RAČUNALNE MREŽE 1— VJEŽBE —
jednopredmetni preddiplomski studij, III semestardvopredmetni preddiplomski studij, V semestar
diplomski studij matematike i informatike, III semestarpreddiplomski studij fizike smjer informatika, V semestar
diplomski studij politehnike i informatike, II semestar
Vedran Miletić
Zavod za komunikacijske sustaveOdjel za informatiku Sveučilišta u Rijeci
zimski semestar, akademska godina 2014/2015.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —
Dio I
Računalne mreže 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Odjeljak 0
Osnovne informacije o vježbama kolegijaRačunalne mreže
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Osnovne informacije o kolegijima
Pododjeljak 1
Osnovne informacije o kolegijima
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Osnovne informacije o kolegijima
Osnovne informacije o kolegijima
Nositelj: prof. dr. sc. Mario RadovanAsistent: Vedran Miletić, prof.Demonstrator: Edvin Močibob
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Osnovne informacije o kolegijima
Osnovne informacije o kolegijima (nast.)
Proučite DINP.
U ovoj prezentaciji je većinom ono što nije u DINP-u, iobrnuto.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Pododjeljak 2
Način izvođenja nastave, teme i literatura
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Očekivano predznanje
Formalni preduvjet:položen kolegij Osnove digitalne tehnike.
Neformalni preduvjeti:Matematika 1,Osnove fizike 2,Programiranje 1,Osnove informatike 1.
Međutim, sve što budemo koristili, osim zaista osnovnihmatematičkih, informatičkih i fizikalnih pojmova, bit ćedefinirano na vježbama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Predavanja
Predavanja izvodi prof. dr. sc. Mario Radovan, i sve informacijeo njima možete dobiti od njega u terminu predavanja ilinjegovom terminu konzultacija.Konzultacije i ispite drži utorkom od 11 do 13 sati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Auditorne vježbe
Auditorne vježbe tematski i sadržajno prate i nadopunjujugradivo predavanja, što znači:
kratko ponavljanje relevantnog dijela teorije,rješavanje zadataka iz područja računalnih mreža, teponeki primjer rada s alatima na računalima.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Auditorne vježbe (nast.)
Od studenata se očekuje da:znaju sadržaj pripadnih predavanja, kako bi moglistečeno znanje primijeniti u rješavanju zadataka,prouče materijale za vježbe koji će biti unaprijed daniputem sustava sustava za e-učenje, tebilježe rješenja zadataka na satu, jer su na bilješkamakoje ćete dobiti zadaci rješeni ukratko.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Laboratorijske vježbeOvaj dio odnosi se samo na studijske grupe koje imaju laboratorijske vježbe.
Laboratorijske vježbe su dio RM1 i RM2 za sve studijskegrupe kojima kolegij nosi 4 ili 5 ECTS-a.Nastale su unutar projekta razvoja e-kolegija koji jefinanciralo Sveučilište u Rijeci.Izvode se u obliku pripremljenih materijala za samostalnoučenje i konzultacija, a polažu putem domaćih zadaća.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Demonstrature
Demonstrature su organizirane kako god to dogovorite sdemonstratorom (auditorne ili laboratorijske vježbe, zadaci svježbi ili dodatni zadaci, . . . ).Rezerviran je termin u rasporedu četvrtkom od 16 do 20 sati uprostoriji O-366 (ima sav potreban softver za rješavanjelaboratorijskih zadataka).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Literatura
Osnovna literatura su knjige Računalne mreže (1),[RadovanRM1], i Računalne mreže (2),[RadovanRM2]. Knjige možete podijeljene popoglavljima naći na e-kolegiju.Osim te dvije knjige na hrvatskom jeziku, u ovompodručju dominiraju tri knjige na engleskom jeziku kojemožete pronaći u knjižnici:
Kurose i Ross: Computer Networking: A Top-DownApproach, [KuroseRossCN],Peterson i Davie: Computer Networks: A SystemApproach, [PetersonDavieCN],Tanenbaum i Wetherall: Computer Networks,[TanenbaumWetherallCN].
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Način izvođenja nastave, teme i literatura
Literatura (nast.)
Zadaci auditornih vježbi većim su dijelom sastavljeniprema [PetersonDavieCN]. Pojmovi i pravila auditornihvježbi uglavnom su preuzeti s Wikipedije.Zadaci laboratorijskih vježbi većim su dijelom sastavljeniprema dokumnentaciji alata (Unix man stranice alata kojekoristimo, [WiresharkUserGuide], [IMUNESManual],[ns3Tutorial], [ns3Manual] i [ns3Models]). Poredtoga, većinu stvari moguće je „googlati”.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Pododjeljak 3
Vrednovanje aktivnosti i ocjenjivanje
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Bodovanje aktivnosti
Kolokviji (auditorne vježbe): 20 + 20 bodova,Kvizevi (predavanja): 20 + 25 bodova,Domaće zadaće (laboratorijske vježbe): 15 bodova,Nagradne aktivnosti: 15 + 5 bonus bodova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Prisustvovanje satovima predavanja i vježbi
Prisustvovanje satovima predavanja i vježbi se ne boduje.Prisustvovanje satovima predavanja nije obavezno.Prisustvovanje satovima auditornih vježbi je obavezno.
Asistent vodi evidenciju o dolascima. Dozvoljeno jesakupiti ukupno do 3 izostanka s vježbi, u što se neračuna eventualni izostanak s kolokvija ili međuispita.
Prisustvovanje sastovima demonstratura nije obavezno.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Kolokviji (auditorne vježbe)
Na dva kolokvija iz gradiva auditornih vježbi možetesakupiti ukupno 40 bodova. Svaki od kolokvija pišete 90minuta u terminu vježbi.Napomena: prije početka pisanja kolokvija bit će danapotrebna objašnjenja, a zatim nema pitanja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Kolokviji i ECTS bodovi
Studenti kojima kolegij nosi 4 ECTS boda rješavaju 4 od 5ponuđenih zadataka i preostali zadatak prekriže.Ukoliko ne bude prekrižen niti jedan od ponuđenih zadataka,ispit će biti bodovan po sistemu koji vrijedi za studente kojimakolegij nosi 5 ECTS bodova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Kvizevi (predavanja)
Na dva kviza iz gradiva predavanja možete sakupiti ukupno 45bodova. Kvizevi su online testovi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Mogućnost popravnog kolokvija ili kviza
Ne postoje popravni kolokviji ni kvizevi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Domaće zadaće (laboratorijske vježbe)
Kompletan udžbenik iz laboratorijskih vježbi bit će vamdostupan podijeljen po poglavljima. Udžbenik jenamijenjen za samostalno učenje i samostalno rješavanjezadataka; vrlo je detaljan i sadrži sve potrebne upute zarad s alatima koje koristimo.Sugestije za poboljšanje udžbenika su dobrodošle.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Bonus bodovi
Nagradne aktivnosti služe kako bi mogli eventualno izgubljenebodove nadoknaditi. Možete sakupiti ukupno 20 bodova.Primjeri aktivnosti za bonus bodove su:
blic pitanja (gradivo prethodnih sati predavanja ili vježbi;točan odgovor na pitanje donosi 1 bod),aktivnost na satu (ideja za rješenje ili slično): 2 boda),nagradni zadaci koji se rješavaju programiranjem (C++ iliPython): 5 bodova,i razna druga nenajavljena iznenađenja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Prepisivanje
Prema sveučilišnom etičkom kodeksu, prepisivanje se smatraneetičnom radnjom. Zbog toga vrijede iduća pravila.
Na kolokvijima i ispitima prvo uočeno prepisivanje sekažnjava se oduzimanjem 5 bodova svim studentimakoji u njemu aktivno sudjeluju.Iduće uočeno prepisivanje kažnjava se ocjenjivanjemispita, odnosno kolokvija, s 0 bodova.Posjedovanje „šalabathera” kažnjava se ocjenjivanjemispita, odnosno kolokvija, s 0 bodova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Prepisivanje (nast.)
Na domaćim zadaćama i nagradnim zadacima sumnja naprepisivanje rješava se usmenom obranom rješenja nakonzultacijama.
U slučaju da na konzultacijama student zna detaljnoargumentirati način razmišljanja i postupak rješavanja upredanim zadacima, smatra se da se ne radi oprepisivanju i vježba se boduje adekvatno.U slučaju da student prizna prepisivanje prije pristupanjaobrani rješenja, izbjegava usmenu provjeru i predanazadaća boduje se s 0 bodova.Ukoliko student ne uspije objasniti način razmišljanja ipostupak rješavanja zadataka, predana domaća zadaćavrednuje se s -2 boda.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Prepisivanje (nast.)
Najmanji broj ocjenskih bodova koji možete ostvari nasvakoj pojedinoj aktivnosti je 0, bez obzira na brojstečenih negativnih bodova. (Pritom se tri domaćezadaće smatraju jednom aktivnosti.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
E-učenje – sustav Instructure Canvas
Prijava na Canvas:
https://canvas.instructure.com/enroll/XKFN9G
Instructure Canvas:Moderniji i funkcionalniji LMS od MoodleaCloud-based, free for teachers, free for studentsNema AAI autentifikacije, potrebna je registracijaputem poveznice dane iznad
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
E-učenje – sustav Instructure Canvas (nast.)
Moguća prijava s @student.uniri.hr, @ffri.hr mail adresomili nekom drugom (preferirano @student.uniri.hr,odnosno @ffri.hr)Obavezno postavite točno ime i prezime (velikimpočetnim slovima sa hrvatskim dijakriticima) i vremenskuzonu na Zagreb; uređivanje profila, povezivanje saFacebookom i Twitterom je po želji
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
E-učenje – sustav Instructure Canvas (nast.)
Napomene u vezi unosa bodova:Nagradne aktivnosti boduju se kao da nose „0 bodova”.Obzirom da Canvas podržava overgrading, to urednofunkcionira.Pripazite na odnos postotaka i stvarnih bodova, naročitona opciju Calculate based only on graded assignments.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Najvažnije od svega
Kontinuirano učite i radite.
Prije svakih auditornih vježbi ponovite gradivo prethodnih.Aktivno sudjelujte odgovaranjem na pitanja na vježbama.U slučaju bilo kakvih nejasnoća dođite na konzultacije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Najvažnije od svega (nast.)
Rješavajte nastale probleme.
Ako ste bolesni, odmah javite mailom i prvom prilikomosobno donesite ispričnicu.Ako imate dobronamjeran prijedlog u vezi načinabodovanja, svakako ga recite.Ako nađete grešku u skripti, javite mi mailom. („Za to sedobivaju nagradni bodovi oh wow yeah kako dobro!!!1!!”)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Vrednovanje aktivnosti i ocjenjivanje
Najvažnije od svega (nast.)
Bez obzira na svakodnevne izazove, održitepozitivan stav prema onome što studirate.
Nešto od toga ćete danas-sutra raditi.Pozitivan stav je samoispunjujuće proročanstvo.Ono što je zabavno je i lako. :-)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Pododjeljak 4
Oznake, simboli i dijagrami
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Simboli
Matematičari i drugi znanstvenici su tokom godina razvilisložen sustav oznaka i definirali standarde zapisa tih oznaka.Te oznake služe da bi gradivo ostavljalo dojam konzistentnostii da bi se lakše usvajalo.Neke od oznaka koje ćemo mi na ovom kolegiju koristiti su:
△ označava zadatak koji rješavamo na ploči,♢ označava zadatak koji rješavamo na računalu,♡ označava teži nagradni zadatak,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Simboli (nast.)
♠ označava zadatak za čije rješavanje je potrebnopoznavati osnove teorije vjerojatnosti,♣ označava zadatak sličan zadacima već rješenima navježbama čije rješenje postoji u skripti.Za kraj rješenja zadatka koristi se:
u skripti: uobičajeni 𝒜ℳ𝒮-LATEX simbol l,na prezentacijama: tri simbola ♦.
(To zna biti osobito korisno kod zadataka čija rješenjazauzimaju više folija.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Nastanak SORM oznaka
Pored tih simbola, koristiti ćemo i druge konvencije kojepropisuje standard pod imenom
SORM.Ime dolazi od prvih slova riječi idućih naziva i imena:
Sveučilište u Rijeci,Odjel za informatiku,Radovan Mario,Miletić Vedran,
a zapravo znači Standard Označavanja Računalnih Mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – slike
Slika: Primjeri slikovnih simbola (zadatak 1).
H br3 rep7 st
loc sw4 eth5 tr1
AP8 mesh cloud
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – prezentacija
Pojam: primjer pojma.
Pojam (engl. notion) je izdvojen na ovaj način.
Pravilo: primjer pravila.
Pravilo (engl. rule) izgleda ovako, a često ima i neku formuluu sebi, primjerice a2 ` b2 “ c2.
Primjer: primjer primjera.
Na ovaj način je dano pojašnjenje teorije u nekom konkretnomslučaju, recimo za a “ 3, b “ 4, c “ 5, prethodna formulapostaje 9` 16 “ 25, što znamo da vrijedi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – prezentacija (nast.)
Dodatak: o isprepletenoj topologiji.
Proučite na Wikipediji stranicu Mesh networking ili prva dvapoglavlja u Groverovoj knjizi [GroverMesh].
Tekst zadatka (zadatak 1).
Za x “ 5 odredite vrijednost funkcije
f pxq “ x2` x .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – prezentacija (nast.)
Linux komandna linija.$ echo ’ovako pišu naredbe’$ ls -la
Python programski kod.
import socket# create a sockets = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku
Prema zapisima povjesničara Emilijana Pesara, koji je živio udoba vladavine mletačkog dužda Domenica II Contarinija,SORM potječe od Aztečkih zapisa koje je Kolumbo pronašao isa sobom donio u Europu. Kako bi ih zaštitio od inkvizicije,Kolumbo ih je sakrio među svoje osobne dnevnike, koje sunjegova braća prodali trgovcima sitnom robom za vrijeme dokje bio u zatvoru.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Jedan od vojskovođa mletačkog dužda, Michele Valiero, pričakako je na štandu u Veneciji uočio nekakve spise naneobičnom materijalu sličnom papiru, ali bitno različitom odsvega što je bilo poznato u Europi. Od trgovca je, bezpremišljanja, otkupio sve što je ovaj imao.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Proučavajući spise, vojskovođa je shvatio da bi otkrivanje ovihdrevnih istina moglo imati katastrofalne posljedice i uzrokovatipomicanje kraja svijeta na raniji datum, te ih je u kasnijemosvajačkom pohodu na Starigrad Paklenicu zakopao ispodVečke kule.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Stoljećima kasnije, mladi asistent sa Zavoda za komunikacijskesustave Odjela za informatiku Sveučilišta u Rijeci jedne sevečeri šetao laganim koracima uz obalu, osluškujući živuglazbu koja je dopirala sa terase obližnjeg hotela.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Našavši se blizu Večke kule, osjetio je energetsku aurucrveno-plave boje i potrčao prema mjestu gdje ju je najjačeosjećao. Iznenada je počeo mahnito kopati. Na metar i polispod zemlje naišao na ukrašenu metalnu škrinju.Škrinja je na poklopcu imala ugraviranog lava s ptičjimkrilima, koji je desnom šapom držao otvorenu knjigu na kojojje pisalo „PAX TIBI MARCE EVANGELISTA MEVS”.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Mladi asistent je osjetio da će ovo što je pronašao iz temeljapromijeniti živote svih ljudi koje poznaje i koje će tek upoznati.Snažno je proživljavao svaku sekundu koju je potiho otkucavaonjegov ručni sat dok je bezuspješno pokušavao naći način daotvori lokot kojim je škrinja bila zatvorena.Napokon je obio lokot kamenom grotom s plaže, podigaopoklopac i njime nehotice ogrebao desno staklo na naočalama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Vojskovođa je zapisao: „Tajne Aztečke tehnike crtanjadijagrama iz Računalnih mreža zapisane na ovim papirima diosu knjige Matematičko modeliranje računalnih mreža koju jenapisao A’zmahuwiag Hwogoawo. U ovih dvije godine uspiosam otkriti značenje većine spisa, i postao sam svjestan kakavbi utjecaj mogli oni imati ako dođu u krive ruke.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
„Bojim se, najviše od svega, proročanstva koje opisuje što bise dogodilo da netko neuk napiše SORM malim slovima,zakošeno ili običnim oblikom pisma. Zato SORM uvijek pišimasnim uspravnim oblikom pisma, velikim slovima.”
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Mladi se asistent na trenutak zamislio. Osjetio je da je ovoprilika koja se rijetkima pruža i koju još rjeđi znaju cijeniti, alitada još nije imao čistu viziju što treba napraviti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
SORM – legenda o nastanku (nast.)
Mjesecima kasnije, krećući se laganim koracima kroz snijegomobasuti Karlovac, razmišljao je o svemu što je doživio togljeta. U putničkom vlaku na relaciji Karlovac-Zagreb, napokonje shvatio dubinu koju imaju Micheleove riječi i osjetio pravoznačenje svog poziva.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku
Rustichelli je čuo od Marka Pola za vrijeme dok su obojica bilizarobljeni u tamnici priču o tome kako su na putu prema KiniMarkov otac i ujak dobili su na poklon od svećenika u Kašgarusvilu koja je na sebi imala naslikane neobične dijagrame, zarazliku od ostale svile koja je uglavnom bila oslikana motivimaiz prirode.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Gotovo dvadeset godina kasnije, na povratku, Markov su otaci ujak pokušavali odgonetnuti značenje dijagrama na svili, isvoje rezultate zapisivali na spisima koje su čuvali u kući uVeneciji. Marko Polo ponio je svile i spise sa sobom naKorčulu; svile su mu otete kada je zarobljen od straneđenovljanskih vojnika u bitci s Mlecima, a spisi su ostali unjegovoj kući na Korčuli, smatrani su bezvrijednima.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Rustichelli kaže da, iako je Marko znao za te svile i spise,izgleda da nije bio svjestan vrijednosti onog što je bilo nanjima jer ih tek u nekoliko navrata usputno spomenuo.Upravitelj zatvora, Enrico Lenafesto, saznavši za to, bio jeodlučan u namjeri da spise pronađe i razgleda.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Predstavivši se kao brat tadašnje Markove zaručnice DonateBadoer, Enrico je u prvi mah je pušten u kuću bez prevelikogpropitivanja od strane Korčulanaca. U kući je pronašao čitavuškrinju punu spisa; većina njih bila je neuredna i s punopogrešaka, ali ubrzo ih je poredao i zaključio da su autori kodu kojem je original zapisan nisu samo odgonetnuli, već su ga idetaljno opisali. Sređujući spise, došao je do zapanjujućihrezultata.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Iako je imao namjeru vratiti se u Genovu, ubijen je napovratku od strane Mletaka koji su ga otkrili u prijevari.Enrico je u bijegu sa sobom htio ponijeti i originale i svojeprijepise i zaključke; kako nije mogao sve nositi odjednom, utrenutku kada je bio uhvaćen sa sobom je imao originale;prijepisi su ostali nedaleko pristaništa za brodove.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Stoljećima kasnije, mladi asistent sa Katedre za mrežnesustave Odjela za informatiku Sveučilišta u Rijeci osjetio je dana trajektnom pristaništu Dominče energetski karakterbežičnih valova, što je smatrao nadasve neobičnim obzirom dau blizini nije bilo dostupnih pristupnih točaka. Razgledavajućiokolo, došao je do mjesta gdje je osjećao ful jako djelovanjevalova i počeo razmicati naslagane kamene grote.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Kako je Sveti Krševan tada vršio ukrcaj, nitko na mladogasistenta nije obraćao previše pažnje i on je neometanoizvukao drvenu kutiju. Razbio ju je grotom s plaže, i počeočitati papire koji su se pritom rasuli. Govorili su o modeliranjui simulaciji komunikacije na daljinu. Ubrzo se povukao naskrovitije mjesto; znao je da će ovo potrajati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Labosi – legenda o nastanku (nast.)
Nekoliko sati kasnije znao je točno što mora napraviti. Uzeo jesnop papira A4 formata i napisao na vrh prvoga
Računalne mreže 2: laboratorijska vježba 1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Osnovne informacije o vježbama kolegija Računalne mreže
Oznake, simboli i dijagrami
Nešto što nisam spomenuo?
Pitanja?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
„I can find the joy only if I do my work in the bestway possible to me. But the best is a matter ofstandards—and I set my own standards. I inheritnothing. I stand at the end of no tradition. I may,perhaps, stand at the beginning of one.”
Odjeljak 1
Mrežni sustavi: struktura i načela rada
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Pododjeljak 1
Uvod: razvoj telekomunikacije i veza sračunalnim mrežama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Čime se bavi ovaj kolegij?
Tri stvari . . .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Pod jedan, telekomunikacijaPojam: telekomunikacija.
Telekomunikacija (engl. telecommunication) podrazumijevaprijenos poruka preko velikih udaljenosti s ciljem ostvarivanjakomunikacije.
Povijesno gledano, možemo istaknuti nekoliko razdoblja:bubnjevi (Afrika, Nova Gvineja, Južna Amerika) i dimnisignali (Sjeverna Amerika, Kina);baklje na vrhovima planina i svjetionici (antička Grčka);optički telegraf (Claude Chappe, 1792. Lille–Paris, 15stanica, 230 km, 36 simbola u 32 min, zadržavanje 9 min);električni telegraf (Samuel Morse, 1837.);bežična telegrafija (radio i televizija).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Pod dva, računalni komunikacijski sustavi
Pojam: umrežavanje računala.
Umrežavanje računala (engl. computer networking) jeznanstvena i tehnička disciplina koja proučava komunikacijuizmeđu računala.
Od samih početaka postoji uska veza telekomunikacija iračunalnih komunikacija; naime, Internet je počeo kao mrežakoja je koristila javnu telefonsku mrežu, a danas se zatelefoniju koriste Internet protokoli (npr. VoIP).Jako veliku ulogu u razvoju računalnih mreža imali su Unix-likeoperacijski sustavi, naročito BSD i nešto kasnije Linux.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Pod tri, komunikacijska tehnologija i društvoO utjecaju razvoja tehnologije općenito na društvo već je jakopuno rečeno i napisano (primjerice, o tome govori Castells učitvom nizu svojih knjiga, [CastellsTIC; CastellsTIA1;CastellsTIA2; CastellsTIA3; CastellsIG; CastellsCP]).Nekoliko primjera gdje se očituje utjecaj:
„Tanya Rider went off the road . . . ” (2007.),„Christmann had been going 38 MPH . . . ” (2003.),„Two MIT researchers bought 158 used disk drives . . . ”.
Ovi primjeri su preuzeti iz [AbelsonLedeenLewisB2B],knjige koja se bavi utjecajem razvoja komunikacijsketehnologije na privatnost, slobodu i općenito način životapojedinca u društvu.Knjiga je dostupna na http://www.bitsbook.com/ podCreative Commons BY-NC-SA licencom.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Toliko za sad . . .
Bacimo se na posao!
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 1.
Iduća tri zadatka su primjeri zadataka iz stvarnog života.
Tekst zadatka (Prema istinitom događaju . . . ).
Tihana igra Quake Wars Demo na njemačkom serverugamingpalace.de čija je adresa 78.143.44.10:27733.Međutim, kako ona to sama kaže, „igrivost je prilično loša”.Naime, nedavni potres koji je pogodio srednju Europuuzrokovao je prekid nekih optičkih kabela, pa se većinomkoriste rezervni kojih nema dovoljno i zato ne nude istukvalitetu usluge.O čemu se zapravo ovdje radi? Što to točno Tihanaprimjećuje kao „lošu igrivost”?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 1. (nast.)RTT nam označava povratno vrijeme, tj. vrijeme potrebno dana odredište stigne poslani zahtjev i natrag odgovor na njega.
Tekst zadatka (ping i mjerenje RTT-a).
Unix i Windows alat ping može se koristiti za određivanjeRTT-a do različitih domaćina na Internetu. U pripadnoj manstranici možete pogledati kako se koristi i koje mogućnostinudi, a mi ćemo se za sada ograničiti na osnovni oblik i saznatiRTT do iduća tri domaćina:
www.pragma-ade.nl,www.ri.linux.hr,www.debian.org.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka.
Demonstracija:
Linux komandna linija.$ ping www.pragma-ade.nl...$ ping www.ri.linux.hr...$ ping www.debian.org...
Uočite kako postoje razlike u polju time. Jesu li oneočekivane? Zašto?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)
Naime, radi se, prije svega, o tome da su ti domaćini fizičkirazličito udaljeni i da paketi duže putuju kada je u pitanju većafizička udaljenost.Osim toga, razmotrimo polje ttl. Ono označava broj skokovakoji paket može napraviti prije nego što će biti odbačen odstrane usmjerivača.Paketi rade više skokova kada trebaju doći do daljih domaćina,što u konačnici rezultira većim povratnim vremenom.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)
Dodatak: promjenama RTT-a.
Mjerite vrijednost RTT-a do određenog skupa domaćina urazličitim vremenima tijekom nekoliko dana i usporeditedobivene rezultate. Razmislite što uzrokuje razliku uvrijednostima.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 2.
U prošlom zadatku spomenuli smo skokove koje paketi rade dabi došli na cilj. Sada ćemo vidjeti kako izgleda put kojimpaketi „skaču” do cilja.
Tekst zadatka (Prema istinitom događaju . . . ).
Mladen i Manuel, voditelji supertajne nevladine organizacijeZametska Unija, žele prisluškivati pakete koji govore oplanovima organizacije KASTAV HOOLIGANS. Tajni agentZU, Gabrijel (kodno ime), upao je u jedno od računala kojeKH koriste za sigurnu komunikaciju i želi otkriti kojim putemprolaze paketi koji ih interesiraju.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 2. (nast.)Usmjerivač je računalo povezano s barem dvije mreže kojepakete usmjerava na putu do odredišta.
Tekst zadatka (zadatak 2).
Unix alat traceroute i Windows alat tracert koristi se zaotkrivanje niza usmjerivača kroz koje prolazi poslana poruka.Iskoristite ovaj alat da otkrijete putanju s trenutne mreže doostalih. Za primjer, mi ćemo saznati putanju do:
www.gnome.org,docs.nvidia.com,www.riteh.uniri.hr,www.biotech.uniri.hr.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 2. (nast.)
Tekst zadatka (zadatak 2).
