PP
Hiszen először ütköztek => P1 , másodszorra ugyanazt húzták: 1/4, a kettő független. Hasonlóan:
64
1
8
123 =⋅= PP
Az nem volt kikötve, hogy a 3. után már sikerülni fog az átvitel, tehát a keresett valószínűség P3. Általánosíthatunk i-re is:
2
)1(111
2
1
2
1
2
1...
2
1
2
1
2
1
1
+−−=
∑=⋅⋅⋅=⋅=
=
iik
iiiii i
k
PP
Legyen tA az az időpont, amikor A akar küldeni, tB az az időpont, amikor B akar küldeni adatot, illetve I( tA ) := ( tA – d, tA + d ). Ütközés akkor van, ha tB œ I( tA ). Ekkor A kisorsolja i-t, B kisorsolja j-t. Mikor lehet ezután ütközés újra? Akkor, ha tB + j*slottime œ I( tA + i*slottime ). Ez a „slot time” ≥ „maximum propagation delay” feltétel miatt csak akkor lehetséges, ha i = j, tehát ugyanaz a helyzet, mint az előbb. 3. feladat: Mennyi a ”maximum propagation delaly” Fast Ethernet (100Mbps) estén, amelyben
1. a kábelek maximális összhossza 200m és egy ”Class I” repeatert tartalmaz, amely (max.) 0,7µs késést okoz,
2. a kábelek összhossza 205m és két ”Class II” repeatert tartalmaz, amely egyenként (max.) 0,46µs késést okoz?
Megoldás:
1) s81,1s1081,1s107,0m/s108,1
m 200 668
µ=⋅≈⋅+⋅
−−
2) s04,2s1004,2s1045,02m/s108,1
m 205 668
µ=⋅≈⋅⋅+⋅
−−
9. feladatsor
1. feladat: Tekintsük a G = (V, E) gráfot az 1. ábrán.
1. Számítson ki Dijkstra algoritmusával egy legrövidebb utak fáját D csomópontból minden más csomóponthoz (minden él szimmetrikus, a szimmetrikus élek súlya mindkét irányban azonos).
Utolsó módosítás: 2007.01.23. 13.00
12
3
1
2 5
4
Minden iteráció után jelölje a "kész" csomópontokat, és adja meg minden Vu∈ csomóponthoz d[u] és pred[u] értékét egy táblázatban. Rajzolja fel a kiszámított legrövidebb utak fáját.
2. Számítsa ki a legrövidebb utak fáját újra D kezdőcsomópontból, ha az (E, A) élt töröljük. Mely csomópontokhoz változik meg az él törlése után a legrövidebb út?
Megoldás: u d[u] pred[u]
A ∞ - B ∞ - C ∞ - D 0 - E ∞ - F ∞ -
u d[u] pred[u]
A ∞ - B ∞ - C 6 D D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 12 E C 6 D D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 12 E C 5 F D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 12 E C 5 F D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 10 A C 5 F D 0 - E 1 D F 2 D
A feszítőfa: Az (E, A) él törlésével keletkezett gráffal ugyanezt végigcsinálva arra jutunk majd, hogy azon az ágon változnak az értékek, ami a fában az (E, A) élen túl van, tehát az A és a B csúcsra. 2. feladat: Számítson ki a Bellman–Ford-algoritmussal egy legrövidebb utak fáját D csomópontból minden más csomóponthoz az 1. ábrán látható G gráfban. Minden iteráció után adja meg minden
Vu∈ csomóponthoz d[u] és pred[u] értékét egy táblázatban. Megoldás: Rögzített élsorrend: legyen például az élek súlyának növekvő sorrendjében : 1, 2, 3, 4, 5, 6, 7, 9, 11
A
B C
D E
F
Utolsó módosítás: 2007.01.23. 13.00
13
u d[u] pred[u]
A ∞ - B ∞ - C ∞ - D 0 - E ∞ - F ∞ -
u d[u] pred[u]
A 6 E B 14 12 E C 5 F D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 10 A C 5 F D 0 - E 1 D F 2 D
u d[u] pred[u]
A 6 E B 10 A C 5 F D 0 - E 1 D F 2 D
Az élek sorrendjében vizsgáljuk, hogy d[u] + d(u, v) < d[v]. Akkor állunk meg, ha már n–1-szer megismételjük, vagy ha egymás után kétszer ugyanaz az állapot keletkezett. A feszítőfa ugyanaz, mint az előző feladat esetén, hiszen ugyanarra a gráfra kerestük meg. 3. feladat: Tegyük fel, hogy a egy "Distance Vector" routing protokollban a B és E routerek távolságvektora a következő: B cost next hop
A 4 A C 9 C D 12 E E 11 E F 12 C
E cost next hop
A 5 A B 11 B C 6 D D 1 D F 3 D
Utolsó módosítás: 2007.01.23. 13.00
14
1. Hogyan változik B távolságvektora, miután B megkapja E távolságvektorát? 2. Ha a kapcsolat A és B között megszűnik, és B újra a fenti távolságvektort kapja E-től, hogyan
aktualizálja B a távolságvektorát? Megoldás:
1. Nem változik B távolságvektora, minden cél felé az E-től kapott távolságérték + a B-E távolság nagyobb, mint B aktuális távolsága az adott cél felé.
2. Megváltoztatja az A-ra vonatkozó távolságát úgy, hogy az E-től kapott A-ra vonatkozó távolságértékhez (5) hozzáadja a saját távolságát E-től (11), illetve beállítja, hogy E-nek küldje tovább a csomagot A felé:
B cost next hop
A 16 E C 9 C D 12 E E 11 E F 12 C
10. feladatsor
Nincs meg, de a 2., 3. feladat úgyse lesz.
Utolsó módosítás: 2007.01.23. 13.00
15
11. feladatsor
Utolsó módosítás: 2007.01.23. 13.00
16
Utolsó módosítás: 2007.01.23. 13.00
17
12. feladatsor
Utolsó módosítás: 2007.01.23. 13.00
18
Utolsó módosítás: 2007.01.23. 13.00
19
Utolsó módosítás: 2007.01.23. 13.00
20
Készítette: Orosz György Tihon Tibor Vizi Dávid
Zabb László Mindenki saját felelősségére használja, néhol még javításra, és kiegészítésre szorul a dokumentum, azonban a feladat megoldásaihoz felhasználtuk a próbavizsga megoldásait is!