Napomena: u nekim Linux distribucijama (primjerice Ubuntu)uobičajena instalacija ne uključuje traceroute, ali uključujetracepath, koji mu je vrlo sličan i sasvim dovoljan za našepotrebe. Postoje razlike, i one se mogu otkriti uspoređivanjemman stranica traceroute(1) i tracepath(8).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka.
Demonstracija:
Linux komandna linija.$ traceroute www.gnome.org...$ traceroute docs.nvidia.com...$ traceroute www.biotech.uniri.hr...$ traceroute www.riteh.uniri.hr...
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)
Što uočavate kod početka putanje? Možete li pomoću ovogalata prepoznati koji se usmjerivači nalaze u mreži vašeorganizacije?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)Naime, radi se o tome da je izlaz iz mreže u kojoj smotrenutno jednak bez obzira do koje udaljene mreže odlazimo.
Dodatak: o značaju broja skokova.
Razmislite na koji bi način sakupili podatke da testirate idućedvije hipoteze.
Postoji pozitivna korelacija broja skokova s vrijednostiRTT-a (tj. veća vrijednost RTT-a povezana je s većimbrojem skokova).Postoji negativna korelacija broja skokova s geografskomudaljenosti (tj. manja geografska udaljenost povezana je svećim brojem skokova).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 3.
U narednom zadatku upoznati ćemo još jednu od Unix naredbikoja se veže uz računalne mreže i Internet.
Tekst zadatka (Prema istinitom događaju . . . ).
Web developer Rade izrađuje web portal za renomiranu tvrtkuMD Stolarija d.o.o. No, da ne bi baš sve bilo savršeno i da bimi imali zadatak, u procesu razvoja portala poslužitelj nakojem se on nalazi biva napadnut. Ubrzo Rade otkriva da jenjegov kod promijenjen na način da kod otvaranja određenihstranica portala taj kod šalje podatke na određenu IP adresu.Kako će on otkriti tko stoji iza te IP adrese te (vjerojatno) imanekakve veze s napadom (iako možda nije napadač)?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
p△q Zadatak 3. (nast.)
Tekst zadatka (zadatak 3).
Unix alat whois koristi se prilikom traženja kojoj organizacijipripada određena domena ili IP adresa. U pripadnoj manstranici možete pogledati kako se koristi i koje mogućnostinudi, a mi ćemo se za sada ograničiti na osnovni oblik i zaprimjer saznati kome pripadaju iduće četiri domene:
mit.edu,kde.org,uniri.hr,google.com.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka.Demonstracija:
Linux komandna linija.$ whois uniri.hr...$ whois mit.edu...$ whois kde.org...$ whois google.com...
Što uočavate kod načina formatiranja sadržaja koji dobivamokao odgovor? Pokušajte objasniti tu pojavu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Uvod: razvoj telekomunikacije i veza s računalnim mrežama.
Rješenje zadatka. (nast.)
Naime, radi se samo o tome da svaka od domena pripadarazličitoj organizaciji koja rezultate upita u svoju bazu različitoformatira. Ovisno o konfiguraciji, whois alat može pretraživatii .hr domenu, i rezultat vratiti u nekom od tekstualnih webpreglednika (npr. lynx).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Pododjeljak 2
Fizičke osnove mreža: mediji, veze, čvorovi,domaćini.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak.
Prostorne jedinice su vam dobro poznate iz svakodnevice i izOsnova fizike. Ovdje ćemo, kao podsjetnik, spomenuti samotri koje će nam redovito trebati u zadacima:
1 km = 1000 m = 103 m,1 Mm = 1 000 000 m = 106 m,1 Gm = 1 000 000 000 m = 109 m.
Vremenske jedinice su još „svakidašnjije”:1 min = 60 s, 1 h = 60 min = 3600 s,1 ms = 0.001 s = 10´3 s,1 µs = 0.000 001 s = 10´6 s,1 ns = 0.000 000 001 s = 10´9 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)Pojam: prefiksi jedinica.
Fizikalne jedinice mogu imati prefiks—koji znači:mili (m) = 10´3,mikro (µ) = 10´6,nano (n) = 10´9,piko (p) = 10´12;kilo (k) = 103,mega (M) = 106,giga (G) = 109,tera (T) = 1012.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)U digitalnoj tehnici koriste bitovi i bajtovi:
1 bit := 0 _ 1 (bit—binary digit),1 B := 8 bit (byte—binary term),
pri čemu znamo da je bajt od 8 bitova samo de facto standard.
Pojam: binarni prefiksi.
Za jedinicu bajt (B) koriste se idući prefiksi, koji znače:kibi (Ki) = 210,mebi (Mi) = 220,gibi (Gi) = 230,tebi (Ti) = 240.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Pojam: IEC 60027-2: Telecommunications and electronics.Jedinice i prefiksi koje smo naveli definirani su standardom podnazivom IEC 60027-2: Telecommunications and electronics.(IEC je kratica za International Electrotechnical Commission.)Mi ćemo slijediti pravila označavanja koja propisuje tajstandard, iz nekoliko razloga:
propisan je zakonom Europske Unije od 2007. godine,kompatibilan je sa SI sustavom jedinica (nema kolizija),takav način označavanja koristi zajednica otvorenog koda.
Međutim, taj stanard nije jedini koji postoji.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Pojam: JEDEC Standard 100B.01.Često se u praksi može sresti standard označavanja podimenom JEDEC Standard 100B.01, koji definira:
jedinice veličine prostora za pohranu informacija:bit (b): 0 ili 1,byte (B): niz (od najčešće osam) bitova,
prefikse jedinica za kapacitet poluvodiča za pohranuinformacija:
kilo (K): 210,mega (M): 220,giga (G): 230.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)Dok u fizikalnim jedinicama prefiks kilo znači 103 = 1000, poJEDEC standardu 100B.01 u kilobajtima taj isti prefiks znači210 “ 1024. To može biti problem.Isto ne vrijedi za bitove: kod bitova prefiks kilo znači isto što ikod fizikalnih jedinica, tj. 103. Za bitove se zbog toga nikadne koriste binarni prefiksi.Zato treba prilikom računanja paziti na razliku između kilo(mega, giga, tera) u fizikalnim jedinicama i bitovima i kilo(mega, giga, tera) u bajtovima.
Primjer: pretvorba jedinica.
Koliko je 10 Mbit u bitovima? Koliko je 100 MiB u bajtovima?Koliko je to u bitovima?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Pojam širine frekventnog pojasa često se koristi u raznimgranama tehnike, i pritom označava raspon frekvencija signalakoje neka veza može prenijeti. Formalno, to se definira naidući način.Pojam: širina frekventnog pojasa.
Neka je fl najniža, fh najviša frekvencija komunikacijskogkanala. Širina frekventnog pojasa (engl. bandwidth) bw jeapsolutna vrijednost razlike ta dva broja,
bw “ |fh ´ fl |.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Primjer: računanje raspona frekvencija.
Raspon frekvencija za radiovalove je od 88 MHz do 108 MHz.Širina frekventnog pojasa je apsolutna vrijednost razlike ta dvabroja, i iznosi 20 MHz.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Claude Shannon je 1949. u svom radu Communication in thepresence of noise generalizirao raniji Hartleyev zakon okvantificiranju količine informacije koja se može prenesti(električnim) signalima nekog kanala.U teoremu koji navodimo se omjer signala i šuma, SNR, S
Nizražava u linearnoj skali umjesto uobičajenoj logaritamskoj.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Pravilo: Shannon-Hartleyev teorem.
Kapacitet C komunikacijskog kanala, odnosno najvećateoretski moguća količina informacije koju taj kanal možeprenijeti, izražen u bitovima po sekundi, određuje se kao
C “ B log2
ˆ
1` SN
˙
,
pri čemu je B širina frekventnog pojasa izražena u hercima, Sukupna jačina nosioca signala i N ukupna jačina šuma.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Ovaj teorem samo navodimo (bez dokaza) iz dva razloga.On tvrdi da se količina grešaka koju će neki kanal stvaratimože predvidjeti, i da će biti vrlo mala dok količinainformacije koju kanal prenosi ne prelazi kapacitet kanala.Pomaže nam definirati pojam širine frekventnog pojasa iza računalne mreže bez da se pritom opterećujemofizičkim svojstvima veze (da možemo, primjerice,uspoređivati žične i bežične veze), a opet tako da imaanalogno značenje pojmu širine frekventnog pojasa ukomunikacijama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Intuitivno nam je jasno da veza koja može prenijeti 1 bit u 1 sima širinu frekventnog pojasa 1 bit{s. Krenimo od toga.
Pojam: širina frekventnog pojasa.
Širina frekventnog pojasa (engl. bandwidth) veze uračunalnoj mreži je broj bitova koje ta veza može prenijeti ujedinici vremena, što možemo zapisati kao
bw :“ nt .
Širina frekventnog pojasa se izražava u bit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Pored pojma širine frekventnog pojasa, koji je prvenstvenoteoretski, javlja se i pojam propusnosti, koji je prvenstvenopraktični koncept.
Pojam: propusnost.
Propusnost (engl. throughput) veze je broj bitova koje taveza prenosi u jedinici vremena u nekoj konkretnoj situaciji.Ako je ns izmjereni broj bitova, a ts vrijeme mjerenja, onda tomožemo zapisati kao
thp :“ ns
ts.
Kao i širina frekventog pojasa, izražava se u bit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Možemo reći da je širina frekventnog pojasa veze ona veličinaza koju je neka veza bila projektirana, a da je propusnost teveze ona veličina koju neka veza odista postiže.Razlika između te dvije vrijednosti je često netrivijalna, štotelekom operateri vrlo dobro znaju.
Primjer: Iskon.ADSL.Iskon.ADSL usluga nudi „flat aDSL brzine do 3 Mbit{s” ili„aDSL brzine do 10 Mbit{s”.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Priprema za zadatak. (nast.)
Kada govorimo o „brzini prijenosa” neke računalne mreže,najčešće to izražavamo u broju bitova koje u sekundi ta mrežamože prenijeti. Zato nam treba iduća definicija.
Pojam: bitova po sekundi.
1 bit u 1 s pišemo 1 bit{s, i vrijedi:1 kbit{s = 1 kbit / 1 s = 1000 bit / 1 s = 103 bit{s1 Mbit{s = 1 000 000 bit{s = 106 bit{s1 Gbit{s = 1 000 000 000 bit{s = 109 bit{s
Uočimo da ova definicija kaže da se prefiks kilo (mega, giga)nasljeđuje od bitova, i zato ti prefiksi znače 103 (106, 109).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
p△q Zadatak 4.
Riješimo jedan jednostavan zadatak koji daje ideju kakofunkcionira prijenos signala različitim medijima.
Tekst zadatka (zadatak 4).
Koliko dugo „traje” jedan bit u 100 Mbit{s vezi? (Napomena:pod trajanjem bita podrazumijevamo vrijeme zapisivanja bita,odnosno njegovog očitavanja (ta dva vremena su jednaka).)
Koliko je fizički dugačak taj bit u bakrenoj žici, gdje jebrzina širenja signala 2.3ˆ 108 m{s?Koliko je fizički dugačak taj bit u optičkom kabelu, gdjeje brzina elektromagnetskog vala 2ˆ 108 m{s?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
p△q Zadatak 4. (nast.)
Slika: Mreža (zadatak 4).
H1 H22.3ˆ 108 m{s
H3 H42ˆ 108 m{s
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka.
Kako je bw “ 100 Mbit{s “ 108 bit{s, svaki bit „traje”
t “ 10´8 s “ 10 ns.
U prvom slučaju imamo da je dužina dijela žice kojuzauzima taj bit
d “ 10´8 sˆ 2.3ˆ 108 m{s “ 2.3 m.
Dakle, jedan bit se svakih 10´8 s pomakne za 2.3 m.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka. (nast.)
U drugom slučaju na sličan način dobivamo
d “ 10´8 sˆ 2ˆ 108 m{s “ 2 m.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka. (nast.)
Dodatak: podaci u žici.
Uz iste postavke kao u zadatku, razmislite koliko bimetara optičkog kabela trebalo da možemo prenijeti700 MiB (1 CD) podataka.Kako ne postoji optička radna memorija, u sveoptičkimmrežama često se koriste tzv. svjetlovodne niti zazadržavanje (engl. fiber delay lines). O tome ima više naWikipedijinoj stranici Optical buffer.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
p△q Zadatak 5.
Tekst zadatka (zadatak 5).
Ema, Mario i Andrijana su cimeri. Ema želi gledati trećusezonu Gossip Girl, pa je pitala kolege ako „mogu to potražitina torrentima”. Mario ju je ubrzo pronašao na Pirate Bayu ividio da je ukupna veličina 6.3 GiB. On u stanu ima T-CommaxADSL vezu brzine 2 Mbit{s. Koliko će vremena trebati dase završi skidanje
ako je brzina prijenosa uvijek maksimalna,ako je brzina prijenosa u 70 % vremena maksimalna, aostalo vrijeme točno 1 Mbit{s?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka.
Imamo da je 6.3 GiB “ 6.3ˆ 230 B « 6 764 573 491 B, štopretvoreno u bitove iznosi 54 116 587 928 bit.S druge strane je 2 Mbit{s “ 2ˆ 106 bit{s, pa dijeljenjemveličine sa brzinom prijenosa dobivamo:
za prvi slučaj, kada je brzina uvijek maksimalna
t “ 54 116 587 928 bit2ˆ 106 bit{s « 27 058.29 s « 7.52 h,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka. (nast.)
u drugom slučaju moramo prvo izračunati koliko iznosiprosječna brzinu prijenosa, što možemo dobiti kao
thp “ 0.7ˆ 2 Mbit{s` 0.3ˆ 1 Mbit{s “ 1.7 Mbit{s.
Sada slično kao u prvom dijelu dobivamo
t “ 54 116 587 928 bit1.7ˆ 106 bit{s « 31 833.29 s « 8.84 h.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka. (nast.)
Dodatak: drugi način rješavanja.
Razmišljajući drugačije, može se doći do ideje da je zbroj oblika
0.7ˆ 54 116 587 928 bit2ˆ 106 bit{s ` 0.3ˆ 54 116 587 928 bit
106 bit{s
rješenje drugog dijela zadatka, međutim to nije slučaj. Što onzapravo predstavlja?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Fizičke osnove mreža: mediji, veze, čvorovi, domaćini.
Rješenje zadatka. (nast.)
Dodatak: poopćenje ovog računa.
Izračunajte koliko općenito traje prijenos x KiB, MiB ili GiBpreko y Mbit{s veze. Rezultat izrazite kao omjer x i y .
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Pododjeljak 3
Zadržavanje. Vrijeme širenja signala i vrijemeprijenosa podataka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak.
Pojam: zadržavanje.
Zadržavanje (engl. delay, latency) veze je količina vremenakoja je potrebna da paket podataka dospije s jednog kraja vezedo drugog kraja. Izražava se u s, i sastoji od tri komponente:
vrijeme širenja signala (engl. propagation),vrijeme prijenosa podataka (engl. transmit),vrijeme čekanja na red (engl. queue).
Zadržavanje je jednako zbroju ta tri vremena, tj.
tD :“ tP ` tT ` tQ.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak. (nast.)
Pojam: vrijeme širenja signala.
Vrijeme širenja signala (engl. propagation) veze je količinavremena koja je potrebna signalu da dospije s jednog krajaveze do drugog kraja. Ako sa d označimo fizičku udaljenost, asa vs brzinu širenja signala, vrijeme širenja signala tP iznosi
tP :“ dvs
.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak. (nast.)Tri brzine širenja signala koje ćemo često koristiti su:
brzina električnog signala u bakrenom vodiču (koaksijalnikabel ili opletena parica)—2.3ˆ 108 m{s.H1 rep1 H2
H1 S1
brzina svjetlosti (i drugih elektromagnetskih valova) uvakuumu—3ˆ 108 m{s, oznaka c0,H1 AP1
brzina svjetlosti u optičkom vlaknu—2ˆ 108 m{s,R1 R2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak. (nast.)
Pojam: vrijeme prijenosa, vrijeme čekanja na red.
Vrijeme prijenosa podataka (engl. transmit) veze širinefrekventnog pojasa bw je količina vremena koja je potrebnaskupu podataka ukupne veličine s da dospiju s jednog krajaveze do drugog kraja nakon dospijeća signala, i iznosi
tT :“ sbw .
Vrijeme čekanja na red (engl. queue) veze je količinavremena koju paketi čekaju u međuspremnicima preklopnika ilidomaćina na putu kojim prolaze. Označavamo ga sa tQ.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 6.
Sljedeći zadatak je primjer najjednostavnijeg mogućeg zadatkakoji koristi pojmove koje smo do sada uveli.
Tekst zadatka (zadatak 6).
Razmatrajmo vezu bivše gornje zgrade FFRi-ja u Omladinskoj14 sa CARNetovim čvorom na RiTehu. Radi se o vezi tipatočka-do-točke čija je duljina fizičke veze 2 km, a fizički medijje optički kabel. Širina frekventnong pojasa te veze iznosi10 Mbit{s. Odredite:
vrijeme prijenosa paketa veličine 1 KiB,vrijeme širenja signala.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 6. (nast.)Tekst zadatka (zadatak 6).
Pri kojoj širini frekventnog pojasa bi vrijeme širenja signalabilo jednako vremenu prijenosa jednog paketa podataka:
ako pretpostavimo da paket podataka ima veličinu 100 B,ako pretpostavimo da paket podataka ima veličinu 512 B?
Slika: Topologija (zadatak 6).
netRiTeh netFFRi2 km
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Vrijeme prijenosa paketa veličine 1 KiB računamo kao
tT “1024 B
10 Mbit{s “1024ˆ 8 bit
10 000 000 bit{s “8192 bit107 bit{s
“ 8.192ˆ 10´4 s.
Vrijeme širenja signala iznosi
tP “2ˆ 103 m
2ˆ 108 m{s “ 10´5 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
Kada je vrijeme prijenosa 100 B jednako 10´5 s, imamoširinu frekventnong pojasa:
bw “100 B10´5 s “ 107 B{s “ 8ˆ 107 bit{s “ 80 Mbit{s.
U drugom slučaju vrijeme prijenosa 512 B iznosi 10´5 s,pa sasvim analogno dobivamo širinu frekventnog pojasa:
bw “512 B10´5 s “ 8ˆ 512ˆ 105 bit{s “ 409.6 Mbit{s.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 7.
Tekst zadatka (zadatak 7).
Neka domaćin ima datoteku veličine 1 MiB koju želi poslatidrugom domaćinu. Datoteka zahtijeva 1 sekundu procesorskogvremena da bi se kompresirala 50 %, a dvije sekundeprocesorskog vremena da bi se kompresirala 60 %.
Odredite širinu frekventnog pojasa na kojoj obje opcijezahtijevaju jednako ukupno vrijeme za kompresiju iprijenos podataka.Objasnite zašto vrijeme širenja signala ne igra ulogu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Označimo sa bw širinu frekventnog pojasa, sa tc vrijemekompresije, sa sc veličinu datoteke nakon kompresije.Bez kompresije vrijeme prijenosa bilo bi
tD “ tP ` tT “1 MiB
bw ,
a kada kompresiramo datoteku ono iznosi
tD “ tc ` tP ` tT “ tc ` tP `sc
bw .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
Izjednačavanjem tD oba slučaja imamo
tP ` 1 s` 0.5 MiBbw “ tP ` 2 s` 0.4 MiB
bw ,
a sređivanjem dobivamo
0.1 MiBbw “ 1 s,
pa jebw “ 0.1 MiB{s “ 838.86 kbit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
Zadržavanje ne igra ulogu jer bi u oba slučaja bilo jednako, pase ono (računski gledano) poništilo na obje strane jednadžbe.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak.
Pojam: produkt širine frekventnog pojasa i zadržavanja.
Produkt širine frekventnog pojasa i zadržavanja (engl.bandwidth-delay product, BDP) je produkt podatkovnogkapaciteta veze (izraženog u bit{s) i njenog zadržavanja(izraženog u second). Ta vrijednost je maksimalna količinapodataka koja se može u nekom trenutku nalaziti u vezi(odnosno, maksimalna količina podataka koja je poslana i jošnije primljena).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak. (nast.)
Pojam: povratno vrijeme.
Povratno vrijeme (engl. round trip time, RTT) veze jekoličina vremena potrebna da signal poslan s jednog kraja vezestigne do drugog kraja, i zatim istom vezom natrag. Zato jeočito da vrijedi relacija
tRTT :“ 2ˆ tD.
Kao i zadržavanje, izražava se u s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 8.
Tekst zadatka (zadatak 8).
Uzmite je uspostavljena 100 Mbit{s veza između Zemlje inovoizgrađene kolonije na Mjesecu. Udaljenost od Zemlje doMjeseca je 385 000 km, a signal (elektromagnetski val) tomvezom putuje brzinom 3ˆ 108 m{s.
Izračunajte minimalni RTT za tu vezu.Izračunajte produkt širine frekventnog pojasa i RTT-a zatu vezu.Koje je značenje produkta izračunatog u prethodnomdijelu zadatka?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 8. (nast.)
Tekst zadatka (zadatak 8).
Kamera koja se nalazi u glavnoj bazi te kolonije uslikavaZemlju i sprema te slike u digitalnom formatu na disk.Ekipa koja upravlja kolonijom sa Zemlje želi skinutizadnju snimku, čija je veličina 25 MiB. Koje je najmanjevrijeme koje će biti potrebno od slanja zahtjeva dozavršetka prijenosa podataka?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Kako signal ne može putovati brže od brzine svjetlosti,minimalni RTT iznosi
tRTT “ 2ˆ 385ˆ 106 m3ˆ 108 m{s « 2.57 s.
Produkt širine frekventnog pojasa i RTT-a iznosi
bwˆtRTT “ 2.57 sˆ100 Mbit{s “ 257 Mbit « 30.64 MiB.
Produkt i širine frekventnog pojasa i RTT-a je količinapodataka koju pošiljatelj može poslati prije nego dobijeodgovor od primatelja (primjerice, o primitku prvog bita),i ona je jednaka dvostrukom kapacitetu veze.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)Da bi odredili vrijeme potrebno za prijenos datoteke od25 MiB moramo zbrojiti
vrijeme širenja signala, koje dobijemo zbrajanjem 12
RTT-a koliko treba da stigne zahtjev sa Zemlje naMjesec sa 1
2 RTT-a koliko treba da stigne prvi bitpodataka sa Mjeseca na Zemlju, ivrijeme prijenosa podataka, koje iznosi
tT “25 MiB
100 Mbit{s “8ˆ 25ˆ 220 bit
108 bit{s« 2.1 s.
Ukupno vrijeme iznosi
tD “ tP ` tT “ 2.57 s` 2.1 s “ 4.67 s.
Uočite da nema čekanja na potvrdu primitka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Priprema za zadatak.
Pojam: rukovanje.
Rukovanje (engl. handshaking) je automatizirani procesdogovaranja koji dinamički („u letu”) postavlja parametrekomunikacijskog kanala između dva entiteta prije početkakomunikacije po tom kanalu. Rukovanje slijedi nakon fizičkeuspostave veze, a prethodi prijenosu informacija.
Sve pojmove koje smo sad definirali primijenit ćemo u idućemzadatku, koji je tipičan zadatak za ovo poglavlje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 9.
Tekst zadatka (zadatak 9).
Izračunajte ukupno vrijeme potrebno da bi se izvršio prijenosdatoteke veličine 1000 KiB, pretpostavljajući RTT od 100 ms,veličinu paketa od 1 KiB, početno rukovanje u trajanju dvaRTT-a prije početka prijenosa podataka i potvrdu primitka(zanemarive veličine) nakon izvršenog prijenosa svih paketa.
Širina frekventnog pojasa iznosi 1.5 Mbit{s, a paketi semogu slati kontinuirano jedan za drugim.Širina frekventnog pojasa iznosi 1.5 Mbit{s, ali nakonzavršetka prijenosa svakog paketa podataka, moramosačekati jedan RTT prije slanja idućeg paketa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Pretvoriti ćemo sve jedinice u sekunde, bitove i bitove posekundi, da s njima lakše baratamo. Treba nam ukupnovrijeme, a ono je u ovom zadatku zbroj:
vremena koje je potrebno za početno rukovanje,vremena koje je potrebno za prijenos podataka, tevremena koje je potrebno da pošiljatelj sazna da jeprijenos podataka završio, tj. da od primatelja dopošiljatelja stigne potvrda o primitku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
U prvom slučaju imamo:početno rukovanje (2ˆ tRTT ): 2ˆ 100ˆ 10´3 s “ 0.2 sprijenos podataka: 1000ˆ210ˆ8 bit
1.5ˆ 106 bit{s “ 5.46 s
potvrda primitka (12 ˆ tRTT ): 0.5ˆ 100ˆ 10´3 s “ 0.05 s
Da bi dobili ukupno vrijeme, zbrajamo ta tri broja:
0.2 s` 5.46 s` 0.05 s “ 5.71 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)Drugi slučaj je sličan kao prvi, ali pored ukupnog vremena izprvog slučaja nakon svakog paketa moramo pričekati 1 RTTprije slanja idućeg, što znači da ukupno imamo 999 takvihčekanja (nakon zadnjeg ne moramo čekati).Dakle, na vrijeme prijenosa od 5.71 s moramo dodati i vrijemeod 999 RTT-a, koje iznosi:
999ˆ 100ˆ 10´3 s “ 99.9 s.
Sada ukupno vrijeme iznosi:
5.71 s` 99.9 s “ 105.61 s.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 10.
Tekst zadatka (zadatak 10).
Inicijalne pretpostavke su iste kao u prethodnom zadatku(1000 KiB podataka, 100 ms RTT, 1 KiB paketi). Trebaodrediti ukupno vrijeme potrebno za prijenos podataka.
Širina frekventnog pojasa je „beskonačna”, što znači dauzimamo da je vrijeme prijenosa nula, ali do 20 paketa semože poslati po jednom RTT-u.Širina frekventnog pojasa je beskonačna, i za vrijemeprvog RTT-a možemo poslati 1 paket (21´1), tijekomdrugog RTT-a možemo poslati 2 paketa (22´1), tijekomtrećeg RTT-a možemo poslati 4 paketa (23´1), itd.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 10. (nast.)
Napomena: Objašnjenje za ovaj neobični eksponencijalniporast bit će dano u poglavlju o upravljanju prometom umreži.Objašnjenje za ovaj naizgled neobični i priličnoneočekivani eksponencijalni porast broja paketa koje možemoslati bit će dano u poglavlju o upravljanju prometom u mreži.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Moramo razlikovati tri slučaja:slanje n paketa po RTT-u ili za vrijeme RTT-a,slanje n paketa nakon svakog RTT-a,slanje n paketa prije svakog RTT-a.
Posljednja dva slučaja rezultirati će jednim vremenomprijenosa koje će trajati jedan RTT duže.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)U prvom slučaju, dijeljenem veličine skupa podataka i veličinepaketa dobivamo da imamo ukupno 1000 KiB
1 KiB “ 1000 paketa.Obzirom da možemo slati 20 paketa po RTT-u, za poslati1000 paketa nam treba
100020 “ 50ˆ tRTT “ 50ˆ 100ˆ 10´3 s “ 5 s.
Na ovo vrijeme prijenosa podataka moramo dodati vrijemepočetnog rukovanja i vrijeme čekanja na potvrdu primitka, paukupno vrijeme tada iznosi:
0.2 s` 5 s` 0.05 s “ 5.25 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)Posljednji slučaj je nasloženiji. Prijenos ide:
početno rukovanje (2ˆ tRTT ),za vrijeme prvog RTT-a pošaljemo jedan (20) paket,za vrijeme drugog RTT-a pošaljemo dva (21) paketa,za vrijeme trećeg RTT-a pošaljemo četiri (22) paketa,. . .potvrda primitka (1
2 ˆ tRTT ).Zanima nas nakon koliko RTT-a će ukupno biti poslano višeod 1000 paketa. Uočimo da članovi sume koju razmatramočine geometrijski niz. Po formuli za sumu imamo:
1` 2` 4` 8` ¨ ¨ ¨ ` 2n“
nÿ
i“02i“ 2n`1
´ 1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
Kako je 29`1 ´ 1 “ 1023 ą 1000, nakon 9` 1 “ 10 RTT-aposlali smo svih 1000 paketa koje smo trebali.Tu sumu deset članova možemo i raspisati za provjeru:
1` 2` 4` 8` 16` 32` 64` 128` 256` 512 “ 1023.
Ukupno vrijeme iznosi:
0.2 s` 1.0 s` 0.05 s “ 1.25 s.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
p△q Zadatak 11.
Tekst zadatka (zadatak 11).
Za svaku od ovih operacija odredite je li više osjetljiva naširinu frekvetnog pojasa ili na vrijeme zadržavanja:
otvaranje datoteke (razmišljajte o otvaranju u C++-u iliPythonu, ne u Wordu),čitanje sadržaja datoteke,izlistavanje sadržaja direktorija,prikaz atributa datoteke.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka.
Otvaranje datoteke je više osjetljivo na zadržavanje jerporuke koje se izmjenjuju (ime datoteke, tip datoteke) suvećinom kratke.Čitanje sadržaja datoteke je više osjetljivo na širinufrekventnog pojasa, pogotovo za velike datoteke.Izlistavanje sadržaja direktorija je više osjetljivo nazadržavanje, jer se šalju samo imena datoteka (tekstrelativno male dužine) koje se nalaze u direktorijudirektoriji koji izlistavamo.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje. Vrijeme širenja signala i vrijeme prijenosa podataka.
Rješenje zadatka. (nast.)
Prikaz atributa datoteke također je više osjetljiv nazadržavanje, obzirom da su svojstva datoteke gotovouvijek puno manje veličine nego sama datoteka.
Linux komandna linija.-rw-r–r–. 1 vedran vedran 4283 2009-06-20 10:12inf-prijemni-2009.tex
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Pododjeljak 4
Multipleksiranje: FDM (WDM) i (S/A)TDM.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Priprema za zadatak.
Pojam: FDM i TDM.Kad nekim medijem želimo opslužiti više domaćina, možemodijeliti prostor ili vrijeme. Zbog toga postoje dvije osnovnevrste multipleksiranja:
multipleksiranje s podjelom frekvencija (engl.frequency-division multiplexing)—FDM,multipleksiranje s podjelom vremena (engl.time-division multiplexing)—TDM.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Priprema za zadatak. (nast.)
Pojam: multipleksiranje s podjelom frekvencija.
Multipleksiranje s podjelom frekvencija čini da se različititokovi podataka istodobno prenose vezom na različitimfrekvencijama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Priprema za zadatak. (nast.)
Primjer: primjeri FDM.
Neki primjeri za FDM su:kabelska televizija—svi programi se prenose istimkabelom, ali na različitim frekvencijama; korisnik usvakom trenutku prima sve programe i odabire koji želigledati (na sličan način radi i obična analogna televizija),radio—u zrak se odašilju sve frekvencije, a korisnikpodešavanjem svojeg uređaja bira koju želi primati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Priprema za zadatak. (nast.)
Pojam: multipleksiranje s podjelom vremena.
Kod sinkronog multipleksiranja s podjelom vremena(engl. synchronous time-division multiplexing, STDM) vrijemese dijeli na jednake intervale; u svakom od tih intervala, fizičkaveza prenosi pakete jednog od tokova podataka koji sudjelujuu procesu multipleksiranja; u slijedećem vremenskom intervaluprenose se podaci drugog toka.Kod asinkronog multipleksiranja s podjelom vremena(engl. asynchronous time-division multiplexing, ATDM)vremenski intervali dodjeljuju se samo aktivnim tokovimapodataka. To se ponekad naziva i statističko multipleksiranje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Priprema za zadatak. (nast.)
Primjer: pokretna traka.
Iako nije direktno vezana uz računalne mreže, proizvodnja uzpomoć pokretne trake može biti primjer za STDM. To jesituacija kad dva stroja proizvode neki proizvod i stavljaju gana zajedinčku traku na kojoj se izvodi pakiranje, a zatim seproizvodi na kraju trake razdvajaju u dva skupa (oni koje jeproizveo prvi stroj i one koje je proizveo drugi).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
p♣q Zadatak 12.
Posebna vrsta zadataka su tzv. „teorijski zadaci”. Onizahtjevaju da razmislite o pojmovima kojima se bavimo idonesete zaključak.
Tekst zadatka (zadatak 12).
Koje razlike u vrsti prometa su razlog da je FDM isplativa vrstamultipleksiranja za TV i radio mrežu, a STDM isplativa vrstamultipleksiranja za glasovnu telefonsku mrežu, i bez obzira nato obje općenito nisu prikladne za realizaciju računalne mreže?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Rješenje zadatka.
Zahtjevi računalnih mreža za zadržavanjem, širinomfrekventnog pojasa i drugim karakteristikama su jakopromijenjivi, pa nije moguće unaprijed dodijeliti resursekomunikacijskim kanalima.FDM i STDM, kao što znamo, koriste se kod usluga kojeimaju konstantnu uniformnu potrebu za širinom frekventnogpojasa, i zahtjevaju da resursi komunikacijskih kanala (bilofrekvencije ili vremenski intervali), a time i njihove širine, buduunaprijed dodijeljeni.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Rješenje zadatka. (nast.)
Korištenje FDM-a ili STDM-a učinilo bi da je većinu vremenavećina kanala neiskorištena.Dodatak: ATDM.Bi li korištenje ATDM-a bilo prikladnije?
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
p♣q Zadatak 13.
Tekst zadatka (zadatak 13).
Neka imamo određeni medij koji nudi n domaćinaH1, H2, . . . , Hn algoritmom kružnog dodjeljivanja priliku daizvrše prijenos jednog paketa; domaćini koji nemaju ništa zaposlati u trenutku kada dođu na red ustupaju medij nakorištenje idućem domaćinu.
Na koji je način ovo različito od STDM?Kakvo je iskorištenje mreže u ovoj shemi u usporedbi saSTDM?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Multipleksiranje: FDM (WDM) i (S/A)TDM.
Rješenje zadatka.
Pri korištenju STDM svaki domaćin u svakom krugu dobivajednaku količinu vremena, i ukoliko je ne iskoristi ona senepovratno gubi.Ovdje opisana metoda, koja je zapravo ATDM, daje svakomdomaćinu onoliko vremena koliko treba da izvrši prijenos (iliprepusti medij drugom domaćinu ako nema ništa što moraslati), te bi iskorištenje mrežnih resursa bilo znatno veće.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Pododjeljak 5
Zadržavanje zbog čekanja na preklopnicima iobnavljačima signala.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak.
Preklopnik je uređaj koji omogućuje povezivanje više od dvadomaćina u istu mrežu. Kako nas zasad topološka svojstva(odnos čvorova i veza) mreže ne zanimaju, preklopnik ćemodoživljavati kao uređaj koji prima paket i šalje ga dalje sodređenim čekanjem.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak. (nast.)Pojam: pohrani i proslijedi, reži kroz, bez fragmenata.
Razlikujemo dvije metode rada preklopnika:pohrani i proslijedi (engl. store and forward), kod kojepreklopnik prvo primi cijeli paket i onda ga šalje dalje,reži kroz (engl. cut through), kod koje preklopnik možepočeti slati paket prije nego ga primi u cijelosti (često većnakon što primi i obradi izlaznu adresu).bez fragmenata (engl. fragment free)prilagodljivo preklapanje (engl. adaptive switching)
Metoda reži kroz smanjuje čekanje, ali nije pouzdana kaopohrani i proslijedi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak. (nast.)
Primjer: reži-kroz.Primjeri mreža koje koriste reži-kroz su IP-preko-ATM-a mrežei InfiniBand mreže.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 14.
Tekst zadatka (zadatak 14).
Razmatramo 10 Mbit{s Ethernet s veličinom paketa 5000 bit.Pretpostavimo da svaka veza uvodi zadržavanje 10 µs zbogširenja signala kroz fizički medij. Odredite vrijeme koje prođeod slanja prvog bita do primitka zadnjeg bita.
Neka je na putu jedan pohrani-i-proslijedi preklopnik, kojipočinje slati paket odmah nakon što je završio sprimitkom.Isto kao u prethodnom slučaju, ali s tri preklopnikaumjesto jednim.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 14. (nast.)
Tekst zadatka (zadatak 14).
Isto kao u prvom slučaju, ali s pretpostavkom dapreklopnik implementira cut-through preklapanje, tj.sposoban je početi prijenos paketa nakon što je primioprvih 200 bit.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
1. način razmišljanja:Kako jedan paket sadrži 5000 bit, na svakoj od vezapostoji zadržavanje zbog vremena prijenosa podataka od
tT “5000 bit
10 Mbit{s “5ˆ 103 bit107 bit{s “ 500 µs.
Na to vrijeme treba dodati zadržavanje od 10 µs na svakojod veza zbog vremena širenja signala, pa imamo
tD “ 2ˆ 10 µs` 2ˆ 500 µs “ 1020 µs “ 1.02 ms.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)2. način razmišljanja:Prvo uočimo da bi vrijeme prijenosa paketa na vezi bezpreklopnika iznosilo 500 µs. Pohrani-i-proslijedi preklopnikodgađa prijenos datoteke za 500 µs. Ukupno prijemeprijenosa odrediti ćemo tako da ćemo zbrojiti vrijemezadržavanja, vrijeme prijenosa podataka i vrijeme čekanjana preklopniku, što iznosi
tD “ 2ˆ 10 µs` 500 µs` 500 µs “ 1020 µs “ 1.02 ms.
Slučaj sa tri preklopnika i četiri veze računamo analognoprethodnom, pa imamo
tD “ 4ˆ 500 µs` 4ˆ 10 µs “ 2040 µs “ 2.04 ms.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Sa cut-through tehnologijom, umjesto za 500 µspreklopnik odgađa prijenos paketa za
tcuttrough “200 bit
10 Mbit{s “ 20 µs,
pa je ukupno vrijeme prijenosa jednako
tD “ 2ˆ 10 µs` 500 µs` 20 µs “ 540 µs “ 0.54 ms.
Dodatak: tri cut-through preklopnika.
Razmislite koliko bi bilo ukupno zadržavanje da na vezi imamotri cut-through preklopnika.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 15.
Tekst zadatka (zadatak 15).
Odredite propusnost u idućim situacijama.10 Mbit{s Ethernet kroz tri pohrani-i-proslijedipreklopnika kao u prethodnom zadatku. Preklopnici moguslati na jednoj vezi dok istovremeno primaju na drugoj.Paketi su veličine 5000 bit. Pretpostavite da postojidovoljno podataka za poslati (što ovdje znači da postojipodataka koliko god je potrebno, uvjetno rečeno„beskonačno mnogo”).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 15. (nast.)
Tekst zadatka (zadatak 15).
Isto kao u prethodnom slučaju, osim što pošiljatelj moračekati potvrdu primitka veličine 50 B nakon slanja svakogpaketa podataka.Slanje spindla od 100 Verbatim Pastel 700 MiB CD-Rmedija Hpekspresom. Uzmite da vrijeme dostave iznositočno 12 sati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Propusnost je 10 Mbit{s jer pošiljatelj može slati podatkei preklopnici ih prosljeđuju prema odredištu.Pritom pretpostavljamo da preklopnici imaju dovoljnovelik međuspremnik da mogu primiti bar jedan paket i danema izgubljenih paketa.U prethodnom zadatku smo izračunali da paketu veličine5000 bit treba 2.04 ms od pošiljatelja do primatelja.Vrijeme prijenosa potvrde primitka je za svaku vezu
tTack50 B
10 Mbit{s “4ˆ 102 bit107 bit{s “ 40 µs.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Analogno prethodnom zadatku, za prijenos jedne potvrdepreko tri preklopnika dobivamo
4ˆtP`4ˆtTack “ 4ˆ10 µs`4ˆ40 µs “ 200 µs “ 0.2 ms.
Ukupno vrijeme za paket od 5000 bit je2.04 ms` 0.2 ms “ 2.24 ms, pa je propusnost
thp “ 5000 bit2.24ˆ 10´3 s “ 2.23 Mbit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Ukoliko pošaljemo 700 MiB u 12 h, „prosječna brzina” je
100ˆ 700 MiB12 h “ 100ˆ 8ˆ 700ˆ 220 bit
12ˆ 3600 s “
“ 100ˆ 5 872 025 600 bit43 200 s “ 13.59 Mbit{s,
što je „brže” od 10 Mbit{s Etherneta. Naravno, za manjekoličine podataka to ne bi bio slučaj jer je „vrijeme širenjasignala” (koje je ovdje vrijeme dostave) relativno veliko uodnosu na vrijeme širenja signala kod Etherneta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Dodatak: slanje podataka poštom.
Razmislite u kojim bi slučajevima slanje podataka namagnetnim ili optičkim medijima poštom (vlakom, kamionom,brodom, avionom . . . ) moglo biti korisno u praksi.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 16.
Tekst zadatka (zadatak 16).
Odredite produkt širine frekventnog pojasa i zadržavanja zaiduće veze. Pritom koristite jednosmjerno zadržavanje,izmjereno od trenutka slanja prvog bita do trenutka primitkaprvog bita.
10 Mbit{s Ethernet sa zadržavanjem od 10 µs.10 Mbit{s Ethernet s jednim pohrani-i-proslijedipreklopnikom, koji može slati podatke čim ih primi, saveličinom paketa od 5000 bitova, i zadržavanjem(vremenom širenja signala) od 10 µs po vezi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 16. (nast.)
Tekst zadatka (zadatak 16).
1.5 Mbit{s T1 veza, s jednosmjernim transkontinentalnimzadržavanjem od 50 ms.1.5 Mbit{s T1 veza kroz satelit u geosinkronoj orbiti, na35 900 km visine. Jedino zadržavanje je vrijeme širenjasignala brzinom svjetlosti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.Jednostavnim računom dobivamo
BDP “ 10ˆ 106 bit{sˆ 10ˆ 10´6 s “ 100 bit.
Zadržavanje preklopnika i veze ukupno iznosi 520 µs, kaou jednom od prethodnih zadataka; dakle, imamo
BDP “ 10ˆ 106 bit{sˆ 520ˆ 10´6 s “ 5200 bit.
Preciznije, svaka veza može sadržavati 100 bit, apreklopnik 5000 bit podataka.Slično kao u prvom dijelu, jednostavnim računom imamo
BDP “ 1.5ˆ 106 bit{sˆ 50ˆ 10´3 s “ 75 000 bit.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Uočimo da ovdje govorimo o prijenosu kroz satelit, izmeđudvije stanice na zemlji, ne prema satelitu; ukupan put kojisignal prijeđe je 2ˆ 3.59ˆ 107 m. Signal se širi brzinomc0 “ 3ˆ 108 m{s, pa je ukupno vrijeme zadržavanja
tP “ 2ˆ 3.59ˆ 107 m3ˆ 108 m{s “ 0.24 s.
Produkt vremena zadržavanja i širine frekventnog pojasatada iznosi:
BDP “ 1.5ˆ 106 bit{sˆ 0.24 s “ 360 000 bit.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 17.
Tekst zadatka (zadatak 17).
Domaćini H1 i H2 povezani su 10 Mbit{s vezom s preklopnikomsw1 kao na slici. Vrijeme zadržavanja na svakoj od veza je20 µs. Pohrani-i-proslijedi preklopnik sw1 počinje slati primljenipaket 35 µs nakon što ga je primio u cijelosti. Izračunajtevrijeme potrebno za prijenos 10 000 bitova od H1 do H2
kao jedan paket veličine 10 000 bit,kao dva paketa veličine 5000 bit poslanih jedan za drugim.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 17. (nast.)
Slika: Mreža (zadatak 17).
H1 sw1
35 µs
H220 µs 20 µs
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Vrijeme prijenosa podataka po vezi iznosi
tT “104 bit
107 bit{s “ 1 ms “ 1000 µs.
Ukupno vrijeme prijenosa je tada
tD “ 2ˆ 1000 µs` 2ˆ 20 µs` 35 µs “ 2075 µs.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Kada šaljemo to kao dva paketa, situacija je neštosloženija pa ćemo je razmotriti korak po korak. Vremenaćemo izraziti u µs.
t “ 0 µs početak,t “ 500 µs H1 završava slanje paketa p1, počinje slatipaket p2,t “ 520 µs zadnji bit paketa p1 je stigao na sw1,t “ 555 µs paket p1 odlazi od sw1 prema H2,t “ 1000 µs H1 završava slanje paketa p2,t “ 1055 µs paket p2 odlazi od sw1 prema H2,t “ 1075 µs prvi bit paketa p2 dolazi do H2,t “ 1575 µs zadnji bit paketa p2 dolazi do H2.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Dakle, ukupno vrijeme prijenosa je 1575 µs, što možemodobiti i kao:
tD “ 3ˆ 500 µs` 2ˆ 20 µs` 1ˆ 35 µs.
U ovom slučaju to je brže nego kada se šalje sve kaojedan paket, ali općenito to ne mora biti tako.
Dodatak: preklopnici i zadržavanje zbog broja paketa.
Dajte primjer za situaciju u kojoj bi slanje iste količinepodataka u manje paketa bilo brže od slanja više paketa.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak.
Prilikom prijenosa potrebno je unijeti neke dodatne podatke(npr. adrese pošiljatelja i primatelja) u zaglavlje paketa, kojisluže mreži da izvrši prijenos podataka, ali sami po sebi nisukorisni primatelju.Pored toga, može se dogoditi da se u prijenosu neki bitovipromijene; tada kažemo da je došlo do izopačenja bitova. Osamoj problematici izopačenja više ćemo govoriti kasnije; zasada nam je dovoljno znati da kada se detektira da je prilikomprijenosa došlo do izopačenja bitova, najčešće se to rješavaponavljanjem prijenosa cijelog paketa.Navedena dva svojstva primjeri su preteka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak. (nast.)
Pojam: pretek.
Pretek (engl. overhead) je višak memorijskog prostora, širinefrekventnog pojasa, procesorskog vremena ili bilo kojeg drugogresursa potrebnog za dosezanje određenog cilja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak. (nast.)
Međutim, pretek ne uključuje samo pakete koji su ponovnoposlani. Znamo da svaki paket ima zaglavlje određene veličineu kojem su navedeni podaci potrebni da bi taj paket mogaoproći put od pošiljatelja do primatelja. Zato definiramoprotokolni pretek.
Pojam: protokolni pretek.
Protokolni pretek je pretek koji uzrokuje korištenjeodređenog komunikacijskog protokola.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 18.
Tekst zadatka (zadatak 18).
Pretpostavimo da određeni komunikacijski protokol imaprotokolni pretek veličine 100 bajtova po paketu za zaglavlja iuokviravanje. Šaljemo milijun bajtova podataka koristeći tajprotokol, međutim, prilikom slanja jedan bit je izopačen, i cijelipaket koji ga sadrži je zbog toga izgubljen.
Odredite ukupni pretek za veličine korisnog dijela paketaod 1000, 5000, 10 000, i 20 000 bajtova.Koja veličina je optimalna?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Označimo broj paketa sa n, veličinu skupa podataka sa s,veličinu paketa (koji se sastoji od zaglavlja i podatkovnogdijela) sa s1 “ sh ` sd , ukupni protokolni pretek sa o, veličinuizgubljenih podataka sa sl . Jasno je da protokolni pretek iznosi
o “ n ˆ 100 B,
a broj paketa možemo dobiti kao
n “ ssd“
106 Bsd
.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Obzirom da je izgubljen samo jedan paket, imamo da jesl “ s1, pa ukupna prenesena količina podataka iznosi
stotal “ s ` o ` sl “ 106 B` 106 Bs1
ˆ 100 B` s1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Tražimo minimalnu vrijednost stotal u ovisnosti o sd .Za sd “ 1000 B imamo 1000 paketa, pa je
stotal “ 1 000 000 B` 1000ˆ 100 B` 1100 B “ 1 101 100 B.
Za sd “ 5000 B imamo 200 paketa, pa je
stotal “ 1 000 000 B` 2000ˆ 100 B` 5100 B “ 1 025 100 B.
Za sd “ 10 000 B imamo 100 paketa, pa je
stotal “ 1 000 000 B` 100ˆ 100 B` 10 100 B “ 1 020 100 B.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Za sd “ 20 000 B imamo 50 paketa, pa je
stotal “ 1 000 000 B` 50ˆ 100 B` 20 100 B “ 1 025 100 B.
Iz ovoga vidimo da od navedenih slučajeva najmanji gubitakima onaj kad je veličina korisnog dijela paketa 10 000 B.
Dodatak: optimizacija.
Ovo je tipičan problem iz područja optimizacije, koji se rješavametodama tzv. linearnog programiranja. Obzirom da nismoproveli taj postupak, ne možemo tvrditi da je ovo rješenjeglobalno optimalno.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 19.
Pored mreža koje imaju topologiju stabla često se u praksikoriste i mreže s prstenastom topologijom. Detaljnije ćemo setopologijama baviti u kasnijim poglavljima; za sada ćemorazmotriti što je specifično kod prstenastih mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 19. (nast.)
Tekst zadatka (zadatak 19).
Razmotrimo mrežu koja je zatvorena u petlju (npr. prsten saznačkom) koja ima širinu frekventnog pojasa od 100 Mbit{s ikao medij koristi optički kabel (vrijeme širenja signala je2ˆ 108 m{s).
Koji mora biti opseg petlje da bi sadržavala jedan 250bajtni paket, ako pretpostavimo da čvorovi ne uzrokujudodatno zadržavanje?Koji bi opseg bio potreban kada bi u mreži bio čvor svakih100 m, i svaki čvor dodaje 10 bitova zadržavanja?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Vrijeme koje je potrebno da se pošalje paket veličine250 B je:
tT “250 B
100 Mbit{s “2000 bit
1000 Mbit{s “ 20 µs
Duljina kabela koji bi sadržavao takav paket je:
d “ 20 µsˆ 2ˆ 10ˆ 108 m{s “ 4000 m.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Ako se 250 B = 2000 bit nalazi u 4000 m, to znači da se u100 m nalazi 50 bit. Uključimo li dodatnih 10 bit koje čvorzadržava za svakih 100 m, to je 60 bit u 100 m, pa paketveličine 2000 bit sada ispunjava:
d 2000 bit60 bit100 m
“ 3333 m
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak.
Pojam: podrhtavanje signala.
Podrhtavanje signala (engl. jitter) je kratkotrajno značajnoodstupanje uzoraka digitalnog signala od njihovih idealnihvremenskih položaja, odnosno razlika između vremenskihprijelaza impulsa realnog takta i vremenskih prijelaza koji bi sedogodili da je takt idealan, odnosno savršeno pravilan. Ono jeneželjen, ali i neizbježan faktor u skoro svakoj komunikaciji.
Ova definiciju spominjemo kao objašnjenje za naziv sličnogpojma u računalnim mrežama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak. (nast.)
Pojam: podrhtavanje zadržavanja.
Podrhtavanje zadržavanja (engl. delay jitter) ili varijacija uu zadržavanju paketa (engl. packet delay variation) jerazlika u zadržavanju s kraja na kraj među paketima jednogtoka, pri čemu se izgubljeni paketi ne uzimaju u obzir. Višedetalja ima u RFC-u 3393.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 20.
Tekst zadatka (zadatak 20).
Usporedite zahtjeve komunikacijskog kanala za prijenos glasasa zahtjevima za prijenos glazbe u realnom vremenu, uterminima širine frekventnog pojasa, zadržavanja ipodrhtavanja zadržavanja.
Što bi trebalo doživjeti poboljšanje? Procijenite otprilikekoliko.Mogu li ikoji od zahtjeva po pitanju komunikacijskogkanala biti oslabljeni?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Za glazbu, u odnosu na glas:trebali bi imati veću širinu frekventnog pojasa,mogli bi tolerirati zadržavanje, ukoliko je u razumnimgranicama jer je komunikacija uglavnom jednosmjerna,ne bi mogli tolerirati veliko podrhtavanje zadržavanja, jerse tada gubi na kvaliteti glazbe,ne možemo tolerirati česte pogreške u prijenosu (zboggubitka paketa ili nedolaska paketa na vrijeme), jer se onečuju,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
zadržavanje je jedna od stvari koja ne igra značajnu ulogukod prijenosa glazbe; naime, zadržavanje od nekolikosekundi neće učiniti prijenos glazbe neslušljivim, međutim,kod prijenosa glasa zadržavanje od nekoliko sekundiveoma će otežati komunikaciju.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 21.
Tekst zadatka (zadatak 21).
U sljedećim slučajevima pretpostavite da nije korištenakompresija podataka; u praksi gotovo nikad nije tako, alikorištenje kompresije značajno komplicira izračun.Za iduća tri slučaja odredite širinu frekventnog pojasa koja jepotrebna za prijenos u realnom vremenu:
video u rezoluciji 640ˆ 480, koji ima 24 bitnu dubinuboja i 30 okvira u sekundi,video rezolucije 160ˆ 120, 8 bitne dubine boja, 5 okvira usekundi,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 21. (nast.)
Tekst zadatka (zadatak 21).
CD-ROM glazba, uz pretpostavku da CD sadrži 75minuta glazbe i ima veličinu 650 MB.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.Kako 24 bitna dubina boje znači da je za spremanjesvakog piksela potrebno 3 bajta, imamo
bw “ 640ˆ 480ˆ 3ˆ 30 B{s “ 221.184 Mbit{s
Slično kao u prethodnom primjeru, imamo
bw “ 160ˆ 120ˆ 1ˆ 5 B{s “ 768 kbit{s
Kako prenosimo glazbu u realnom vremenu, to znači damoramo sadržaj CD-a prenijeti u onoliko vremena kolikoon traje, odnosno
bw “ 50650 MiB75 min « 1.21 Mbit{s.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Priprema za zadatak.
Pojam: potreba za širinom frekventnog pojasa.
Kod svake usluge moguće je govoriti o potrebi za širinomfrekventnog pojasa (engl. bandwidth requirement) koju onaima, u smislu
prosječne,vršne, odnosno najveće moguće.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p♣q Zadatak 22.
Tekst zadatka (Prema istinitom događaju . . . ).
Sanjin, član CIP-a Sveučilišta u Rijeci, prikuplja podatke oopterećenju mreže za vrijeme korištenja različitih mrežnihusluga. Uočio je da svaka od usluga zahtijeva određenekarakteristike od mreže (u terminima širine frekventnog pojasaili zadržavanja), ali ne sve.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p♣q Zadatak 22. (nast.)
Tekst zadatka (zadatak 22).
Usporedite zahtjeve za performansama mreže kod idućihusluga, u terminima prosječne širine frekventnog pojasa, vršneširine frekventnog pojasa, zadržavanja, podrhtavanjazadržavanja i tolerancije prema gubitku podataka:
poslužitelj datoteka,poslužitelj s pisačem za ispis dokumenata,digitalna knjižnica,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p♣q Zadatak 22. (nast.)
Tekst zadatka (zadatak 22).
rutinsko nadgledanje udaljenih instrumenata za praćenjevremena,glas (npr. Internet telefonija),video nadzor čekaonice,emitiranje televizijskih programa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.
Poslužitelj datoteka zahtijeva veliku vršnu širinufrekventnog pojasa; zadržavanje je značajno jedino akoometa širinu frekventnog pojasa, dok podrhtavanjezadržavanja i prosječna širina frekventnog pojasa neutječu gotovo ništa. Naravno da gubici podataka nisuprihvatljivi, no u slučaju da se dogode uvijek možemoponovno poslati izgubljene podatke (to nije problem akone zahtijevamo da se sa podacima može raditi u realnomvremenu).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
Poslužitelj za ispis dokumenata zahtijeva manju širinufrekventnog pojasa nego poslužitelj datoteka, osim uslučaju da ispisujemo puno slika (koje su uz to velike).Osim toga, zadržavanje može biti nešto veće beznekakvih značajnih posljedica (pogotovo ako pisač nijenaročito brz u ispisu). Treba napomenuti da potreba zaširinom frekventnog pojasa u smjeru od tog poslužiteljaprema klijentu vrlo malena (gotovo nepostojeća), dok jepotreba za širinom frekventnog pojasa u suprotnomsmjeru neusporedivo veća.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Digitalna knjižnica je na određeni način poslužiteljdatoteka, no, te datoteke su u prosjeku mnogo manje(uglavnom tekstualne), osim u slučaju kada se radi oskeniranim knjigama nad kojima nije napravljen OCR. Zaprimjer možemo uzeti web: u prosjeku ima mnogo manjuširinu frekventnog pojasa nego većina poslužiteljadatoteka u tvrtkama.Kod nadgledanja instrumenata nije nas naročito briga zazadržavanje ili podrhtavanje zadržavanja. Ako se podacišalju kontinurano umjesto praskavo (engl. burty),zanimala bi nas prosječna širina frekventnog pojasaumjesto vršne, a ako su mjerenja stvarno rutinska onda bimogli tolerirati i određeni postotak gubitaka podataka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Kod video nadzora najznačajnija je prosječna širinafrekventnog pojasa. Možemo tolerirati zadržavanje utrajanju od sekundu ili čak i više; osnovno ograničenje jeda ako se otkrije potreba za intervencijom možemoreagirati na vrijeme. Gubici, čak i cijelih slika, suprihvatljivi.Emitiranje TV programa zahtijeva veliku širinufrekventnog pojasa. Zadržavanje, s druge strane, možebiti i višesatno (u tom slučaju bi se programi morali slatiunaprijed). Podrhatvanje zadržavanja ograničeno je samokapacitetom međuspremnika na strani korisnika koji gakompenzira. Mali gubici podataka su prihvatljivi, ali velikigubici se vide i zbog toga smetaju.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 23.
Tekst zadatka (zadatak 23).
Pretpostavite da dva domaćina H1 i H2. Domaćin H1kontinuirano šalje trenutno vrijeme sa sata visoke preciznosti,redovito i dovoljno često da time popuni cijelu dostupnu širinufrekventnog pojasa. Domaćin H2 čita te vrijednosti vremena izapisuje ih uparene sa svojim vremenom s lokalnog sata koji jesinkroniziran sa satom domaćina H1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
p△q Zadatak 23. (nast.)
Tekst zadatka (zadatak 23).
Opišite kakav će biti zapis domaćina H2 uz pretpostavku daveza ima:
veliku širinu frekventnog pojasa, veliko zadržavanje,maleno podrhtavanje zadržavanja,malenu širinu frekventnog pojasa, veliko zadržavanje,veliko podrhtavanje zadržavanja,veliku širinu frekventnog pojasa, maleno zadržavanje,maleno podrhtavanje signala, povremeno izgubljenipodaci.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka.Pretpostavimo da sat počinje u t “ 0 s. Da bi ilustriralirazliku, razmatrat ćemo vremena u ms.
Neka je širina frekventnog pojasa dovoljno velika da semože očitavati promjena sata svakih 1 ms, a zadržavanje100 ms. Zapis koji radi H2 je oblika
Tablica: Rješenje (prvi dio). (zadatak 23).
Vrijeme primljeno od H1 Vrijeme sata H20 ms 100 ms1 ms 101 ms2 ms 102 ms3 ms 104 ms4 ms 104 ms
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Uočimo da se u četvrtom retku tablice dogodilopodrhtavanje zadržavanja pa je ono iznosilo 101 ms.Sad je širina frekventnog pojasa dovoljno velika da semože očitavati promjena sata svakih 10 ms, a zadržavanjeje i dalje 100 ms. Vremena primanja paketa variraju zbogpodrhtavanja zadržavanja. Sada je zapis oblika
Tablica: Rješenje (drugi dio). (zadatak 23).
Vrijeme primljeno od H1 Vrijeme sata H20 ms 100 ms20 ms 110 ms40 ms 145 ms60 ms 180 ms80 ms 184 ms
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)Ponovno je širina frekventnog pojasa dovoljno velika da semože očitavati promjena sata svakih 1 ms, a zadržavanjeje sad 5 ms. Sada je zapis oblika
Tablica: Rješenje (treći dio). (zadatak 23).
Vrijeme primljeno od H1 Vrijeme sata H20 ms 5 ms1 ms 6 ms3 ms 8 ms4 ms 9 ms5 ms 10 ms
Uočite da je paket koji je trebao stići u trenutku t “ 7 msi sadržavati podatak t “ 2 ms izgubljen.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mrežni sustavi: struktura i načela rada
Zadržavanje zbog čekanja na preklopnicima i obnavljačima signala.
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
„Never ask people. Not about your work. Don’tyou know what you want? How can you stand it,not to know?”
Odjeljak 2
Mreže s izravnim vezama
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Pododjeljak 1
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak.
Kao uvod u ovo poglavlje ponoviti ćemo neke pojmove izosnova digitalne tehnike.
Pojam: modulacija.
Modulacija (engl. modulation) je proces kojim se logičkastanja reprezentiraju promjenama u frekvenciji, amplitudi i/ilifazi vala. Pritom se najčešće stanjem niskog intenzitetareprezentira logičko stanje 0, a stanjem visokog intenzitetareprezentira logičko stanje 1.
Ovdje se nećemo baviti ni elektrotehnikom ni optikom, veććemo pretpostavljati da je sva problematika na toj raziniriješena i ta razina savršeno funkcionira.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Pojam: sinkronizacija.
Sinkronizacija (engl. synchronization) je proces kojim seusklađuje sat (engl. timer) dva različita domaćina.
Sinkronizacija je značajna kod prijenosa podataka zbogpotrebe za detekcijom (relativno kratkih) vremenskih intervalaočitavanja i zapisivanja bitova.
Primjer: vrijeme očitavanja bita.
U mreži širine frekventnog pojasa 100 Mbit{s vrijemeočitavanja jednog bita na strani primatelja je 10´8 s = 10 ns.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Pojam: kodiranje.
Kodiranje (engl. encoding) je proces prevođenja informacije udrugi oblik ili način prikaza, ne nužno iste vrste kao izvorni.
Primjer: primjeri kodiranja.
Primjeri kodiranja: UTF-8 (tekst), PAL (analogna televizija uEuropi), BMP (rasterska grafika), SVG (vektorska grafika),DocBook (strukturirani tekst).
Napomena: kodiranje se često (potpuno krivo) koristi uznačenju šifriranje, s kojim nema puno veze. Cilj šifriranja jesadržaj učiniti nečitljiv svima osim primatelju.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Najjednostavniji način kodiranja informacije, u skladu sintuitivnom idejom da je 0 ă 1 je NRZ.
Pojam: NRZ.NRZ (engl. non-return-to-zero) kodiranje zapisuje
logičko stanje 0 niskim intenzitetom signala,logičko stanje 1 visokim intenzitetom signala.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Primjer: primjer NRZ kodiranja.
Niz bitova 0010111101000010 zakodirati ćemo NRZ kodom.
Tablica: Dijagram signala za NRZ kodiranje (zadatak 0).
bit 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
satNRZ
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Pravilo: problemi kod NRZ kodiranja.
Kako se 0 kodira intenzitetom koji je značajno niži od prosjeka,a 1 intenzitetom koji je značajno viši od prosjeka, dugi nizovibitova 0 ili bitova 1 mogu uzrokovati dva problema:
pomak osnovne razine intenziteta signala (engl. baselinewander), obzirom da se ona računa kao prosjek,nemogućnost povrata sata (engl. clock recovery issue),obzirom da se početak vremenskog intervala računaprema promjeni intenziteta signala.
Postoji nekoliko pokušaja rješavanja ta dva problema kojeopisujemo u nastavku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Pojam: NRZI.NRZI (engl. non-return-to-zero-inverted) kodiranje zapisuje
logičko stanje 0 istim intenzitetom signala kakav je bio uprethodnom vremenskom intervalu,logičko stanje 1 promjenom intenziteta signala u odnosuna prethodni vremenski interval.
Ovo rješava problem niza jedinica, ali ne i niza nula.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Primjer: primjer NRZI kodiranja.
Niz bitova 0010111101000010 zakodirati ćemo NRZI kodom.
Tablica: Dijagram signala za NRZI kodiranje (zadatak 0).
bit 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
satNRZI
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
p△q Zadatak 1.
Tekst zadatka (zadatak 1).
Prikažite niz bitova 1001 1111 0001 0001 kodiran metodamaNRZ i NRZI. Za NRZI signal pretpostavite da je na početkuniskog intenziteta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka.
Tablica: Dijagram signala za NRZI kodiranje (zadatak 1).
bit 1 0 0 1 1 1 1 1 0 0 0 1 0 0 0 1
satNRZNRZI
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak.
Razmotriti ćemo još jedan način kodiranja, koji je u svom raduMagnetic storage predložio G. E. Thomas 1949. godine.
Pojam: Manchester.Manchester kodiranje zapisuje
logičko stanje 0 prijelazom s nižeg intenziteta signala uviši intenzitet,logičko stanje 1 prijelazom s višeg intenziteta signala uniži intenzitet.
Kako ova metoda ima dvostruko više promjena signala negoostale, ona u istom vremenskom intervalu može prenijeti upolamanje informacija, pa je efikasnost 50 %.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Primjer: IEEE 802.3.IEEE 802.3 (Ethernet) koristi Manchester kodiranje, alisuprotno od Thomasovog, pa se 0 zapisuje prijelazom s višegintenziteta u niži, a 1 s nižeg intenziteta u viši.
Tablica: Dijagram signala za Machester kodiranje (zadatak 1).
bit 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
satMch
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
p△q Zadatak 2.
Tekst zadatka (zadatak 2).
Prikažite niz bitova 1001 1111 0001 0001 kodiran metodomManchester.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka.
Tablica: Dijagram signala za Machester kodiranje (zadatak 2).
bit 1 0 0 1 1 1 1 1 0 0 0 1 0 0 0 1
satMch
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak.
Kako je metoda NRZI riješila problem dugih nizova jedinica,ostaje još riješiti problem dugih nizova nula. Pritom bi htjelida to bude efikasnije od Manchester metode.Jedan od načina da to riješimo je ubacivanje dodatnih bitovameđu podatke da se „razbiju” dugi nizovi nula i jedinica.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Pojam: 4B/5B.
4B/5B (ponekad se piše i 4B5B, bez kose crte) zapisuje nizod 4 bita sa 5 bitova.Kako nizova duljine 5 bitova ima dvostruko više nego nizovaduljine 4 bita, za kodove su odabrani oni koji:
imaju najviše jednu nulu na početku,imaju najviše dvije nule na kraju.
U nastavku slijedi tablica 4B/5B kodova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Tablica: Tablica 4B/5B kodova (zadatak 2).
Ime 4b 5b Opis0 0000 11110 hex data 01 0001 01001 hex data 12 0010 10100 hex data 23 0011 10101 hex data 34 0100 01010 hex data 45 0101 01011 hex data 56 0110 01110 hex data 67 0111 01111 hex data 7
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Tablica: Tablica 4B/5B kodova (nast.) (zadatak 2).
Ime 4b 5b Opis8 1000 10010 hex data 89 1001 10011 hex data 9A 1010 10110 hex data AB 1011 10111 hex data BC 1100 11010 hex data CD 1101 11011 hex data DE 1110 11100 hex data EF 1111 11101 hex data F
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Priprema za zadatak. (nast.)
Tablica: Tablica 4B/5B kodova (nast.) (zadatak 2).
Ime 4b 5b OpisQ -NONE- 00000 Quiet (signal lost)I -NONE- 11111 IdleJ -NONE- 11000 Start #1K -NONE- 10001 Start #2T -NONE- 01101 EndR -NONE- 00111 ResetS -NONE- 11001 SetH -NONE- 00100 Halt
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
p△q Zadatak 3.
Tekst zadatka (zadatak 3).
Za niz bitova 1110 0101 0000 0011 odredite 4B/5B kodnizapis i rezultirajući NRZI signal.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka.
Pomoću prethodne tablice dobijemo sljedeći zapis:11100 01011 11110 10101.
Tablica: Dijagram signala za NRZI kodiranje (1. dio) (zadatak 3).
bit 1 1 1 0 0 0 1 0 1 1
satNRZI
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka. (nast.)
Tablica: Dijagram signala za NRZI kodiranje (2. dio) (zadatak 3).
bit 1 1 1 1 0 1 0 1 0 1
satNRZI
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
p△q Zadatak 4.
Da bi razumijeli zašto su stvari postavljene na način na kojijesu, ponekad se u zadacima pitamo možemo li neštopoboljšati ili na bilo koji način promijeniti. Primjerice, možemoli zamijeniti neki uvjet logički jačim ili slabijim.(Prisjetimo se da za dvije logičke tvrdnje P1 i P2, za kojevrijedi da P1 ñ P2 i ne vrijedi obrat, kažemo da je P1 jačatvrdnja od P2, odnosno da je P2 slabija tvrdnja od P1.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
p△q Zadatak 4. (nast.)
Tekst zadatka (zadatak 4).
U tablici kodova za 4B/5B kodni zapis, samo dva od svih5-bitnih nizova završavaju sa dvije nule.
Koliko ukupno ima 5-bitnih nizova koji zadovoljavaju jačizahtjev, da imaju najviše jednu nulu na početku, i najvišejednu nulu na kraju?Je li moguće napraviti kod koji bi 4-bitne nizove brojevaprevodio u takve 5-bitne?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka.Najjednostavniji način rješavanja u ovom slučaju je metodagrube sile: ispišemo svih 32 niza duljine 5 bitova.Uz poznavanje osnovnih načela prebrojavanja, možemo sveriješiti malo inteligentnije: 23 “ 8 nizova ima 00 na početku, iisto toliko ima 00 na kraju; postoje dva koji zadovoljavajujedno i drugo, to su 00000 i 00100.Ukupno ih je, dakle,
8` 8´ 2 “ 14,
pa onih koji nam odgovaraju ima
32´ 14 “ 18.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Kodiranje: NRZ, NRZI, Manchester, 4B/5B.
Rješenje zadatka. (nast.)Ima ih dovoljno, i takav kod bi bilo moguće napraviti.Međutim, u praksi su potrebni i dodatni nizovi za kontrolutoka podataka.
Dodatak: 6b/8b.
Postoje i drugi kodovi napravljeni na sličan način kao 4B/5B,ali ponekad iz drugih razloga. Jedan od njih je 6b/8b koji uskupu kodnih riječi od 8 bitova bira one koje imaju 4 bitajednaka nula i 4 bita jednaka jedan, i zbog toga možeprepoznati izopačenje bilo koju 1-bitnu grešku.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Pododjeljak 2
Metoda umetanja bitova. Protokoli HDLC iBISYNC.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Priprema za zadatak.
High-Level Data Link Control (HDLC) je bitno-orijentiranisinkroni protokol sloja veze podataka razvijen sa straneInternational Organization for Standardization (ISO).
Pravilo: uokviravanje.
Između čvorova mreže ne prenose se naprosto "bitovi", već seprenose "blokovi bitova", ili "paketi", koji se na ovoj raziniopisa (tj. na razini mrežnog adaptera) obično nazivajuokvirima (engl. frames).
Jedan od osnovnih problema vezanih uz oblikovanje/tvorbuokvira, i uz njihovu uspješnu razmjenu jest nalaženjepouzdanog načina označavanja početka i završetka okvira.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Priprema za zadatak. (nast.)
Pravilo: umetanje bitova.
Pošiljatelj na svaki niz od pet bitova 1 umeće jedan bit 0 prijeidućeg bita. Primatelj nakon pet bitova 1 gleda idući (šesti)bit; ako je 0, tu nulu je umetnuo primatelj; ako je 1, onda je tuili kraj okvira ili postoji greška u prijenosu. Primatelj gledaidući (sedmi) bit – ako je 0, onda je to kraj okvira; ako je 1,onda je u pitanju greška u prijenosu. U slučaju da se radi ogrešci, primatelj čeka idući 01111110 prije nego ponovnopočne primati podatke. Još uvijek postoji mogućnost greške, otome ćemo više govoriti kasnije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
p△q Zadatak 5.
Tekst zadatka (zadatak 5).
Pretpostavimo da protokol koristi umetanje bitova; odrediteniz bitova koji će se prenijeti preko veze kada okvir sadrži idućiniz bitova 1101 0111 1101 0111 1110 1011 1111 10.Podcrtajte umetnute bitove.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Rješenje zadatka.
Umetnuti bitovi su podcrtani: 1101 0111 1100 10111110 1010 1111 1011 0.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
p△q Zadatak 6.
Tekst zadatka (zadatak 6).
Pretpostavimo da vezom stigne idući niz bitova:1101 0111 1101 0111 1100 1011 1110 110.Odredite rezultirajući okvir nakon što su izbačeni umetnutibitovi. Uočite ako u prijenosu postoji neka greška koju jeprimatelj mogao prepoznati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Rješenje zadatka.
Sa * su označeni izbačeni bitovi:1101 0111 11*10 1111 1*010 1111 1*110.Nema greške kod umetanja bitova koju bi primatelj otkrio;jedinu takvu grešku mogle bi predstavljati sedam jedinica unizu.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Priprema za zadatak.
Pojam: bajtno orijentirani protokol.
Bajtno orijentirani protokol (engl. Binary SynchronousCommunications – BISYNC) tvori okvir od bajtova, ne odbitova.
Na početku okvira, dana su dva polja SYN (svako po 8 bitova)koja su namijenjena sinkronizaciji. Polje SOH (Start ofHeader) označava početak zaglavlja okvira; informacijskisadržaj zaglavlja sadržan je u polju "Header". Polje STX(Start of Text) označava početak tijela okvira, odnosno"korisnog tereta" koji se prenosi tim okvirom.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Priprema za zadatak. (nast.)
Polje "Body" jest tijelo okvira; sadržaj tog polja jest "korisanteret" koji se prenosi. Polje ETX (End of Text) označavazavršetak tijela okvira. Oznake STX i ETX nazivaju seznakovima-graničnicima (engl. sentinel character) jeroznačavaju granice korisnog tereta i odvajaju ga od ostalihelemenata okvira. ETX se može pojaviti u Body dijelu kaokoristan teret – tu nastaju problemi – rješenje je DLE(Data-Link Escape).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
p△q Zadatak 7.
Tekst zadatka (zadatak 7).
Želimo poslati neki podatak putem BISYNC protokola, azadnja dva bita našeg podatka su DLE i ETX. Koji niz bitovabi se nalazio u poslanim podacima prije CRC-a?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Rješenje zadatka.
DLE, DLE, DLE, ETX, ETX.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Priprema za zadatak.
Pojam: bitovno orijentiran protokol.
U bitovnom orijentiranom protokolu (engl. High-LevelData Link Control – HDLC) okvir je skup bitova. Početak ikraj okvira označava se sa 01111110. Protokol koristiumetanje bitova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
p△q Zadatak 8.
Tekst zadatka (zadatak 8).
Za svaki od opisanih protokola, dajte primjer nizabajtova/bitova koji se ne smiju pojaviti u prijenosu:
BISYNCHDLC.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Metoda umetanja bitova. Protokoli HDLC i BISYNC.
Rješenje zadatka.
Odgovaraju nam DLE DLE, DLE ETX, DLE DLE DLEETX. . .Dakle, ne odgovara nam: X DLE Y, gdje: X je bilo štoosim DLE i Y je bilo što osim DLE ili ETX. Nakon DLEmora slijediti DLE ili ETX.Za HDLC smo već diskutirali, 01111111 (niz od sedam iliviše 1) označava da je došlo do greške u prijenosu.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Pododjeljak 3
Prepoznavanje grešaka: dvodimenzionalnaparnost, Internet kontrolni zbroj i CRC
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak.
Moguće je da u prijenosu dođe do izopačenja nekog bita, tj. dadođe do promjene vrijednosti koju taj bit nosi. Zbog toga morapostojati način detekcije grešaka. Rješenje je slanje dodatnihbitova koji sadrže informacije o bitovima koji su poslani.Primjerice, moguće je slanje dvije kopije podataka, međutimono je vrlo neefikasno jer podrazumijeva slanje dvostruko višebitova. Pored toga, moguće je da dođe do izopačenja (čak iistih) bitova u obje kopije.
Pravilo: dvodimenzionalna parnost.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Metoda za detekciju grešaka gdje su bajtovi poredani okomito.Svaki bajt ima po jedan bit parnosti. Osim toga, izračunava sei bajt parnosti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 9.
Tekst zadatka (zadatak 9).
Dokažite da dvodimenzionalna parnost omogućuje detekcijusvih 3-bitnih grešaka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Pretpostavimo da je nastala 3-bitna greška koju nije mogućedetektirati. 3 izopačena bita mogu biti svaki u svojem bajtu, 2u jednom, 1 u drugom bajtu, te sva 3 u jednom bajtu. Ako suta 3 bita podijeljena u 2 ili 3 bajta, tada postoji jedan bajt kojiima točno jedan izopačeni bit i njegovo izopačenje detektirabit parnosti tog bajta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Ako su tri bita u jednom bajtu (retku), tada je moguće greškudetektirati pomoću bita parnosti tog retka. Uočite kako to nijeslučaj kada su u retku izopačena 2 bita. Osim toga, uočitekako bajt parnosti također omogućuje detekciju stupaca gdjese nalaze izopačeni bitovi, ali ne možemo znati točnu pozicijuna kojoj se nalaze – zašto?
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 10.
Tekst zadatka (zadatak 10).
Dvodimenzionalna parnost može detektirati neke, ali ne i sve4-bitne greške. Dajte primjer 4-bitne greške koja ne bi bilaprepoznata dvodimenzionalnom parnošću. Prikažite rješenjegrafički, kao na slici desno. Možete li opisati općenitu situaciju4-bitne greške koja neće biti detektirana?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Uočimo kako je, da bi bit parnosti retka, odnosno stupca,imao istu vrijednost, potrebno da se u retku, odnosno stupcu,dogodi paran broj grešaka. Razmišljajte u terminima okretanjaigraće karte na stolu – paran broj okretanja je ne promijeni.Kako se u našem slučaju događaju 4 greške, jedina mogućnostkoja neće biti prepoznata je da se dvije greške dogode u nekomretku i nekom stupcu.Drugim riječima, izopačeni bitovi moraju "zatvaratipravokutnik".
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 11.
Tekst zadatka (zadatak 11).
Dvodimenzionalna parnost može detektirati neke, ali ne i sve4-bitne greške. Dajte primjer 4-bitne greške koja ne bi bilaprepoznata dvodimenzionalnom parnošću. Prikažite rješenjegrafički, kao na slici desno. Možete li opisati općenitu situaciju4-bitne greške koja neće biti detektirana?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Uočimo kako je, da bi bit parnosti retka, odnosno stupca,imao istu vrijednost, potrebno da se u retku, odnosno stupcu,dogodi paran broj grešaka. Razmišljajte u terminima okretanjaigraće karte na stolu – paran broj okretanja je ne promijeni.Kako se u našem slučaju događaju 4 greške, jedina mogućnostkoja neće biti prepoznata je da se dvije greške dogode u nekomretku i nekom stupcu.Drugim riječima, izopačeni bitovi moraju "zatvaratipravokutnik".
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 12.
Tekst zadatka (zadatak 12).
Dokažite da dvodimenzionalna parnost daje primateljudovoljno informacija da popravi svaku 1-bitnu grešku (uzpretpostavku da zna da je točno 1 bit izopačen), ali ne i svaku2-bitnu grešku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Ako znamo da je točno jedan bit izopačen, dvodimenzionalnaparnost nam daje redak i stupac u kojem se on nalazi, tj.točno znamo o kojem se bitu radi.Primjer greške koju ne možemo ispraviti je dva izopačena bitau jednom retku (stupcu). Tada je bit parnosti tog retka(stupca) ostao isti pa ne možemo znati o kojem se retku(stupcu) radi, a tako ni točne pozicije bitova
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak.
Pojam: Internetr kontrolni zbroj.
Internet kontrolni zbroj (engl. Internet checksum) je
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 13.
Tekst zadatka (zadatak 13).
Dokažite da Internet kontrolni zbroj neće nikad biti 0xFFFF(tj. da konačna vrijednost zbroja neće biti 0x0000), osim uslučaju kada su svi bitovi u međuspremniku jednaki 0.(Internet specifikacija zahtijeva da se kontrolni zbroj 0x0000reprezentira kao 0xFFFF; vrijednost 0x0000 je rezervirana zaizostavljeni kontrolni zbroj.)U komplementnoj aritmetici su i 0x0000 i 0xFFFFreprezentacije broja 0.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Moramo pokazati da 1-komplement zbroj brojeva koji nisu0xFFFF različit od 0xFFFF.Ako se ne desi unsigned preljev, zbroj je jednak 2-komplementzbroju i ne može biti 0000 bez preljeva. Ako se desi preljevrezultat je 0xFFFF plus ostatak (tj. rezultat je ě 0x0001).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 14.
Tekst zadatka (zadatak 14).
Dokažite da je način računanja Internet kontrolnog zbrojapokazan u tekstu neovisan od poretka bitova (poretkadomaćina, odnosno mreže), osim što bitovi u završnomkontrolnom zbroju moraju zamijeniti mjesta da bi bili utočnom poretku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 14. (nast.)Tekst zadatka (zadatak 14).
Preciznije, dokažite da suma cijelih brojeva 16-bitne riječimože biti izračunata u bilo kojem poretku bitova. Na primjer,ako je suma komplementa (označena sa `1) 16-bitne riječiprikazana kao
rA, Bs `1 rC , Ds `1 . . .`1 rY , Z s
sljedeća zamijenjena suma je jednaka kao i originalna:
rB, As `1 rD, C s `1 . . .`1 rZ , Y s
.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.Definirajmo zamjenaprA, Bsq “ rB, As, gdje su A i B svakijedan bajt. Trebamo samo dokazati da vrijedirA, Bs `1 rC , Ds “ zamjenaprB, As `1 rD, C sq. Ako i pA` Cq ipB ` Dq nemaju ostatka, jednadžba očito vrijedi.Ako A` C ima ostatak i B ` D ` 1 nema,
rA, Bs `1 rC , Ds “ rpA` Cq& 0xEF , B ` D ` 1szamjenaprB, As `1 rD, C sq “
“ zamjenaprB ` D ` 1, pA` Cq& 0xEF sq ““ rpA` Cq& 0xEF , B ` D ` 1s
(Slučaj gdje i B ` D ` 1 ima ostatak sličan je zadnjemslučaju.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Ako B ` D ima ostatak, i A` C ` 1 nema,rA, Bs `1 rC , Ds “ rA` C ` 1, pB ` Dq& 0xEF s.
zamjenaprB, As `1 rD, C sq ““ zamjenaprpB ` Dq& 0xEF s, A` C ` 1q “
“ rA` C ` 1, pB ` Dq& 0xEF s
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Ako i pA` Cq i pB ` Dq imaju ostatak,
rA, Bs`1 rC , Ds “ rppA`Cq& 0xEF q`1, ppB`Dq& 0xEF q`1s
zamjenaprB, As `1 rD, C s ““ zamjenaprppB ` Dq& 0xEF q ` 1, ppA` Cq& 0xEF q ` 1sq “
“ rppA` Cq& 0xEF q ` 1, ppB ` Dq& 0xEF ` 1s
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 15.
Tekst zadatka (zadatak 15).
Pretpostavimo da jedan bajt u međuspremniku pokrivenInternet kontrolnim zbrojem treba biti dekrementiran. Pokažiprimjer algoritma za izračunavanje novog kontrolnog zbrojabez pregledavanja cijelog međuspremnika. Algoritam bi trebaouzeti u razmatranje da li je bajt u pitanju niže ili više razine.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Uzmimo u obzir samo zbroj komplementa 1 u 16-bitnoj riječi.Ako dekrementiramo bajt niže razine, dekrementiramo zbroj za1, te možemo postepeno izmjeniti novi zbroj tako da gatakođer dekrementiramo za 1. Ako dekrementiramo bajt višerazine , moramo dekrementirati stari zbroj za 256.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 16.
Tekst zadatka (zadatak 16).
Pokaži kao Internet kontrolni zbroj može biti izračunat tako daprvo uzmemo 32-bitni zboj komplemenata jedinicameđuspremnika u 32-bitnim dijelovima, zatim uzimanjem16-bitni zbroja komplemenata jedinica gornje i donjepolu-riječi, tako da završimo kao da smo izračunalikomplement zbroja. (Da bi uzeli 32-bitni zbroj komplemenatajedinica na 32-bitnom 2-komplement hardveru, treba pristupitibitu "preljeva".)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Razmotrimo kombinatorni pristup. Neka su s, b, c i d16-bitne riječi. Neka ra, bs označava 32-bitnu konkatenaciju ai b, i neka prenesipa, bq označava bit ostatka (1 ili 0) iz2-komplementnog zbroja a ` b (označeno kao a `2 b).Dovoljno je pokazati da ako uzmemo 32-bitni zbrojkomplemenata 1 od ra, bs i rc , ds, i tada dodamo gornjih idonjih 16 bitova, dobijemo 16-bitni zbroj komplemenata a, b,c i d . Označimo a `1 b “ a `2 b ` prenesipa, bq.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)Osnovni slučaj trebao bi raditi na sljedeći način. Prvo,
ra, bs `2 rc , ds “ ra `2 c `2 prenesipb, dq, b `2 ds
Dodavanjem bita ostatka dobijemo
ra, bs `1 rc , ds “ ra `2 c `2 prenesipb, dq, b `2 d `2 prenesipa, cqs (1)
Sada uzmemo zbroj komplemenata 1 polovica,
a`2c`2prenesipb, dq`2b`2d`2prenesipa, cq`pprenesipcijelastvarqq
i regrupiramo
a`2c`2prenesipa, cq`2b`2d`2prenesipb, dq`pprenesipcijelastvarqq
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
“ pa `1 cq `2 pb `1 dq ` prenesipa `1 c , b `1 dq “
“ pa `1 cq `1 pb `1 dq
koje je zbog asocijativnosti i komutativnosti ono što želimo.Postoji nekoliko specijalnih slučajeva gdje zbroj je 0xFFFF itako dodavanjem bita ostatka uzrokuje dodatni preljev.Točnije, prenesipa, cq u (1) je zapravoprenesipa, c , prenesipb, dqq, i zatim dodavanjem toga nab `2 d moglo bi uzrokovati preljev donje polovice, te nikakvamjera nije poduzeta da se prenese u gornju polovicu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Međutim, dok god a`2 i b `2 d nisu jednaki 0xFFFF ,dodavanjem 1 neće utjecati na bit preljeva te tako gornjetvrdnje vrijede. Razmotrit ćemo 0xFFFF slučajeve posebno.Pretpostavimo da b `2 d “ 0xFFFF “2 0. Nekaa `1 b `1 c `1 d “ a `1 c . U drugu ruku,ra, bs `1 rc , ds “ ra `2 b, 0xFFFF s ` prenesipa, bq. Akoprenesipa, bq “ 0, i dodavanjem gornje i donje polovice dajea `2 b “ a `1 b. Ako prenesipa, bq “ 1, dobijemora, bs `1 rc , ds “ ra `2 b `2 1, 0s i dodavanjem polovica opetdobijemo a `1 b.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Sad pretpostavimo da a`2 “ 0xFFFF . Ako prenesipb, dq “ 1onda b`2 ‰ 0xFFFF i imamora, bs `1 rc , ds “ r0, b `2 d `2 1s iz čega dobivamo b `1 d .Sličan je slučaj sa prenesipb, dq.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
Također, možemo riješiti zadatak algebarskim putem.Međuspremnik sa n-bitnim blokovima možemo smatratibrojem prikazanim u bazi 2n. Brojevna vrijednostmeđuspremnika je kongruentan cjelobrojni ostatak (2n ´ 1) do(točnog) zbroja "znamenki", koji je do točnog zbroja blokova.Ako drugi zbroj ima više od n bitova, možemo ponovitipostupak. Na kraju imamo n-bitni zbroj komplemenata 1, kojije prema tome ostatak kod dijeljena izvornog broja sa 2n ´ 1.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak.
Pojam: CRC.CRC je jedan od algoritama za detekciju greške. Koristidijeljenje polinoma. Često korišten.
Pojam: dijeljenje polinoma.
Dijeljenje polinoma je jedan od algoritama za detekcijugreške. Koristi dijeljenje polinoma. Često korišten.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)XOR = eXclusive OR
0 XOR 0 = 00 XOR 1 = 11 XOR 0 = 11 XOR 1 = 0
Pravilo: Teorem.Ako su p i q polinomi djeljivi sa r , onda su i p ` q, p˘q ip ˆ q djeljivi sa r .Korolar: Ako je p polinom djeljiv sa r , a q polinom koji nijedjeljiv sa r , onda p ` q i p ´ q nisu djeljivi sa r .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Konačno polje F2 Elementi 0 i 1.0` 0 “ 0, 0` 1 “ 1, 1` 0 “ 1, 1` 1 “ 00Ö0 “ 0, 0Ö1 “ 0, 1Ö0 “ 0, 1Ö1 “ 1Može se dokazati da je to zaista polje.Polinomi nad F2 – imaju koeficijente 0 i 1.x3` 1, x2` x ` 1, x6` 1x3` 1 “ 1ˆ x3` 0ˆ x2` 0ˆ x1` 1ˆ x0Može se prikazati kao 1001.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Pravilo: Polinomi nad F2.
Teorem: Neka su p i q dva polinoma nad poljem F2, istogstupnja, i neka je:p “ pn ˆ xn ` . . .` p1ˆ x ` p0q “ qn ˆ xn ` . . .` q1ˆ x ` q0Tada je ostatak pri dijeljenju p i q jednak:r “ ppnXORqnq ˆ xn ` . . .` pp1XORq1q ˆ x ` pp0XORq0qtj. dobiva se operacijom XOR na koeficijentim uz pripadnepotencije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Primjer: Primjer.
Izračunajte ostatak koji se dobije pri dijeljenju (količnik namnije bitan):
`
x10` x7
` x6` x4˘
{`
x3` x2
` 1˘
Algoritam dijeljenja polinoma. Polinom 10011010000 dijelimosa 1101.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Pravilo: Postupak određivanja CRC-a.
Neka je Mpxq polinom koji reprezentira poruku koju želimoposlati. Neka je Cpxq polinom stupnja k . Želimo napravitipolinom (niz bitova) koji ćemo poslati, koji je k bitova duži odMpxq i koji je djeljiv sa Cpxq. Množimo Mpxq sa xk ; tj.dodajemo k nula na kraju poruke, i dobivamo T pxq. DijelimoT pxq sa Cpxq i nalazimo ostatak. Oduzimamo ostatak odT pxq. Šaljemo T pxq; primatelj dobiva T pxq ` E pxq, gdje je jeE pxq polinom greške (moguće je da je nul-polinom). Primateljračuna ostatak kod dijeljenja T pxq ` E pxq sa Cpxq; ako nije 0,došlo je do greške u prijenosu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Priprema za zadatak. (nast.)
Pojam: CRC.Upravo opisana metoda, uz primjenu određenih poznatihpolinoma, naziva se CRC.
Cilj korištenja složenijih procesa računanja jest doseći čim višuvjerojatnost da će greška odista biti otkrivena, i to uzupotrebu čim manjeg/kraćeg kontrolnog zapisa. Algoritmi zaizračunavanje kontrolnih zapisa, implementiraju se hardverski, ito u mrežnom adapteru čvora.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 17.
Tekst zadatka (zadatak 17).
Pretpostavimo da želimo prenijeti poruku 11001001 i zaštiti jeod grešaka koristeći CRC polinom x3 ` 1.
Koristeći dijeljenje polinoma odredite poruku koja će seprenesti.Pretpostavimo da je krajnji lijevi bit poruke promijenjenzbog šuma u vezi. Koji je rezultat primateljevogizračunavanja CRC-a? Kako primatelj zna da se dogodilagreška?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
Na poruku 1100 1001 dodamo 000 i dijelimo sa 1001.Ostatak je 011; šaljemo početnu poruku s ostatkomdodanim na kraju, tj. 1100 1001 011.Promjena prvog bita daje 0100 1001 011. Dijeljenje sa1001 daje ostatak 10.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 18.
Tekst zadatka (zadatak 18).
Sa jednim bitom parnosti možemo prepoznati sve 1-bitnegreške.
Pokažite da ako je proizvoljna poruka m dužine 8 bitova,onda ne postoji kod za detekciju grešaka e “ epmqveličine 2 bita takav da može prepoznati sve 2-bitnegreške. Uputa: Promatrajte skup M svih 8-bitnih porukasa jednim bitom 1; uočite kako se svaka od njih možepretvoriti u bilo koju drugu sa 2-bitnom greškom, ipokažite da neki par poruka m1 i m2 moraju imati isti kodza detekciju greške, tj. epm1q “ epm2q.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
p△q Zadatak 18. (nast.)
Tekst zadatka (zadatak 18).
Pronađite N (ne nužno najmanji) takav da ne postoji32-bitna detekcija grešaka koja primjenjena na N-bitblokove može otkriti sve greške do 8 bitova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka.
M ima 8 elemenata, a e može poprimiti samo 4vrijednosti; dakle, mora postojati barem jedan parelemenata m1 i m2 iz M takvih da je epm1q “ epm2q.Dakle, ako se m1 pretvori u m2 2-bitnom greškom, e tone može prepoznati.Za grubu procjenu, neka M bude set N-bitnih poruka sačetiri 1, i ostatak neka budu 0. Veličina M je`N
4
˘
“ N!{p4!pN ´ 4q!q. Bilo koji element M može bitipretvoren u bilo koji drugi sa strane 8-bitne greške. Akouzmemo dovoljno veliki N da veličina od M bude veća od232, tada kao u prvom dijelu zadatka moraju za bilo koji32-bitni kod greške funkcije epmq postojati m1 i m2 od M
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Prepoznavanje grešaka: dvodimenzionalna parnost, Internet kontrolni zbroj i CRC
Rješenje zadatka. (nast.)
sa epm1q “ epm2q. Da bi našli dovoljno veliki N ,primjećujemo da N!{p4!pN ´ 4q!q ą pN ´ 3q4{24; značidovoljno je naći N za koji pN ´ 3q4 ą 24ˆ 232 « 1011.Zaključujemo da N « 600. Manje procjene su moguće.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Pododjeljak 4
Pouzdani prijenos podataka. Automatskoponavljanje prijenosa: metoda stani-i-čekaj i
algoritam kliznog prozora.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak.
Pojam: pouzdani prijenos podataka.
Pouzdani prijenos podataka podrazumijevaprepoznavanje grešaka u prijenosu (tu govorimo oizopačenju bitova),prepoznavanje koji dijelovi podataka nedostaju (tugovorimo o izgubljenim okvirima).
Uz prepoznavanje gubitka okvira, vežu se 2 mehanizma:potvrda primitka okvira i istek vremena čekanja na okvir.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pojam: potvrda primitka.
Potvrda primitka (engl. ACKnowledgment) je kontrolniokvir, najčešće relativno male duljine, kojeg primatelj okvira sapodacima upućuje pošiljatelju tog okvira kao potvrdu da jeprimio neki određeni okvir i to u ispravnom stanju.
Okviri su najčešće numerirani na određeni način, pa se slanjempotvrde potvrđuje primitak n-tog okvira. Nakon što pošiljateljprimatelju pošalje okvir fn i primatelj ga primi, on pošiljateljuodgovara s potvrdom primitka ackn :“ ACK pfnq.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pojam: vrijeme isteka i istek vremena.
Ako pošiljatelj u nekom određenom vremenu ne primi povratnupotvrdu o primitku određenog okvira, pošiljatelj uzima da jetaj okvir izopačen ili izgubljen na putu te ga šalje ponovno.Vrijeme čekanja na primitak povratne potvrde (prije ponovnogslanja) naziva se vremenom isteka (engl. timeout), a samdogađaj istek vremena (engl. timeout).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pojam: automatsko ponavljanje prijenosa.
Razlikujemo dva načina rada automatskog ponavljanjaprijenosa (engl. automatic repeat request, ARQ)
stani i čekaj (engl. stop-and-wait),klizni prozor (engl. sliding window).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pravilo: stani i čekaj.
Kod metode stani i čekaj prijenos se događa tako da pošiljateljpošalje okvir, i zatim čeka na potvrdu primitka od straneprimatelja ili istek vremena.
Ako dobije potvrdu primitka, pošiljatelj šalje idući okvir.Ako dođe do isteka vremena prije nego stigne potvrdaprimitka, pošiljatelj ponavlja slanje okvir.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 19.
Tekst zadatka (zadatak 19).
Razmatramo ARQ algoritam u vezi točka-do-točke čija jeduljine fizičke veze 20 km, a medij optički kabel.
Izračunajte zadržavanje zbog širenja signala za tu vezu.Uzimajući u obzir vrijeme širenja signala, predložiteprikladnu vrijednost isteka vremena za ARQ algoritam.Zašto je ipak moguće da ovaj ARQ algoritam doživi istekvremena i ponovno pošalje okvir, čak i uz tu, prikladnu,vrijednost vremena isteka?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Vrijeme širenja signala iznosi
tP “20ˆ 103 m2ˆ 108 m{s “ 100 µs,
pa RTT iznosi dvostruko toliko, odnosno 200 µs.Razumna vrijednost vremena isteka je 400 µs, jerostavljamo mogućnost usporenja prijenosa u nekomtrenutku iz bilo kojeg razloga. Manje vrijednosti (alisvakako veće od 200 µs) također mogu biti prikladne; toovisi o kvaliteti veze i varijaciji u RTT-u tijekom vremena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Razmotrimo situaciju u tvrtci HŽ-Vuča vlakova d.o.o., ukojoj se upravo na računalu H1 u kolodvoru Moraviceizvodi obračun plaća koji će se zatim pohraniti i ucentralnu bazu podataka Hrvatskih željeznica koja je naračunalu H2 koje se nalazi nedaleko od glavnog kolodvorau Zagrebu. Ta dva računala povezana su Internetom. Ulokalnoj mreži računala H2 je i računalo H3 koje sejednom tjedno koristi za pohranu te baze podataka (i popotrebi za vraćanje sigurnosne kopije).H1 je spojeno na Internet ADSL vezom, a H2 i H3 dijelezajednički preklopnik sw1 koji je preko usmjerivača rout1povezan na Internet.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Slika: Mreža (zadatak 19).
H2 sw1
H3
rout1 Internet
H1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Imamo barem dva moguća problematična scenarija:na računalu H3 pokrenut je torrent klijent koji s Internetapreuzima The Social Network, u HD 1080p kvaliteti,na računalu H2 pokrenut je torrent klijent koji upravoizvodi provjeru netom preuzetih četiriju sezona Zakonabraće, u HD 720p kvaliteti.
Što će se dogoditi?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
U prvom slučaju se može dogoditi da je torrent klijentzagušio usmjerivač rout1, pa će komunikacija računala H2s Internetom biti (djelomično ili sasvim) onemogućena, paspecijalno neće moći ni odgovoriti računalu H1.U drugom slučaju sam primatelj (domaćin H2) neće moći(na vrijeme) odgovoriti pošiljatelju (domaćinu H1), jer jepreopterećen.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 20.
Tekst zadatka (zadatak 20).
Pretpostavimo da ARQ algoritam koristi samo negativnepotvrde primitka (NACK, potvrda da okvir nije primljen), tj.da uopće ne koristi pozitivne potvrde primitka (ACK).
Objasnite koje bi isteke vremena morali uvesti.Objasnite zašto se protokol zasnovan na ACK-ovima čestopreferira nad protokolom zasnovanom na NACK-ovima.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Primatelj prepoznaje izgubljeni okvir kada mu stigne okvir vanreda (s krivim rednim brojem), i onda šalje NACK pošiljatelju.Primatelj sada mora imati mjerač vremena ovisno o kojem ćeponovno poslati NACK u slučaju da se on ili ponovno poslaniokvir na koji se odnosio izgubi.Uočimo da ako pošiljatelj pošalje okvir i zatim čeka, a taj okvirse izgubi, primatelj nema načina da uoči da se okvir izgubio(osim ako je to jedan u nizu koji nedostaje). To povlači pitanjekoliko dugo pošiljatelj mora u međuspremniku čuvati poslaneokvire koje će možda biti potrebno ponovno slati, i kada onzna da se okvir više ne može slati. Postoje dva mogućarješenja:
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
pošiljatelj mora imati tajmer, što zahtijeva slanjeACK-ova od strane primatelja,slanje okvira s podacima za popunjavanje praznina (engl.filler data) dok se ne šalju podaci (ti okviri mogu biti,primjerice, nizovi 0).
Oba ova rješenja bespotrebno opterećuju mrežu, primatelja ipošiljatelja.Osim toga, na kraju prijenosa nekog skupa podataka strategijakoja koristi samo NACK učinila bi, u slučaju u cijelostiuspješnog ili u cijelosti neuspješnog prijenosa, da pošiljatelj nezna je li primatelj uopće primio ijedan okvir.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Jedan okvir na kraju, s namjerno „neispravnim” rednim brojembi u tom slučaju mogao biti „rješenje” problema; primatelj biposlao NACK.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p♡q Zadatak 21.
Tekst zadatka (zadatak 21).
Bit će na Canvasu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p♣q Zadatak 22.
Tekst zadatka (zadatak 22).
U situacijama prikazanim na slici 2.15 u predavanjima može seuočiti da će primatelj ponovno poslati svoj ACK odmah poprimitku dupliciranog okvira podataka. Pretpostavite daumjesto toga primatelj ima svoj mjerač vremena i ponovnošalje ACK jedino kad idući očekivani okvir ne dođe u intervaluisteka vremena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p♣q Zadatak 22. (nast.)
Tekst zadatka (zadatak 22).
Nacrtajte dijagrame prijenosa koji ilustriraju situacije naslici 2.15 (b), (c) i (d); pretpostavite da je primateljevotrajanje vremena isteka dvostruko duže negopošiljateljevo.Nacrtajte (c) uz pretpostavku da je primateljevo trajanjevremena isteka pola dužine pošiljateljevog.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 23.
Tekst zadatka (zadatak 23).
Pretpostavite da u prijenosu podataka koji koristi metodustani-i-čekaj i pošiljatelj i primatelj ponovno šalju svoj zadnjiokvir odmah po primitku dupliciranog ACK-a, odnosno okvirapodataka. Taj način rada može se, makar površno, objasnititime što primitak takvog duplikata u većini slučajeva možeznačiti da je druga strana doživjela istek vremena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 23. (nast.)
Tekst zadatka (zadatak 23).
Nacrtajte dijagram prijenosa koji pokazuje što će sedogoditi ako je prvi okvir podataka iz nekog razlogadupliciran, i nijedan okvir u prijenosu nije izgubljen.Koliko dugo će se duplikacije nastaviti? Mijenja li se što uslučaju gubitka nekog drugog okvira ili ACK-a? Ovasituacija poznata je pod nazivom sindrom čarobnjakovapripravnika (engl. Sorcerer’s Apprentice Syndrome).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 23. (nast.)
Tekst zadatka (zadatak 23).
Pretpostavite da, kao podaci, i ACK-ovi su ponovnoposlani ako nema odgovora u vremenu isteka.Pretpostavite i da obje strane imaju isto vrijeme isteka.Pronađite primjer relativno moguće situacije u kojoj seaktivira sindrom čarobnjakova pripravnika.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
U slučaju da nema grešaka, duplikacija paketa i ACK-ovase događa do kraja prijenosa. U slučaju da se dogodigreška, duplikacija prestaje. (Dijagram prijenosa bit ćenacrtan na ploči.)Da bi uzrokovali sindrom čarobnjakova pripravnika,duplicirani podatkovni okvir mora se naći usred mreže („užici”) istovremeno sa ACK-om prethodne kopije togokvira.Ako i pošiljatelj i primatelj koriste ponovno slanje okvira,odnosno ACK-a u slučaju isteka vremena, s istimintervalom isteka vremena, i ako se ACK izgubi onda će i
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)pošiljatelj i primatelj i primatelj ponovno slati otprilike uisto vrijeme.Ako rade to isto s različitim intervalom isteka vremena,onda jedan od njih (npr. primatelj) može biti u situacijida čeka drugog (npr. pošiljatelja) i pritom ima postavljenprekratak interval vremena isteka; kad se dogodi istekvremena on će ponoviti prijenos. To se realno možedogoditi čak i ako je vrijeme isteka dvostruko veće odRTT-a, i to u situaciji kad je onaj na kojeg se čekapreopterećen pa ne može dovoljno brzo obraditi primljeniokvir, odnosno ACK.Hoće li se ti okviri naći istovremeno usred mreže ili neovisi o odnosu brzine obrade podataka na domaćinima,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
veličine okvira i zadržavanja zbog širenja signala;međutim, ako su ti parametri kako treba moguće jeuzrokovati sindrom čarobnjakova pripravnika.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak.
Pravilo: klizni prozor.
Kod metode kliznog prozora prijenos se događa tako dapošiljatelj pošalje n okvira (unaprijed dogovoreni broj), i zatimčeka na potvrdu primitka od strane primatelja.
Ako dobije potvrdu primitka n-tog okvira, pošiljateljsmatra da su uspješno primljeni svi poslani okviri i šaljeidućih n okvira.Ako dobije potvrdu primitka k-tog okvira (za k ă n),pošiljatelj smatra da su uspješno primljeni svi okviri srednim brojem manjim ili jednakim k , te šalje ponovnookvir s rednim brojem k ` 1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pojam: sekventni broj.
Sekventni broj (engl. sequence number) je broj zapisan uzaglavlju, donekle sličan rednom broju. Za razliku od rednogbroja, ima ograničenu veličinu pa se nakon određenog vremenapočinje brojati ispočetka.
Broj različitih mogućih vrijednosti sekventnog broja označavase sa nmax seq. Često ćemo u narednim zadacima tražitiminimalni broj prihvatljiv za nmax seq.Problem da se sekventni broj broji ispočetka rješava se narazličite načine, od kojih neke diskutiramo u nastavku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 24.
Tekst zadatka (zadatak 24).
Pretpostavimo da smo kao inženjer zaposlen u NASA-izaduženi da da dizajniramo protokol koji koristi klizni prozor za1 Mbit{s točka-do-točke vezu od Zemlje do Mjeseca, kojojjednosmjerno zadržavanje iznosi 1.25 s.Uz pretpostavku da svaki okvir ima 1 KiB podataka, koji jeminimalni broj bitova koji su potrebni za sekventni broj?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Produkt širine frekventnog pojasa i RTT-a iznosi
1 Mbit{sˆ 2.5 s “ 2.5ˆ 106 bit “ 312 500 B,
a kako su okviri veličine 1 KiB “ 1024 B, u toj količinipodataka ima
n “Y312 500 B
1024 B
]
“ t305.18u “ 305
okvira. Kako vrijeme isteka traje 2 RTT-a, a u tom vremenuse sekventni broj ne smije ponoviti, on mora moćireprezentirati dvostruko toliko, tj. do 610.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Da bi dobili minimalni broj bitova potreban za sekventni broj,tražimo prvu potenciju broja dva koja je veća od 610. Kako je
29“ 512 ă 610 ă 1024 “ 210,
dobivamo da je potrebno barem 10 bit.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 25.
Kontrola toka podataka podrazumijeva kontrolu (od straneprimatelja) intenziteta kojim pošiljatelj šalje podatke.
Tekst zadatka (zadatak 25).
Klizni prozor se može iskoristiti za implementaciju kontroletoka podataka.Primatelj može odgoditi ACK, tj. ne poslati ACK sve dok nepostoji slobodan prostor za primanje idućeg okvira.Svaki primateljev ACK bi tada potvrdio primitak zadnjegokvira i rekao pošiljatelju da postoji slobodan prostor umeđuspremniku primatelja za idući okvir.Objasnite zašto ovo nije dobra ideja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Ako primatelj odgodi slanje ACK dok se međuspremnik neoslobodi, riskira odgađanje slanja ACK toliko dugo dapošiljatelju isteče vrijeme koje čeka na potvrdu primitka i onponovno pošalje okvir.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak.
Pojam: veličine kliznog prozora pošiljatelja i primatelja.
Kod algoritma kliznog prozora spominjemo dvije veličine:veličina prozora pošiljatelja (engl. sender window size),kraće SWS, koja označava koliko okvira pošiljatelj šaljeprimatelju u svakoj iteraciji (označavamo je sa sws),veličina prozora primatelja (engl. receiver window size),kraće RWS, koja označava koliko okvira primatelj prima usvakoj iteraciji (označavamo je sa rws).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak. (nast.)
Pravilo: ograničenje veličine prozora pošiljatelja i primatelja.
Kada je sws “ rws, vrijedi relacija
sws ă nmax seq ` 12 .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 26.
Tekst zadatka (zadatak 26).
Usporedite tok prijenosa okvira u slučaju gubitka svakog petogokvira, kada se koristi:
stani-i-čekaj,klizni prozor sa sws “ rws “ 5.
Uzmite da pošiljatelj ima 10 okvira za poslati i ilustrirajte obaslučaja dijagramom prijenosa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Dijagrami prijenosa bit će nacrtani na ploči.
Dodatak: relativan pad performansi kod grešaka.
Usporedite pad performansi kod ova dva algoritma u opisanojsituaciji u odnosu na situaciju kada nema grešaka. Kojem oddva algoritma greške čine više štete?
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 27.
Tekst zadatka (zadatak 27).
Opišite kako bi protokol kliznog prozora mogli proširitikontrolom toka na način da ACK-i sadrže dodatne informacijekoje uzrokuju smanjenje sws-a kada primatelj ostane bezprostora u međuspremniku. Pretpostavite da su sws i rws napočetku 4, da je ukupno zadržavanje veze 0, i da primateljmože oslobađati međuspremnike brzinom jedan okvir posekundi. Ilustrirajte rad protokola dijagramom prijenosa ilinavedite što se događa u trenucimat “ 0 s, t “ 1 s, . . . , t “ 4 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Prilično očekivano, jedan mogući način bio bi da svaki ACKsadrži broj koji ograničava veličinu prozora pošiljatelja.Pošiljatelj tada može uzeti bilo koji broj manji ili jednak tome.Ukoliko je vrijednost broja jednaka 0, pošiljatelj prestaje slatipodatke i čeka idući primateljev ACK, koji će on poslati kadamu se međuspremnik oslobodi, i time povećati ograničenjeveličine prozora pošiljatelja i omogućiti pošiljatelju da nastavi.Naravno da je potrebno, ponovnim slanjem u slučaju gubitka,osigurati da taj ACK u svakom slučaju stigne do pošiljatelja,jer će u protivnom ovaj čekati beskonačno dugo. Pored toga,bilo bi dobro da svaki novi ACK ne smanjuje veličinu kliznogprozora pošiljatelja za više od 1, tako da njegov nLFS nikad neopada. (Na način sličan opisanome radi TCP.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Korištenjem opisanog protokola, imamo:t “ 0: pošiljatelj redom šalje okvire f1, f2, f3 i f4. Kako jezadržavanje 0, oni odmah stižu do primatelja i on ihredom potvrđuje slanjem ack1 ` sws “ 3 (obzirom da jeprimio jedan okvir, ima još tri mjesta u međuspremniku),ack2 ` sws “ 2, ack3 ` sws “ 1 i ack4 ` sws “ 0.Pošiljatelj sad čeka sws ą 0.t “ 1: primatelj oslobađa prvi međuspremnik, ponovnošalje ack4, ali ovaj puta kao ack4 ` sws “ 1. Pošiljateljsada šalje okvir f5, a primatelj po primitku šaljeack5 ` sws “ 0.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
t “ 2: primatelj oslobađa drugi međuspremnik, ponovnošalje ack5 ` sws “ 1. Pošiljatelj šalje okvir f6; primateljšalje ack6 ` sws “ 0.t “ 3: primatelj oslobađa treći međuspremnik, ponovnošalje ack6 ` sws “ 1. Pošiljatelj šalje okvir f7; primateljšalje ack7 ` sws “ 0.t “ 4: primatelj oslobađa četvrti međuspremnik, ponovnošalje ack7 ` sws “ 1. Pošiljatelj šalje okvir f8; primateljšalje ack8 ` sws “ 0.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Sada bi na temelju ovih informacija mogli jednostavno nacrtatidijagram prijenosa.
Dodatak: dvostruko brži primatelj.
Razmislite što bi se promijenilo da primatelj obrađuje dvaokvira po sekundi.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak.
Pojam: selektivna potvrda primitka.
Kod selektivne potvrde primitka (engl. selectiveacknowledgment) primatelj potvrđuje primitak točno onihokvira koje je primio (za razliku od, na primjer, najvišenumeriranog okvira primljenog u pravilnom poretku).
Slanje više informacija pošiljatelju potencijalno omogućujemaskimalno iskorištavanje resursa mreže, ali time se dodajekompleksnosti implementacije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p♣q Zadatak 28.
Tekst zadatka (zadatak 28).
Opišite protokol koji kombinira algoritam kliznog prozora saselektivnim ACK-ima. Vaš protokol bi trebao što prije ponovnoslati, ali ne i ako okvir dođe jedno ili dva mjesta van reda. Vašprotokol bi također trebao jasno pokazati što se događa ako jenekoliko okvira u nizu izgubljeno.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Ako stigne okvir sa sekventnim brojem n, primatelj šalje acknako je sljedeći očekivani okvir sekventnog broja n; inače šaljeselektivni ackn (tj. sackn).Pošiljatelj održava listu vrijednosti od n ą zadnji primljeni ackza primljeni sackn. Primijetimo da kad god se zadnji primljeniack pomakne naprijed, iz liste se miču sve vrijednosti za kojevrijedi n ď zadnji primljeni ack .Ako lista sadrži jednu ili dvije vrijednosti, one bi mogleukazivati na dolazak okvira izvan reda. Međutim, pošiljatelj bimogao pretpostaviti da kad god bi se dogodilo da n ą zadnjiprimljeni ack sa nepotvrđenim okvirom n i sa, recimo, 3naknadna sack-a, tada bi pošiljatelj zaključio da je okvir n
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
izgubljen. Nakon što pošiljatelj utvrdi da je okvir izgubljen, naredu bi bilo ponovno slanje okvira.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 29.
Tekst zadatka (zadatak 29).
Nacrtajte dijagram prijenosa za algoritam kliznog prozora sasws “ rws “ 3 okvira za iduće dvije situacije. Pritom koristiteinterval isteka vremena od otprilike 2ˆ tRTT .
Okvir 4 je izgubljen.Okviri 4, 5 i 6 su izgubljeni.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Uzeti ćemo da nema promjene veličine prozora pošiljatelja kodgubitka okvira; u praksi najčešće ima (primjerice, TCP na tajnačin obavlja kontrolu zagušenja).Dijagrami prijenosa bit će nacrtani na ploči.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 30.
Tekst zadatka (zadatak 30).
Pretpostavite da upotrebljavamo algoritam kliznog prozora sasws “ rws “ 3 i maksimalnim sekventnim brojem nmax seq “ 5(dakle, k-ti podatkovni okvir fk zapravo sadrži k mod 5 usvom polju sekventnog broja).
Dajte primjer situacije u kojoj će algoritam postati„zbunjen”, tj. situacije u kojoj primatelj očekuje f6 idobije f1, koji ima isti sekventni broj u tom polju. Okvirine mogu doći van reda.Objasnite zašto ovo implicira da je nmax seq ě 6 nužan.Obrazložite je li nmax seq “ 6 dovoljan.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Primjerice, to se može dogoditi na ovakav način:Pošiljatelj pošalje f1, f2 i f3. Svi stignu.Primatelj pošalje redom ack1, ack2 i ack3; uzmimo da suoni usporeni na putu do pošiljatelja. Prozor primatelja jesada na f4, f5 i f6.Događa se istek vremena na strani pošiljatelja, i onponovno šalje f1, f2 i f3. Da bi pojednostavili situaciju,možemo pretpostaviti da su f2 i f3 izgubljeni. Primateljsada prima f1 kao f6, jer oba imaju isti sekventni broj(obzirom da je 6 ” 1 pmod 5q).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)Primatelj napokon prima ack1, ack2 i ack3, i sada šaljef4, f5 i f6. Primatelj, međutim, obzirom da vjeruje da jeveć primio f6 (iako je primio f1), odbacuje f6 kaoduplikat. Prijenos se dalje nastavlja normalno, ali dioprimljenog skupa podataka je izopačen.
Iz ovog primjera je očito da nmax seq “ 5 nije dovoljan, paje samim time nmax seq ě 6 nužan.Da je nmax seq “ 6 dovoljan vidimo iz činjenice da sada istisekventni broj kao f1 ima tek f7, koji ne može biti poslanbiti poslan u periodu isteka vremena okvira f1.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Priprema za zadatak.
Pojam: LAR, LFS, NFE, LFA.
Posljednji primljeni ACK (engl. last ACK received, LAR)Posljednji poslani okvir (engl. last frame sent, LFS)Idući očekivani okvir (engl. next frame expected, NFE)Posljednji potvrđeni okvir (engl. last frame ACK-ed, LFA)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 31.
Tekst zadatka (zadatak 31).
Razmotrite algoritam kliznog prozora sa sws “ rws “ 3, bezdolazaka okvira van reda, i s neograničenim sekventnim brojem(nmax seq “ 8).
Pokažite da ako je okvir f7 u prozoru primatelja, onda f1ne može stići do primatelja. (Općenito, fk ne može stićido primatelja ako je fk`6 u njegovom prozoru.) Na kojinačin ovo implicira da je nmax seq “ 6 dovoljan?Pokažite da ako se ack6 može poslati (ili, preciznije, akoje f6 u prozoru pošiljatelja), onda ack3 (ili stariji) ne mogubiti primljeni.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 31. (nast.)
Tekst zadatka (zadatak 31).
Objasnite na koji način prethodni dio implicira da sesituacija u prethodnom zadatku ne može „okrenuti”, tj.da ne može doći do greške u razlikovanju ack1 i ack6.
Napomena: ovim zadatkom ćemo, između ostalog, dokazatiranije spomenutu formulu
sws ă nmax seq ` 12
u specijalnom slučaju za sws “ 3.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.Ako je f7 u prozoru primatelja, onda je u „najgorem”slučaju prozor primatelja postavljen na f5, f6 i f7. Toimplicira da je f4 primljen i ack4 poslan, pa su primljeni f2,f3 i f4, pa f1 više ne može stići.Ako se ack6 može poslati, onda je u „najgorem” slučajuprozor pošiljatelja postavljen na f4, f5 i f6, što znači da jeack3 već primljen. Kada je određeni ACK primljen,nijedan od ACK-ova koji mu prethodne se ne može primitikasnije.Ako se ack6 može poslati, to znači da su ack3 i raniji većprimljeni, pa je specijalno i ack1 već primljen.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 32.
Tekst zadatka (zadatak 32).
Pretpostavite da koristimo algoritam kliznog prozora sasws “ 5 i rws “ 3, bez dolazaka okvira van reda.
Pronađite najmanju vrijednost za nmax seq. Možetepretpostaviti da je dovoljno pronaći najmanji k takav daako je okvir fk`1 u prozoru primatelja, tada f1 više nemože stići.Pronađite primjer koji pokazuje da nmax seq ´ 1 nijedovoljno velik.Odredite općenitu formulu za minimalni nmax seq uovisnosti o vrijednostima sws-a i rws-a.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Najmanja vrijednost koja dolazi u obzir za nmax seq je 8.Dovoljno je pokazati da ako je f9 u prozoru pošiljatelja,tada f1 više ne može stići. Uzmemo li da je f9 u prozoruprimatelja, imamo u „najgorem” slučaju da su uprimateljevom prozoru mjesta za f7, f8 i f9. ack6 jesigurno primljen, pa je f6 već primljen. Sada, kako jesws “ 5, imamo da je prozor pošiljatelja u najgoremslučaju postavljen na f2, f3, . . . , f6, što znači da f1 više nemože biti poslan, a prema uvjetu zadatka koji kaže daokviri ne mogu stići van reda, f1 više ne može stići.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Pokazati ćemo da ako je nmax seq “ 7, onda primateljmože očekivati f8, a okvir f1 i dalje može stići. Obziromda je 8 ” 1 pmod 7q, primatelj ih ne može razlikovati.Slično kao u jednom od prethodnih zadataka, imamo:
pošiljatelj pošalje f1, f2, . . . , f5, i svi stignu;primatelj šalje ack1, ack2, . . . , ack5 kao odgovor, ali onimrežom putuju sporo; primateljev prozor se pomiče naf6, f7 i f8;pošiljatelj doživi istek vremena pri čekanju i šaljeponovno f1, koji primatelj prima kao f8.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
Može se naslutiti da vrijedi formula oblika
nmax seq ě sws ` rws.
Uočite da je ova formula u specijalnom slučaju zasws “ rws oblika
nmax seq ě 2ˆ sws,
što je ekvivalentno sa ranije danom formulom.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 33.
Tekst zadatka (zadatak 33).
Pretpostavite da je H1 povezan s domaćinom H2 usmjerivačemrout1, kao što je prikazano na slici. Veze H1 ´ rout1 irout1 ´ H2 prihvaćaju i šalju jedan okvir po sekundi (pa za dvaokvira treba dvije sekunde), i pritom se prijenos u različitimsmjerovima događa neovisno. Uzmimo da H1 šalje podatke H2koristeći klizni prozor sa sws “ 4.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 33. (nast.)
Tekst zadatka (zadatak 33).
Za t “ 0 s, t “ 1 s, t “ 2 s, t “ 3 s, t “ 4 s, t “ 5 snavedite za svaki od čvorova koji okviri dolaze i odlaze, ilinacrtajte dijagram prijenosa i označite ih.Što se dogodi ako veze imaju zadržavanje zbog vremenaširenja signala od 1 s, ali prihvaćaju okvira koliko god čvorodluči poslati (tj. širina frekventnog pojasa jebeskonačna)?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 33. (nast.)
Slika: Mreža (zadatak 33).
H1 rout1 H21‘/s 1‘/s
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
Imamo:t “ 0 s: f1, f2, f3 i f4 su spremni za slanje na H1, f1poslan,t “ 1 s: f1 stiže na rout1, f2 poslan sa H1,t “ 2 s: f1 stiže na H2, ack1 poslan sa H2, f2 stiže narout1, f3 poslan sa H1,t “ 3 s: ack1 stiže na rout1, f2 stiže na H2, ack2 poslansa H2, f3 stiže na rout1, f4 poslan sa H1,t “ 4 s: ack1 stiže na H1, ack2 stiže na rout1, f3 stiže naH2, ack3 poslan sa H2, f4 stiže na rout1, f5 poslan sa H1,t “ 5 s: ack2 stiže na H1, ack3 stiže na rout1, f4 stiže naH2, ack4 poslan sa H2, f5 stiže na rout1, f6 poslan sa H1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)Uočite periodičnost; u nastavku dajemo protok okvirakroz mrežu u k-tom trenutku; u bilo kojem trenutku su umreži 4 okvira u raznim stanjima.
t “ j : fj`1 napušta domaćin H1,t “ j ` 1 s: fj`1 stiže na rout1,t “ j ` 2 s: fj`1 stiže na H2, ackj`1 napušta H2,t “ j ` 3 s: ackj`1 stiže na rout1,t “ j ` 4 s: ackj`1 stiže na H1, fj`5 napušta H1.
Uočite kako je ovo „šablonski” sws “ bw ˆ tD slučaj, saRTT-om od 4 s.U slučaju kada je širina frekventnog pojasa beskonačna,imali bi:
t “ 0 s: f1, f2, f3 i f4 su poslani sa H1,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
t “ 1 s: f1, f2, f3 i f4 stižu na rout1,t “ 2 s: f1, f2, f3 i f4 stižu na H2; ack1, ack2, ack3 i ack4su poslani sa H2,t “ 3 s: ack1, ack2, ack3 i ack4 stižu na rout1t “ 4 s: ack1, ack2, ack3 i ack4 stižu na H1; f5, f6, f7 i f8su poslani,t “ 5 s: f5, f6, f7 i f8 stižu na rout1.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 34.
Tekst zadatka (zadatak 34).
Pretpostavite da je H1 povezan s domaćinom H2 usmjerivačemrout1, kao u prethodnom zadatku. Veza H1 ´ rout1 jebeskonačne širine frekventnog pojasa i bez zadržavanja, arout1 ´ H2 šalje okvire redom jedan okvir po sekundi (pa zadva okvira treba dvije sekunde). Pretpostavite da H1 šaljepodatke H2 koristeći protokol kliznog prozora sa sws “ 4.
Za t “ 0 s, t “ 1 s, t “ 2 s, t “ 3 s, t “ 4 s navedite za H1i H2 koji okviri dolaze i odlaze.Koliki postaje red čekanja na rout1?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 34. (nast.)
Slika: Mreža (zadatak 34).
H1 rout1 H28 1‘/s
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
t “ 0 s: H1 šalje okvire f1, f2, f3 i f4; okvir f1 počinje seslati vezom rout1 ´ H2, okviri f2, f3 i f4 ostaju u redučekanja usmjerivača rout1;t “ 1 s: f1 stiže na H2; ack1 je poslan sa H2; f2 napuštarout1; f3 i f4 ostaju u redu čekanja usmjerivača rout1;t “ 2 s: ack1 stiže na rout1 i zatim na H1; H1 šalje f5 narout1; f2 stiže na H2; H2 šalje ack2 na rout1; rout1 počinjeslati f3; f4 i f5 su u njegovom redu čekanja;t “ 3 s: ack2 stiže na rout1 i zatim na H1; H1 šalje f6 narout1; f3 stiže na H2; H2 šalje ack3 na rout1; rout1 počinjeslati f4; f5 i f6 su u njegovom redu čekanja;
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
t “ 4 s: ack3 stiže na rout1 i zatim na H1; H1 šalje f7 narout1; f4 stiže na H2; H2 šalje ack4 na rout1; rout1 počinjeslati f5; f6 i f7 su u njegovom redu čekanja;
Veličina reda čekanja usmjerivača rout1 u ustaljenom stanju jedva okvira (pored okvira koji trenutno šalje).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
p△q Zadatak 35.
Tekst zadatka (zadatak 35).
Razmotrite situaciju u prethodnom zadatku, osim što ovaj putpretpostavite da usmjerivač ima red čekanja veličine jednogokvira; tj. da u svakom od smjerova može držati jedan okvirpored onoga koji trenutno šalje. Neka je trajanje istekavremena domaćina H1 5 s, i neka je sws “ 4.Pokažite što se događa svake sekunde od t “ 0 s do trenutkakad su sva četiri okvira prvog prozora preneseni do odredišta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka.
t “ 0 s: H1 šalje f1, f2, f3 i f4; f1 se počinje slati prekoveze rout1 ´H2; f2 je u redu čekanja usmjerivača rout1, f3i f4 su izgubljeni;t “ 1 s: f1 stiže na H2; ack1 je poslan od H2 prema H1; f2napušta rout1;t “ 2 s: ack1 stiže na rout1 i zatim na H1; H1 šalje f5 narout1, koji rout1 odmah šalje prema H2; f2 stiže na H2, H2šalje ack2 na rout1;t “ 3 s: ack2 stiže na rout1 i zatim na H1; H1 šalje f6 narout1, koji rout1 odmah šalje prema H2; f5 stiže na H2,koji očekuje f3 i f4, H2 ne šalje ACK;t “ 4 s: f6 stiže na H2, koji ponovno ne šalje ACK;
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
Pouzdani prijenos podataka. Automatsko ponavljanje prijenosa: metoda stani-i-čekaj i algoritam kliznog prozora.
Rješenje zadatka. (nast.)
t “ 5 s: H1 doživljava istek vremena, i ponovno šalje f3 if4; rout1 počinje slati f3 odmah, i stavlja f4 u red čekanja;t “ 6 s: f3 stiže na H2 i H2 šalje ack3 prema H1; rout1počinje slati f4;t “ 7 s: f4 stiže na H2 i H2 šalje ack6 se šalje prema H1;ack3 stiže na H1 i on šalje f7, koji rout1 odmah šalje dalje.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Pododjeljak 5
IEEE 802.3 – Ethernet
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak.
Pojam: mrežna kartica.Mrežna kartica (engl. Network Interface Controller, NIC) jesučelje koje povezuje računalo na mrežu.Kod starijih računala najčešće je spajana putem PCI utora, akod novijih je ugrađena u matičnu ploču.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pojam: predajnik.
Predajnik (engl. transmitter, Tx) je sučelje mrežne karticekoje vrši emitiranje signala.
Pojam: prijamnik.
Prijamnik (engl. receiver, Rx) je sučelje mrežne kartice kojevrši primanje signala.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pojam: primopredajnik.
Primopredajnik (engl. transceiver, Tx/Rx) je sučelje mrežnekartice koje vrši i slanje i primanje signala, ali ne istovremeno.
Pojam: full-duplex, half-duplex.
Mrežna kartica koja ima odvojen predajnik i prijamnik radi nafull-duplex način jer može istovremeno slati i primati signal. Uslučaju da mrežna kartica može u jednom trenutku samo slatiili samo primati signal, kažemo da radi na half-duplex način.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pojam: Ethernet.Ethernet je familija tehnologija prvenstveno namijenjenihlokalnim mrežama, zasnovanih na okvirima. Metode prijenosabile su u početku slične onima koje se koriste uradiokomunikaciji, gdje je medij koji prenosi signal eter, pa jeod tud standard dobio ime Ethernet.Ethernet definira standarde žičenja i signalizacije za fizički slojOSI modela te zajednički format adresiranja i kontrolu pristupamediju (engl. Media Access Control, MAC) za sloj vezepodataka. Standardiziran je u sklopu IEEE 802.3, i danas jenajraširenija tehnologija lokalnih mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Slika: Ethernet (zadatak 35).
H1 H2 H3 . . . Hn
označavamo kao
eth1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Slika: Prošireni Ethernet (zadatak 35).
rep1 eth1
rep2 eth2
rep3 eth3
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pojam: klasični Ethernet.Ethernet je u upotrebi otprilike od 1980. godine do danas, ivremenom je zamijenio je ostale standarde u lokalnim mrežamakao što su prsten sa značkom, FDDI i ARCNET. Kontinuiranose nadograđuje podrškom za veće brzine prijenosa.Prvotna varijanta, nazvana jednostavno Ethernet, koristila jedijeljeni koaksijalni kabel kao medij i širina frekventnog pojasaje bila 10 Mbit{s. Ta se varijanta danas sve manje koristi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Slika: Fast ili Gigabit Ethernet (zadatak 35).
sw1 sw2 sw3
H1H2
H3
H4H5
H6
H7
H8H9
H10
H11H12
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pojam: Fast Ethernet i Gigabit Ethernet.
Varijanta zasnovana na bakrenoj parici prvenstveno jenamijenjena za povezivanje računala na lokalnu mrežu. Upraksi se najčešće sreće kod kućnih i poslovnih korisnika, iširina frekventnog pojasa 100 Mbit{s (Fast Ethernet) ili1 Gbit{s (Gigabit Ethernet), što je dovoljno za međusobnukomunikaciju i dijeljeni pristup Internetu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Dodatak: Metro Ethernet.Varijanta zasnovana na optičkom vlaknu koristi se za okosnice(engl. backbone network), kod kojih postoji znatno većapotreba za širinom frekventnog pojasa.Telekom operateri danas najčešće koriste 10 Gbit{s Ethernetkoji ima dobar omjer cijene i širine frekventnog pojasa.U lipnju 2010. donesen je standard IEEE 802.3ba koji definira40 Gbit{s i 100 Gbit{s Ethernet. Više informacija ima nahttp://en.wikipedia.org/wiki/100_Gigabit_Ethernet.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Danas se najčešće koristi Ethernet II ili DIX Ethernet okvir.(DIX dolazi od Digital Equipment Corporation, Intel, Xerox.)
Tablica: Ethernet okvir.MAC zaglavlje koristan teret CRC
14 B 46–1500 B 4 B
Minimalna veličina Ethernet okvira je 64 B (46 B korisnogtereta i 18 B zaglavlja i repa).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 36.
Tekst zadatka (zadatak 36).
Uzmimo da CARNet traži od svih telekom operatera kojipružaju mogućnost pristupa Internetu preko AAI korisničkogimena i zaporke da prate korisničku aktivnost, tj. da pratesadržaj prometa koji korisnici ostvaruju. Optima Telekom jeodlučio to implementirati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 36. (nast.)
Tekst zadatka (zadatak 36).
Kolika bajtova „prođe” 10 Gbit{s Ethernet vezom unutarjedne minute?Koliko je to Ethernet okvira? Uzmite da je prosječnaveličina korisnog dijela Ethernet okvira 800 B i zanemaritečekanje između okvira.Kolika je ukupna veličina zaglavlja tih okvira? Koliko je toputa manje u odnosu na cijele pakete?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Množenjem širine frekventnog pojasa i vremena dobivamo
10 Gbit{sˆ 60 s “ 600 Gbit « 69.85 GiB.
Kako zaglavlja imaju 14 B, a korisni dio 800 B, to je
69.85 GiB14 B` 800 B “ 92 138 656.52
okvira.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)Ukupna veličina zaglavlja tih okvira je
92 138 656.52ˆ 14 B “ 1 289 941 191.28 B « 1.2 GiB,
što je otprilike 58 puta manje od 69.85 GiB.
Dodatak: omjer veličine zaglavlja i veličine cijelog paketa.
Uočite da smo isti omjer mogli dobiti razmatranjem odnosaveličine jednog cijelog paketa i veličine zaglavlja paketa,odnosno da je
814 B14 B « 58, 14.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak.
Pojam: Ethernet zaglavlje.
(Preamble) (7 B),(Start of frame delimiter) (1 B),MAC destination (6 B),MAC source (6 B),802.1Q tag (optional) (6 B),Ethertype or length (2 B) (ako se koristi Ethertypeduljina se prepoznaje na temelju promjena u signalu),
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)Pojam: MAC adresa.MAC adresa je 48-bitna adresa Ethernet kartice koju dodjeljujeproizvođač. Sastoji se od dva dijela:
Organisationally Unique Identifier dio koji označavaproizvođača, duljine 3 bajta,Network Interface Controller Specific dio koji označavatočno određenu proizvedenu mrežnu karticu, takođerduljine 3 bajta.
Najčešće se navodi u obliku u kojem su bajtovi razdvojenicrticom (-) ili dvotočkom (:).Više informacija ima nahttp://en.wikipedia.org/wiki/MAC_address.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Primjer: zapis MAC adrese.
Primjeri zapisa MAC adrese su:01-23-45-67-89-ab,01:23:45:67:89:ab.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 37.
Tekst zadatka (zadatak 37).
Zašto je važno da protokoli više razine koji rade na Ethernetuu svojem zaglavlju imaju polje koje kaže koliko je dug paketkoji se stavlja u Ethernet okvir?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ethernet specifikacija navodi minimalnu veličinu okvira, kojaiznosi 64 bajta za 10 Mbit{s i više za brže veze. Manji paketisu dopunjeni do te minimalne veličine. Protokoli koji rade naEthernetu moraju biti u stanju razlikovati punjenje od stvarnihpodataka, a za to koriste podatke o veličini paketa.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 38.
Tekst zadatka (zadatak 38).
Koji problemi mogu nastati kada dva domaćina na istomEthernetu dijele istu hardversku adresu? Opišite što se događai objasnite zašto je to problem.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Domaćini koji imaju istu hardversku adresu bit će smatraniistim domaćinom od strane svih ostalih domaćina. Osim uslučaju da ta dva domaćina vrše koordinaciju aktivnostinjihovih protokola više razine, vjerojatno je da zbog identičnihzaglavlja Ethernet okvira paketi pohranjeni u njima poslani odtih dvaju domaćina neće biti razlikovani od strane ostalihdomaćina, i komunikacija neće biti ostvarena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Dodatak: broj mogućih Ethernet adresa.
Razmislite koji je mogući broj različitih Ethernet adresa.Koji je mogući broj proizvođača Ethernet kartica? Je lirealno da ih u svijetu bude toliko?Koji je mogući broj proizvedenih kartica po proizvođaču?Je li to premalo?
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 39.
Tekst zadatka (zadatak 39).
Ethernet specifikacija iz 1982. godine dozvoljavala je izmeđubilo koje dvije stanice do 1500 m koaksijalnog kabela, do1000 m ostalih kabela za povezivanje, i do dva obnavljačasignala. Svaka stanica ili obnavljač spaja se na koaksijalnikabel pomoću maksimalno 50 m drop kabela. Podaci ouobičajenim brzinama i zadržavanjima za svaku navedenustavku dani su u tablici.Ukoliko uzmemo da su ovo jedini izvori zadržavanja, kolikoiznosi RTT u najgorem slučaju? Koliko je to bitova?Napomenimo još da je širina frekventnog pojasa za Ethernet iz1982. iznosila 10 Mbit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 39. (nast.)
Tablica: Tablica zadržavanja (zadatak 39).
Stavka Brzina signala ili zadržavanjeKoaksijalni kabel brzina signala 0.77 c0Ostali kabeli brzina signala 0.65 c0Obnavljač signala približno 0.6 µs svakiPrimopredajnik približno 0.2 µs svaki
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.Iz uvjeta zadatka i iz činjenice da na vezi ima ukupno 6primopredajnika (po dva za obnavljač signala i po jedan zasvaku od stanica), dobivamo da jednosmjerno zadržavanjezbog širenja signala iznosi:
Tablica: Tablica zadržavanja (zadatak 39).
Stavka Količina ZadržavanjeKoaksijalni kabel 1500 m 6.49 µsDrugi vezni kabel 1000 m 5.13 µsObnavljač signala 2 1.2 µsPrimopredajnik 6 1.2 µsDrop kabel 6ˆ 50 m 1.54 µsUkupno 15.56 µs
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
RTT je zbog toga 31.12 µs, pa je produkt RTT-a i širinefrekventnog pojasa otprilike 311 bit.Službena Ethernet specifikacija definira ukupno 464 bit, na kojimožemo dodati 48 bit signala smetnje (engl. jam signal) idobivamo točno 512 bit minimalne veličine paketa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Dodatak: DIX Ethernet spefikacija.
Digital-Intel-Xerox specifikacija iz 1982. godine uključujebudžet zadržavanja (na 62. stranici) koji ukupno ima463.8 bit-vremena, što ostavlja 20 ns za nepredviđene okolnosti.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak.
Pojam: obnavljač signala.
Obnavljač signala (engl. repeater) je elektronički uređaj kojiprima signal i šalje obnovljeni signal s istim značenjem kaoprimljeni. (Pod obnavljanjem podrazumijevamo pojačanjeintenziteta, vremensko usklađivanje, preoblikovanje signala ilibilo koju kombinaciju navedenog.) Obnavljač signala djeluje naprvom sloju OSI modela.
Pojam: koncentrator.Koncentrator (engl. hub) je obnavljač signala koji omogućujestvaranje mrežnog segmenta od više domaćina ili više mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 40.
Tekst zadatka (zadatak 40).
Ethernet koji koristi koaksijalni kabel bio je ograničen namaksimalno 500 m između obnavljača signala, koji obnavljajusignal na 100 % njegove početne amplitude. Putem jednog500 m odjeljka, jačina signala ne može opasti ispod 14 %njegove početne jačine, koja iznosi 8.5 dB.Dakle, nakon 1500 m, jačina signala mora biti najmanje
p0.14q3 « 0.0027,
dakle 0.27 % njegove početne jačine.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 40. (nast.)
Tekst zadatka (zadatak 40).
Takav signal je dovoljno jak da bude čitljiv, čak i u slučaju kadje udaljenost 2500 m. Zbog čega ipak postoji potrebi zaobnavljačem signala svakih 500 m?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ethernet stanica, da bi mogla prepoznavati kolizije, mora biti ustanju prepoznati postojanje signala u vezi dok vrši slanje. Zato je potreban mnogo veći intenzitet signala.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 41.
Tekst zadatka (zadatak 41).
Uzmite da dvosmjerno vrijeme širenja signala 10 Mbit{sEtherneta iznosi 46.4 µs. To dozvoljava minimalnu veličinupaketa od 512 bit (464 bit za vrijeme širenja signala + 48 bitsignala smetnje).
Što će biti sa minimalnom veličinom paketa ako vrijemezadržavanja ostane isto, a širina pojasa se poveća na100 Mbit{s?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 41. (nast.)
Tekst zadatka (zadatak 41).
Koje su loše strane tako velike minimalne veličine paketa?Da nemamo potrebu za kompatibilnosti s postojećimstandardima, tehnologijama i uređajima, kako bispecifikacija Etherneta mogla biti sastavljena da dozvolimanju minimalnu veličinu paketa?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Pretpostavimo li da se i dalje koristi 48 bit signalasmetnje, minimalna veličina paketa bila bi
4640 bit` 48 bit “ 4688 bit “ 586 B.
Ova veličina paketa mnogo je veća nego mnoge veličinepaketa viših nivoa, što rezultira gubljenjem velikog dijelaširine frekventnog pojasa.Minimalna veličina može biti manja ako se smanjimaksimalni promjer domene kolizije i ponešto „stegnu”razne ostale tolerancije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Dodatak: duljina kabela kod 100 Mbit{s Etherneta.
Za 100 Mbit{s Ethernet definirana je maksimalna duljinasegmenta od 100 m i maksimalna duljina mreže od 200 m.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 42.
Tekst zadatka (zadatak 42).
Neka su H1 i H2 dvije stanice koje pokušavaju slati podatke naistom Ethernetu. Svaka ima dovoljno okvira u redu čekanja;pritom ćemo razlikovati okvire tako što će okviri stanice H1biti nazvani f1,1, f1,2, . . . , a okviri stanice H2 biti nazvanif2,1, f2,2, . . . . Neka je t “ 51.2 µs duljina jednog slot vremenaeksponencijalnog povlačenja. Pretpostavimo da H1 i H2istovremeno pokušaju poslati prvi okvir, dođe do kolizije, iodaberu vremena povlačenja od 0ˆ t i 1ˆ t, respektivno, štoznači da H1 pobjeđuje i šalje f1,1, dok H2 čeka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 42. (nast.)
Tekst zadatka (zadatak 42).
Nakon završetka ove transmisije, H2 će pokušati poslati f2,1, aH1 će pokušati poslati f1,2. Ti pokušaji će ponovno dovesti dokolozije, ali sada H1 odabire vrijeme povlačenja od 0ˆ t ili1ˆ t, dok H2 odabire između 0ˆ t, 1ˆ t, 2ˆ t ili 3ˆ t.
Odredite vjerojatnost da će H1 pobijediti u toj drugojutrci odabira vremena eksponencijalnog povlačenjaodmah nakon prve kolizije; tj. da vrijeme k ˆ 51.2 µsstanice H1 je manje od onog H2.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 42. (nast.)
Tekst zadatka (zadatak 42).
Pretpostavite da je H1 pobijedio u toj drugoj utrci. H1 ćepo završetku slanja pokušati poslati f1,3, a kada završi H1i H2 će opet izazvati koliziju jer će H1 pokušati poslati f1,4dok će H2 pokušati poslati f2,1. Odredite vjerojatnost daće H1 pobijediti u toj trećoj utrci odabira vremenaeksponencijalnog povlačenja odmah nakon prve kolizije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 42. (nast.)
Tekst zadatka (zadatak 42).
Procijenite razumnu donju granicu za vjerojatnost da H1pobijedi sve preostale utrke. Što se u tom slučaju događas okvirom f2,1?
Upravo opisani razvoj događaja poznat je pod nazivomEthernet učinak skupljanja (engl. capture effect).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
H1 može odabrati između 0 ili 1, dok H2 odabire između0, 1, 2 ili 3 slot vremena. H1 će pobijediti u drugoj utrciako u slučaju da odabere vrijeme eksponencijalnogpovlačenja od 0 slot vremena, H2 odabere 1, 2 ili 3 slotvremena. Ako H1 odabere jedno slot vrijeme, tada H2može odabrati 2 ili 3. To je ukupno 5 slučajeva kada ćeH1 pobijediti. Sveukupno imamo 8 mogućih ishoda (svekombinacije kada H1 bira 0 ili 1 i H2 bira između 0, 1, 2 ili3 slot vremena), tako da je vjerovatnost pobjede H1 5{8.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)Sada H1 bira između 0 ili 1, a H2 bira od 0 do 7 slotvremena za treću koliziju. Ako H1 odabere 0, H2 ima 7mogućnosti za odabir (od 1 do 7 slot vremena). Ako H1odabere 1, H2 ima 6 mogućnosti za odabir (od 2 do 7)tako da H1 pobijedi u koliziji. Kad zbrojimo slučajevekada H1 pobijedi i sve moguće slučajeve, dobivamo da jevjerovatnost da će H1 pobijediti 13{16.Vjerovatnost da H1 pobijedi u prvoj utrci jeP1 “ 5{8 ą 1{2, a u drugoj P2 “ 13{16 ą 3{4. Natemelju ta dva slučaja možemo pretpostaviti davjerovatnost da će H1 pobijediti u n-toj iteraciji utrkeprelazi vrijednost 1´ 1{2n´1. Sada imamo (za n ą 3):Pn ě p1´ 1{8qp1´ 1{16qp1´ 1{32qp1´ 1{64q ¨ ¨ ¨ « 3{4.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
U tom slučaju H2 odustaje od slanja f2,1 i počinje saslanjem f2,2.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 43.
Tekst zadatka (zadatak 43).
Pretpostavite da je Ethernet transmisijski algoritampromijenjen na ovaj način: nakon završetka svakog uspješnogpokušaja slanja, domaćin čeka jedan (ili dva) slot vremenaprije nego što pokuša ponovno poslati, a u protivnom (slučajukolizije) odabire n slot vremena čekanja na uobičajeni način.
Objasnite zašto je sada učinak skupljanja opisan uprethodnom zadatku mnogo manje vjerojatan.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 43. (nast.)
Tekst zadatka (zadatak 43).
Pokažite na koji način gore opisan algoritam može učinitida par domaćina zauzme Ethernet mrežu, međusobnoalternira transmisije, i onemogući da treći domaćin dobijeijednu šansu za slanje.Predložite alternativni pristup, primjerice, modificiranjemeksponencijalnog povlačenja. Koji aspekti povijestidomaćina se mogu koristi kao parametri za tomodificirano povlačenje?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ako prvi domaćin uspije u slanju, drugi će nakon togadobiti svoju šansu za slanje. Ako samo dva domaćinadijele medij za slanje, tada bi i dio slot vremena biodovoljan da se osigura alternacija slanja domaćina (tj.izbjegne kolizija).Recimo da se H1, H2 i H3 natječu da dobiju priliku zaslanje na dijeljenom mediju. Pretpostavimo da H1 prvidobije priliku za slanje, tako da u sljedećoj utrci zadobivanje šanse za slanje H1 za dva slot vremena samočeka. H2 i H3 tada dožive koliziju, i recimo da H2 jednoslot vrijeme kasnije dobije priliku za slanje (dok H1 jošsamo čeka). Kada H2 završi slanje počinje treća utrka za
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)slanje. H2 sada odustaje od te utrke, i recimo da H1pobijedi. Na sličan način H1 odustaje od četvrte utrke iH2 pobjeđuje.U ovom trenutku H3 ima relativno velik interval mogućihvrijednosti eksponencijalnog povlačenja, te H1 i H2 brzopobjeđuju sve utrke (obično u drugom pokušaju) i takonjihovi intervali vrijednosti eksponencijalnog povlačenjaograničeni su na dva slot vremena. Ako se alternacijaslanja između H1 i H2 nastavi dovoljno dugo, H3 ćejednostavno odustati od slanja.Mogli bi povećati interval vrijednosti eksponencijalnogpovlačenja na temelju smanjivanja prosjeka nedavnihuspješnih pokušaja slanja H1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 44.
Tekst zadatka (zadatak 44).
Ethernet koristi Manchester kodiranje. Pretpostavite dadomaćini koji dijele isti Ethernet nisu savršeno sinkronizirani, irazmislite zašto to omogućuje da se kolizije prepoznaju ubrzonakon što se dogode, bez potrebe za čekanjem na CRC nakraju paketa?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ako domaćini nisu savršeno sinkronizirani preambula (engl.preamble) paketa u koliziji prekinuti će proces sinkronizacijesatova.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak.
Pojam: CSMA/CD.
Carrier sense multiple access with collision detection(kraće CSMA/CD) je metoda kontrole pristupa dijeljenommediju kod koje:
se koristi promatranje nosioca podataka (engl. carriersense) sa višestrukim pristupom (engl. multiple access),stanica koja uoči drugi signal prilikom prijenosa podataka,odnosno raspozna koliziju (engl. collision detection),prekida slanje podataka, pošalje signal smetnje (engl. jamsignal), i zatim čeka slučajni vremenski interval prijeponovnog pokušaja slanja podataka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Dodatak: razlika metoda CSMA i CSMA/CD.
CSMA/CD je poboljšanje same CSMA metode s ciljempoboljšanja performansi; naime, CSMA/CD prekida prijenospodataka odmah po raspoznavanju kolizije, i time skraćujevrijeme potrebno za ponovni pokušaj.
Pojam: slot vrijeme.
Slot vrijeme (engl. slot time) je vrijeme potrebnoelektroničkom signalu da pređe maksimalnu moguću udaljenostizmeđu dva čvora. Za 10 Mbit{s i 100 Mbit{s Ethernet onoiznosi 51.2 µs.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak. (nast.)
Pravilo: eksponencijalno povlačenje.
Kad pokušaj slanja okvira od strane neke mrežne karticedovede do kolizije, ta kartica bira hoće li čekati 0 ili 1 slotvrijeme (čekanje 0 slot vremena znači da odmah ponavljaslanje). Ukoliko ponovno dođe do kolizije, kartica bira hoće ličekati 0, 1, 2 ili 3 slot vremena.Općenito, u i-tom koraku čekanje može trajati
0, 1, . . . , 2i´ 1
slot vremena. Ovaj se postupak naziva eksponencijalnimpovlačenjem (engl. exponential backoff).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 45.
Tekst zadatka (zadatak 45).
Pretpostavite da H1, H2 i H3 pokušaju napraviti promatranjenosioca podataka, kao dio pokušaja slanja okvira, dok stanicaH4 šalje. Nacrtajte dijagram prijenosa koji pokazuje jedanmogući niz transmisija, pokušaja, kolizija i izbora vremenaeksponencijalnog povlačenja, uz uvjete:
inicijalne transmisije trebaju biti u poretku H1, H2, H3, auspješne u poretku H3, H2, H1, temoraju se dogoditi barem četiri kolizije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ovdje je opisano jedno od mogućih rješenja; naravno da ih imaviše. Događaji su navedeni redom kojim se događaju.
H1 pokušava slati; uočava da je veza zauzeta i čeka;H2 pokušava slati; uočava da je veza zauzeta i čeka;H3 pokušava slati; uočava da je veza zauzeta i čeka;H4 završava slanje; H1, H2 i H3 to uočavaju, pokušavajuslati i dolazi do kolizije; H1 bira k1 “ 1, H2 bira k2 “ 1,H3 bira k3 “ 1;jedno slot vrijeme kasnije, H1, H2 i H3 ponovnopokušavaju slati i opet dolazi do kolizije; H1 bira k1 “ 2,H2 bira k2 “ 3, H3 bira k3 “ 1;
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)jedno slot vrijeme kasnije H3 pokušava ponovno poslati iuspijeva; dok šalje, H1 i H2 ponovno pokušavaju poslatiali uočavaju da je veza zauzeta i čekaju;H3 završava; H1 i H2 ponovno pokušavaju slati i događase treća kolizija; H1 i H2 se povlače i, obzirom da želimoda se dogodi i četvrta kolizija, još jednom odabiru istik ă 8;H1 i H2 četvrti put doživljavaju koliziju; ovaj puta H1 birak1 “ 15, a H2 bira k2 “ 14;14 slot vremena kasnije, H2 šalje; za vrijeme dok H2 šalje,H1 pokušava poslati, ali vidi da je veza zauzeta, i čeka H2da završi.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Dodatak: vjerojatnost četiri kolizije.
Vjerojatnost događaja četiri kolizije je relativno malena;pokušajte razmisliti koliko ona iznosi.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Priprema za zadatak.
Pravilo: p-perzistentni Ethernet.
Kod p-perzistentnog Etherneta stanica šalje sa vjerojatnosti podmah kada uoči da je veza neiskorištena ili (sa vjerojatnosti1´ p) odgađa slanje i čeka jedno slot vrijeme, a zatimponavlja proces.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 46.
Tekst zadatka (zadatak 46).
Ponovite postupak iz prethodnog zadatka uz pretpostavku dasada imamo p-perzistentni Ethernet kojemu je p “ 0.33.Pritom zadovoljite prvi uvjet prethodnog zadatka, a umjestodrugog uvjeta pokažite barem jednu koliziju i barem jedan nizčetiri odgode na nekorištenoj vezi.Napomena: Uzmite u obzir da postoji više točnih rješenja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
H4 uspješno završava slanje;prvo sljedeće slot vrijeme: H1, H2 i H3 odgađaju slanje zajedno slot vrijeme;drugo sljedeće slot vrijeme: H1 i H2 pokušavaju slati(dešava kolizija), H3 i dalje odgađa slanje;treće slot vrijeme nakon: H3 šalje (možemo pretpostavitida H1 i H2 ne pokušavaju slati zbog eksponencijalnogpovlačenja, iako u zadatku ne piše da postoji veza izmeđup-perzistentnosti i eksponencijalnog povlačenja);H3 završava slanje;prvo sljedeće slot vrijeme: H2 pokušava slati i uspijevapošto H1 čeka (odgađa slanje);
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
H2 završava;prvo sljedeće slot vrijeme: H1 odgađa slanje;drugo slot vrijeme nakon: H1 odgađa slanje;treće slot vrijeme nakon: H1 odgađa slanje;četvrto slot vrijeme nakon: H1 odgađa slanje četvrti put(P “ 16{81 « 20%);peto slot vrijeme nakon: H1 šalje;H1 završava.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 47.
Tekst zadatka (zadatak 47).
Uzmite da su Ethernet fizičke adrese odabrane slučajnimodabirom (korištenjem stvarno slučajnih bitova).
Kolika je vjerojatnost da će na mreži od 1024 domaćinadvije adrese biti iste?Kolika je vjerojatnost da će se taj događaj dogoditi najednoj ili više od 220 mreža?Kolika je vjerojatnost da će, unutar tih 230 domaćina usvim mrežama, neki par imati istu adresu?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 47. (nast.)
Tekst zadatka (zadatak 47).
Uputa: Izračun u prvom i trećem dijelu je sličan rješavanjupoznatog problema rođendana (engl. birthday problem,birthday paradox): od danih n ljudi, koja je vjerojatnost da ćedva od njih imati rođendan na isti dan?Druga osoba ima vjerojatnost 1´ 1
365 da ima rođendan narazličit dan od prve, treća ima vjerojatnost 1´ 2
365 da imarođendan na različit dan od prve dvije, itd.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♠q Zadatak 47. (nast.)
Tekst zadatka (zadatak 47).
Vjerojatnost da sve osobe imaju rođendan na različit dan je
PrpX q “ˆ
1´ 1365
˙
ˆ
ˆ
1´ 2365
˙
ˆ ¨ ¨ ¨ ˆ
ˆ
1´ n ´ 1365
˙
što je za male n približno jednako
PrpX q « 1´ 1` 2` ¨ ¨ ¨ ` pn ´ 1q365 .
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ethernet fizičke adrese imaju 48 bita. Druga adresa morabiti različita od prve (vjerovatnost za to je 1´ 1{248),treća adresa mora biti različita od prvih dviju(vjerovatnost za to je 1´ 2{248) i tako dalje. Prematome vjerovatnost da se izbor adrese, od druge do 1024.,ne podudara sa nekim ranijim izborom je:
p1´ 1{248qp1´ 2{248
q ¨ ¨ ¨ p1023{248q
« 1´ p1` 2` ¨ ¨ ¨ ` 1023q{248“ 1´ 1047552{p2ˆ 248
q.
Vjerovatnost da se dvije adrese podudaraju je stoga1047552{p2ˆ 248q « 1.86ˆ 10´9.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Vjerovatnost da će se prethodni događaj desiti u 220 « 1milijun pokušaja je 1.77ˆ 10´3.Koristeći metodu iz prvog slučaja dobijemo vjerovatnostp230q2{p2ˆ 248q “ 211. Ovakvim izračunom smo očitoprešli važeće granice aproksimacije. Točniji rezultat dobiobi se korištenjem logaritamksih funkcija. Dovoljno jeprimjetiti da će se podudaranje sigurno desiti.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 48.
Tekst zadatka (zadatak 48).
Pretpostavite da pet stanica čeka da se završi slanje paketašeste stanice na Ethernet mreži. Nakon završetka slanja ioslobođenja veze, sve one pokušaju poslati odjednom i dođedo kolizije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 48. (nast.)
Tekst zadatka (zadatak 48).
Izvedite simulaciju ove situacije sve do trenutka dok jednaod pet stanica koje čekaju ne uspije. Koristite novčić ilikocku kao izvor slučajnih brojeva da bi dobili vremenaeksponencijalnog povlačenja.Radi jednostavnosti, zanemarite razmak između okvira ivarijaciju u vremenima kolizije (tako da se retransmisijadogodi uvijek točno nakon cjelobrojnog višekratnika od51.2 µs slot vremena), te pretpostavite da svaka kolizijakoristi točno jedno slot vrijeme.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p△q Zadatak 48. (nast.)
Tekst zadatka (zadatak 48).
Razmislite o efektima navedenih pojednostavljenja narezultat koji dobivate izvođenjem ove simulacije uusporedbi sa ponašanjem koje bi imali na stvarnomEthernetu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Ovdje je dan rezultat jednog izvođenja simulacije; binarneznamenke vremena povlačenja odabrane su bacanjemnovčića, pri čemu je glava => 1, pismo => 0. Zatim sevrši pretvorba u dekadski zapis.Zapis vremena koji ćemo koristiti u nastavku izražen je uterminima broja slot vremena, i zato nećemo navoditivremenske jedinice.
t “ 0: domaćini H1, H2, H3, H4, H5 svi šalju podatke idolazi do kolizije. Vremena povlačenja odabrana sujednim bacanjem novčića; dobili smo redomk1 “ 1, k2 “ 0, k3 “ 0, k4 “ 1, k5 “ 1. Na kraju te prvekolzije, t “ 1 i šalju H2 i H3; ostali čekaju dot “ 1` 1 “ 2.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
t “ 1: domaćini H2 i H3 šalju odmah nakon prvekolizije, i opet dolazi do kolizije. Kako se radi o drugojkoliziji, potrebno je bacati dva novčića; dobili smok2 “ 00, k3 “ 11. Sada je t “ 2; H2 će ponovnopokušati u trenutku t “ 2` 0 “ 2; H3 će ponovnopokušati u trenutku t “ 2` 3 “ 5.t “ 2: domaćini H1, H2, H4, H5 pokušaju slanje i dolazido kolizije. H2 bira 3-bitno vrijeme, obzirom da mu je totreća kolizija, a ostali biraju 2-bitna vremena. Dobili smok1 “ 10, k2 “ 010, k4 “ 01, k5 “ 11. Dobivamo vremenaponovnih pokušajat “ 3`2 “ 5, t “ 3`2 “ 5, t “ 3`1 “ 4, t “ 3`3 “ 6.t “ 3: Ne događa se ništa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)t “ 4: Stanica H4 je jedina koja pokušava slati, iuspješno zauzima komunikacijski kanal.t “ 5: Stanice H1, H2 i H3 vrše osluškivanje nosiocaprije slanja, i otkrivaju da je zauzet.t “ 6: H5 također vrši osluškivanje medija, i otkriva daje zauzet.
Najznačajnija razlika u odnosu na stvarni Ethernet je tada će stanice koje su blizu jedna drugoj raspoznati kolizijegotovo odmah; jedino će stanicama koje su na suprotnimkrajevima dijeljenog medija trebati čitavo slot vrijeme daraspoznaju koliziju.Da bi to uočili, pretpostavite da su stanice H1 i H2međusobno blizu, a H3 daleko od obje. Sve šalju u
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
trenutku t “ 0. To znači da će H1 i H2 započetipovlačenje u trenutku t « 0; H3 će čekati do t “ 1. AkoH1, H2 i H3 odaberu isto vrijeme povlačenja, H1 i H2 ćepočeti slanje gotovo čitavo slot vrijeme ranije.Razmak između okvira iznosi jednu petinu slot vremena ijednako utječe na sve stanice, pa nije realno očekivati daovdje pravi razliku.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♢q Zadatak 49.
Tekst zadatka (zadatak 49).
Napišite program koji implementira simulaciju iz prethodnogzadatka, ali sa n stanica koje čekaju na slanje. Modelirajtevrijeme t kao cjelobrojni višekratnik slot vremena, i uzmite dakolizije uzimaju jedno slot vrijeme, tj. da bi kolizija koja sedogodi u trenutku t i ima backoff k “ 0 rezultirala ponovnompokušaju u trenutku t ` 1. Odredite prosječno zadržavanjeprije nego što jedna od stanica uspješno pošalje podatke, zan “ 20, n “ 40 i n “ 100. Podržavaju li dobiveni podaci tezuda se zadržavanje povećava linearno u ovisnosti o n?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♢q Zadatak 49. (nast.)
Tekst zadatka (zadatak 49).
Uputa: Za svaku stanicu pratite promjene vrijednosti poljaNextTimeToSend i CollisionCount. Završili ste u trenutkukada dođete u vremenski trenutak t u kojem je za točno jednustanicu NextTimeToSend == t. Ukoliko takva stanica nepostoji, inkrementirajte t, a ukoliko postoje dvije ili više,rasporedite retransmisije i pokušajte ponovno.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♣q Zadatak 50.
Tekst zadatka (zadatak 50).
Pretpostavite da n Ethernet stanica na 100 Mbit{s, koje svepokušavaju poslati podatke istovremeno, zahtijevaju n
2 slotvremena da bi odlučile tko idući šalje. Uz pretpostavku da jeprosječna veličina paketa 5 slot vremena, izrazite propusnost uovisnosti o n.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.Doći će do alternacije n
2 slotova izgubljene širine frekventnogpojasa sa 5 slotova iskorištene širine frekventnog pojasa.Koristan udio iznosi
5n2 ` 5 “
10n ` 10 ,
pa je, primjerice, u slučaju kad ima 10 stanica (n “ 10)propusnost jednaka
thp “ 1010` 10 ˆ 100 Mbit{s “ 50 Mbit{s.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♢q Zadatak 51.
Tekst zadatka (zadatak 51).
Razmotrite idući model Etherneta. Pokušaji slanja su uslučajnim vremenima sa prosječnim razmakom od 𝜆 slotvremena; specifično, interval između slijednih pokušaja jeeksponencijalna slučajna varijabla X puq “ ´𝜆 log u, pri čemuje u odabran slučajno iz intervala 0 ď u ď 1. Pokušaj utrenutku vremena t rezultira kolizijom ako postoji još jedanpokušaj u vremenskom intervalu rt ´ 1, t ` 1y, gdje se t mjeriu jedinicama od 51.2 µs slot vremena; u suprotnom je pokušajslanja uspješan.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♢q Zadatak 51. (nast.)
Tekst zadatka (zadatak 51).
Napišite program da simulirate za danu vrijednost 𝜆,prosječan broj slot vremena potreban za uspješan prijenos,tzv. contention interval.Odredite minimalnu vrijednost contention intervala.Uočite da ćete trebati pronaći jedan pokušaj nakon onogkoji je uspješan, da bi odredili ako je došlo do kolizije.Zanemarite ponovna slanja; to će značiti odstupanje odmodela, ali će biti značajno olakšanje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
p♢q Zadatak 51. (nast.)
Tekst zadatka (zadatak 51).
Ethernet alternira između contention intervala i uspješnihprijenosa. Pretpostavite da da prosječan uspješan prijenostraje 8 slot vremena (512 B). Koristeći minimalno trajanjecontention intervala od gore, koji dio širine pojasa od10 Mbit{s je dostupan za prijenos?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka.
Program je dao sljedeći izlaz:𝜆 slot vrijeme1 6.395771.1 5.781981.2 5.360191.3 5.051411.4 4.845861.5 4.695341.6 4.585461.7 4.503391.8 4.453811.9 4.432972 4.41884
𝜆 slot vrijeme2.1 4.467042.2 4.45932.3 4.45932.4 4.499532.5 4.573112.6 4.461232.7 4.645682.8 4.718362.9 4.758933 4.83325
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.3 – Ethernet
Rješenje zadatka. (nast.)
Miminalna vrijednost je za 𝜆 “ 2; teoretska vrijednostminimuma je 2e ´ 1 “ 4.43656.Ako vrijeme trajanja veze iznosi C , tada je iskorištenost8{pC ` 8q, što je oko 64% za C “ 2e ´ 1.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Pododjeljak 6
IEEE 802.5 – Token Ring
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 52.
Tekst zadatka (zadatak 52).
Razmislite o sljedećim pitanjima.Pod kojim uvjetima će izopačeni okvir cirkulirati„zauvijek” na prstenu sa značkom bez monitora?Na koji način monitor rješava taj problem?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
Pošiljatelj okvira ga obično uklanja ako se vrati napočetak. Moguće je da je pošiljatelj u tome podbacio, ilise adresa izvora okvira greškom izmijenila (pa gapošiljatelj nije prepoznao).Monitor rješava taj problem postavljanjem monitor-bitana prvom prolasku; okviri sa postavljenim bitom (okviri sagreškom, sada na drugom prolasku) uklonjeni su. Izvornaadresa u ovom trenutku nije više bitna.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 53.
Tekst zadatka (zadatak 53).
Razmotrimo IEEE 802.5 prsten sa značkom sa pet stanica iukupne dužinu žice 230 m. Koliko bitova zadržavanja moramonitor ubaciti u prsten
kada je brzina 16 Mbit{s,kada je brzina 4 Mbit{s?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
230 m{p2.3ˆ 108 m{sq “ 1 µs; pri 16 Mbit{s iznosi 16 bit.Ako pretpostavimo da svaka stanica uvodi minimalnih1 bit zakašnjenja, pet stanica dodaju još 5 bit. Tako damonitor treba dodati 24´ p16` 5q “ 3 dodatna bitazakašnjenja.Pri 4 Mbit{s monitor treba dodati 24´ p4` 5q “ 15bitova.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 54.
Tekst zadatka (zadatak 54).
Razmotrite prsten sa značkom sličan sličan FDDI-ju, u kojemje stanici dozvoljeno da zadrži značku određeno vrijeme, tzv.vrijeme zadržavanja značke (engl. token holding time).Označimo to vrijeme sa THT, a sa RingLatency vrijeme kojeznački treba da napravi krug oko prstena u situaciji kadanijedna od stanica nema podataka za poslati.
Izrazite efikasnost ove mreže u ovisnosti o THT-u iRingLatency-u u situaciji kada je samo jedna stanicaaktivna.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 54. (nast.)
Tekst zadatka (zadatak 54).
Koja vrijednost THT-a bi bila optimalna za mrežu koja ujednom trenutku ima samo jednu aktivnu stanicu (spodacima za poslati)?U situaciji kada je n stanica aktivno, odredite gornjugranicu za TRT mreže.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
THT{pTHT` RingLatencyqTHT “ 8, dopuštamo da stanica šalje koliko god želi.TRT ď n ˆ THT` RingLatency
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 55.
Tekst zadatka (zadatak 55).
Razmotrite prsten sa značkom sa zadržavanjem prstena od200 µs koji koristi tzv. delayed token release strategy gdje seznačka pušta u prsten nakon što je zadnji poslani okviruklonjen iz prstena. Veličina paketa je 1 KiB. Koja jemaksimalna propusnost koja se može postići ukoliko prstenima širinu pojasa
4 Mbit{s,100 Mbit{s?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 55. (nast.)
Tekst zadatka (zadatak 55).
Odgovorite i u slučaju jedne aktivne stanice i u slučaju„mnogo” aktivnih stanica; u potonjem, uzmite da postojidovoljno stanica koje šalju tako da vrijeme koje se potroši zanapredovanje značke može ignorirati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
Pri 4 Mbit{s treba 2 ms da se paket pošalje. Jedan jediniaktivni domaćin bi slao 2000 µs i zatim čekao 200 µs dokznačka napravi krug; to znači učinkovitost2000{p2000` 200q “ 91%. Primjetimo, jer vrijemepotrebno da se prenese paket prelazi zadržavanje prstena,trenutačno (engl. immediate) i odgođeno otpuštanje(engl. delayed release) ovdje su ista.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka. (nast.)
Pri 100 Mbit{s treba 82 µs da se paket pošalje. Jedandomaćin bi slao 82 µs, zatim čekao 200 µs da paketnapravi krug, te onda otpustio značku i čekao dodatnih200 µs da mu se značka vrati. Učinkovitost znači iznosi82{400 “ 20%. Sa mnogo domaćina, svaki bi slao urazmacima od otprilike 200 µs, zbog čekanja na značku,sa učinkovitošču od 82{200 « 40%.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 56.
Tekst zadatka (zadatak 56).
Za 100 Mbit{s mrežu tipa prsten sa značkom sa TRT-om od200 µs koja dopušta svakoj stanici da šalje jedan paket veličine1 KiB svaki put kada ima značku, odredite maksimalnupropusnost koju može postići bilo koja stanica, u slučaju kadase koristi
trenutačno otpuštanje značke (engl. immediate tokenrelease strategy),odgođeno otpuštanje značke (engl. delayed token releasestrategy).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
Potrebno je 82 µs domaćinu da pošalje paket. Satrenutačnim otpuštanjem, šalje značku pri završetkuslanja; najrajnije što može zatim opet slati je 200 µskasnije, kad značka napravi krug. Domaćin može zatoslati 82{282 “ 29% vremena, efektivnom brzinom od29 Mbit{s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka. (nast.)
Kod odgođenog otpuštanja, pošiljatelj čeka 200 µs nakonpočetka slanja da bi se početak okvira vratio; u ovomtrenutku pošiljatelj šalje značku. Znački treba dodatnih200 µs da napravi krug prije nego što izvorna stanicapočne opet slati. Znači, učinkovitost iznosi82{400 “ 20%.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
p♣q Zadatak 57.
Tekst zadatka (zadatak 57).
Pretpostavite da 100 Mbit{s prsten sa značkom sa odgođenimotpuštanjem ima 10 stanica, zadržavanje prstena iznosi 30 µs, idogovoreni TTRT od 350 µs.
Koliko sinkronih bitova okvira može svaka stanica poslati,uz pretpostavku da je svima dodijeljena ista količina?Prepostavite da su stanice H1, H2 i H3 u uzlaznomporetku na prstenu. Zbog uniformnog sinkronog prometa,TRT bez asinkronih podataka je 300 µs. H2 šalje 200 µs(2.5 kbit) asinkroni okvir. Koji TRT će H1, H2 i H3 vidjetikod idućeg mjerenja? Tko može idući poslati takav okvir?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka.
350´ 30 “ 320 µs, tj. 32 000 bit, ili 4 kB je slobodno zaprijenos okvira. Podijeljeno među 10 domaćina to je400 B svaki.Naveden je vremenski tijek, u kojem je zadržavanje međuH1, H2 i H3 zanemareno. H2 šalje u T “ 0; tijek vremenaide od T “ ´300 da bi se dopustilo TRT mjerenje.
T “ ´300: značka prolazi H1, H2 i H3,T “ 200: značka prolazi H1; H2 je zauzme,T “ 200: H2 završava i otpušta značku; H3 je vidiH3 mjeri TRT na 500, preveliko za slanje,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s izravnim vezama
IEEE 802.5 – Token Ring
Rješenje zadatka. (nast.)
T “ 500: značka se vraća na H1, H2 i H3H1 mjeri TRT na 500H2 mjeri TRT na 500H3 mjeri TRT na 300
H3 može slati sljedeći pošto je njegov izračunati TRT ăTRTT “ 350. Ako svi domaćini trebaju slati, tada ovopravo na slanje širi round-robin algoritam uzduž prstena.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
„[L]ove is reverence, and worship, and glory, andthe upward glance. Not a bandage for dirty sores.”
Odjeljak 3
Mreže s neizravnim vezama
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Pododjeljak 1
Mrežne topologije
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak.
Pojam: mrežna topologija.
Mrežna topologija ili topologija mreže (engl. networktopology) opisuje poredak i međusobnu povezanost različitihelemenata mreže (čvorova i veza).Razlikujemo fizičku topologiju, koja opisuje raspored uređaja ikabela, i logičku topologiju, koja opisuje način na koji sepodaci kreću u mreži.
Logička i fizička topologija mreže ne moraju biti iste.Primjerice, današnje Ethernet mreže imaju zvjezdastu fizičkutopologiju i sabirničku logičku topologiju (obje su namintuitivno već poznate, ali ćemo ih u nastavku ipak definirati).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Razlikujemo pet osnovnih vrsta mrežnih topologija:1 sabirnička topologija (engl. bus topology),2 linearna topologija (engl. linear topology),3 prstenasta topologija (engl. ring topology),4 zvjezdasta topologija (engl. star topology),5 isprepletena topologija (engl. mesh topology).
Naravno, pored svega moguća je i bilo koja kombinacijanavedenih topologija, pa tada govorimo o hibridnoj topologiji.O tome će više riječi biti u idućem poglavlju gdje ćemogovoriti o međusobnom povezivanju mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Pojam: sabirnička topologija.
Kod sabirničke topologije svi čvorovi povezani suzajedničkim dijeljenim medijem. Svaka dva čvora mogumeđusobno komunicirati, ali ne i više parova istovremeno.
H1 H2 H3 . . . Hn
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Pojam: linearna topologija.
Kod linearne topologija svaki je čvor osim krajnja dvapovezan vezama tipa točka-do-točke s točno dva susjednačvora (krajnja dva povezana su s po jednim čvorom). Toosigurava da svaka dva čvora mogu međusobno komunicirati.
H1 H2 H3 H4 H5 H6
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Pojam: prstenasta topologija.
Kod prstenaste topologije svaki je čvor povezan s dvasusjeda. Prijenos podataka događa se u jednom od dvamoguća smjera, i svaki od čvorova koji se nalazi između dvakoja komuniciraju sudjeluje u prijenosu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
H1
H2
H3
H4 H5
H6
H7
H8
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Pojam: zvjezdasta topologija.
Kod zvjezdaste topologije svi čvorovi povezani su putemzajedničkog središnjeg čvora. Za razliku od sabirničketopologije, sve veze od središnjeg čvora do krajnjih čvorova sutipa točka-do-točke.U sitaciji kada postoji više središnjih čvorova koji povezujukrajnje čvorove, govorimo o proširenoj zvjezdastoj topologiji.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
H1
H2H3 H4
H5 H6
H7 H8H9
H1
H2H3 H4
H5 H6
H7 H8H9
H10H11 H12
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
Pojam: isprepletena topologija.
Kod isprepletene topologije svaki od čvorova možeusmjeravati pakete, bez obzira na povezanost s određenimdijelom mreže.Kod potpuno povezane (engl. fully connected) isprepletenetopologije svaka dva čvora su međusbno izravno povezana.U praksi se najčešće koristi djelomično povezana (engl.partially connected) isprepletena topologija, kod koje su nekiod čvorova povezani s više od jednim čvorom.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mrežne topologije
Priprema za zadatak. (nast.)
H1
H2
H3
H4 H5
H6
H7
H8
H1
H2
H3
H4 H5
H6
H7
H8
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Pododjeljak 2
Datagramsko proslijeđivanje, uspostavljanjevirtualnih puteva i izvorsko usmjeravanje
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak.
Uređaje za međusobno povezivanje računala neizravnimvezama općenito nazivamo prijenosnicima. Razlikovati ćemo ihu ovisnosti o tome na kojem mrežnom sloju rade, pa imamo:
1 L1 (fizički sloj): repeater, hub;2 L2 (sloj veze podataka): bridge, switch;3 L3 (mrežni sloj): router, gateway (o ovim uređajima
govorimo u idućem poglavlju).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak. (nast.)
Pojam: most, vrata mosta.
Most (engl. bridge) je mrežni uređaj koji povezuje višemrežnih segmenata. Radi na drugom sloju OSI modela.Ulaze i izlaze mosta nazivamo vratima (engl. ports).
Pojam: preklopnik.
Preklopnik (engl. switch) je most koji ima veći broj vrata imože istovremeno prosljeđivati veći broj paketa.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak. (nast.)
Primjer: Ethernet hub.Dugo vremena su u upotrebi bili Ethernet koncentratori,najčešće za dijeljenje veze na Internet, obzirom da su cijenenekad bile značajno niže od cijena Ethernet preklopnika.Padom cijena preklopnika upotreba koncentratora značajno jesmanjena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak. (nast.)
U mrežama postoje tri načina rada:1 usmjeravanje paketa,2 uspostavljanje virtualnih puteva,3 izvorsko usmjeravanje.
Pravilo: usmjeravanje paketa.
Kod usmjeravanja paketa prijenosnik koji primi paketprosljeđuje ga dalje na neki od svojih izlaza, koji odabire natemelju tablica koje sadrže informacije o dosezanju čvorova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 1.
U narednom zadatku ćemo vidjeti kako radi usmjeravanjepaketa i upoznati pojam „izlaza” s mreže.
Tekst zadatka (zadatak 1).
Odredite tablice proslijeđivanja za preklopnike sw1, sw2, sw3,sw4 povezane kao na slici. Svaki preklopnik mora imatipodešenu tablicu proslijeđivanja tako da sve pakete kod kojihne poznaje adresu prosljeđuje prema izlazu (OUT ). Ukoliko toizazove duplikaciju redaka u tablici adresa, duplicirane unosetreba eliminirati.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 1. (nast.)
Slika: Mreža (zadatak 1).
sw1
H1
H2
sw2
OUT
sw3
H3
sw4
H4
1
2 2 2 23 1 3 1 3 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Rješenje je dano u idućim tablicama.
Tablica: Tablica prosljeđivanjaza sw1 (zadatak 1).
sw1Cilj VrataH1 1H2 2H3 3H4 3* 3
Tablica: Tablica prosljeđivanjaza sw2 (zadatak 1).
sw2Cilj VrataH1 1H2 1H3 3H4 3* 2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Tablica: Tablica prosljeđivanjaza sw3 (zadatak 1).
sw3Cilj VrataH1 1H2 1H3 2H4 3* 1
Tablica: Tablica prosljeđivanjaza sw4 (zadatak 1).
sw4Cilj VrataH1 1H2 1H3 1H4 2* 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)Nakon eliminacije dupliciranih redaka u tablicama adresadobivamo iduće tablice prosljeđivanja.
Tablica: Tablica prosljeđivanjaza sw1 (zadatak 1).
sw1Cilj VrataH1 1H2 2* 3
Tablica: Tablica prosljeđivanjaza sw2 (zadatak 1).
sw2Cilj VrataH1 1H2 1H3 3H4 3* 2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Tablica: Tablica prosljeđivanjaza sw3 (zadatak 1).
sw3Cilj VrataH3 2H4 3* 1
Tablica: Tablica prosljeđivanjaza sw4 (zadatak 1).
sw4Cilj VrataH4 2* 1
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 2.
Tekst zadatka (zadatak 2).
Predložite mehanizam koji bi mogli koristiti preklopnici kojikoriste datagramski način rada, tako da ako se dogodi dajedan od preklopnika u mreži izgubi dio ili cijelu tablicuproslijeđivanja, pošiljatelji koje to pogađa su informirani ozastoju u radu.Uputa: razmislite što se dogodi ako preklopnik izgubi tablicuproslijeđivanja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Ako se dogodi da preklopnik izgubi tablice proslijeđivanja,jedini domaćini koji mu ostaju dostupni su oni neposrednospojeni na njega; nema načina da zna koji ga još domaćinikoriste indirektno.Jedino što se može učiniti je da preklopnik koji je izgubiotablice prosljeđivanja svaki put kad se dogodi da u preklopnikstigne paket pošiljatelju paketa pošalje poruku o tome kakopaket nije moguće proslijediti. (Razmislite zašto to uvijekmože napraviti.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Dodatak: situacija s dva preklopnika.
Razmislite koji se problem može dogoditi kada dva preklopnikaizgube tablice prosljeđivanja. Predložite rješenje tog problema.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak.
Pravilo: uspostavljanje virtualnih putova.
Kod uspostavljanja virtualnih putova prvi paket, kojimjedan čvor uspostavlja komunikaciju s drugim, prolazi krozsustav prijenosnika na jednak način kao što prolaze paketi kodusmjeravanja paketa, a zatim se putem koji je taj paketuspostavio kreću svi paketi te komunikacije.Svaki uspostavljeni put lokalno je jednoznačno određen svojimidentifikatorom virtualnog kruga (engl. virtual circuit identifier,VCI). Kod virtualnih krugova koji imaju zajedničke putevekoristi se i identifikator virtualnog puta (engl. virtual pathidentifier, VPI), da bi se smanjile veličine tablica preklopnika.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 3.
U narednom zadatku ćemo na konkretnom primjeru vidjetikako radi usmjeravanje u mreži koja koristi uspostavljanjevirtualnih puteva.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 3. (nast.)
Tekst zadatka (zadatak 3).
Za mrežu danu na slici odredite tablice virtualnih putevanakon što je svaka od ovih veza uspostavljena.Pretpostavite pritom da je niz veza kumulativan, tj. da prvaveza ostaje uspostavljena nakon uspostavljanja druge veze,druga i prva veza ostaju uspostavljene nakon uspostavljanjatreće veze, itd.Osim toga pretpostavite da korišteni algoritam za dodjeljivanjeVCI uvijek bira najniži neiskorišteni VCI na svakoj vezi, počevšiod 0 (tj. da u početku nije nijedan VCI iskorišten).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 3. (nast.)
Tekst zadatka (zadatak 3).
Domaćin H1 uspostavlja vezu sa domaćinom H2.Domaćin H3 uspostavlja vezu sa domaćinom H7.Domaćin H5 uspostavlja vezu sa domaćinom H9.Domaćin H4 uspostavlja vezu sa domaćinom H2.Domaćin H6 uspostavlja vezu sa domaćinom H10.Domaćin H8 uspostavlja vezu sa domaćinom H1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 3. (nast.)
Slika: Mreža (zadatak 3).
sw1
H1
H3
H4
sw2
H5
sw3 H2
H9
H10
sw4
H6
H7
H8
2
30 2
3
2
1
21
0
1 3
0
0
1 3
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.Rješenje je dano u tablici; kao što se u zadatku traži, VCItablice preklopnika su kumulativne.
Tablica: VCI tablica (zadatak 3).
Dio Preklopnik Ulaz IzlazVrata VCI Vrata VCI
(1) 1 2 0 1 02 3 0 0 03 0 0 3 0
(2) 1 3 0 1 12 3 1 1 04 3 0 1 0
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Tablica: VCI tablica (nast.) (zadatak 3).
Dio Preklopnik Ulaz IzlazVrata VCI Vrata VCI
(3) 2 2 0 0 13 0 1 2 0
(4) 1 0 0 1 22 3 2 0 23 0 2 3 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)Tablica: VCI tablica (nast.) (zadatak 3).
Dio Preklopnik Ulaz IzlazVrata VCI Vrata VCI
(5) 2 1 1 0 33 0 3 1 04 2 0 3 1
(6) 1 1 3 2 12 1 2 3 34 0 0 3 2
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 4.
U narednom zadatku ćemo naučiti čitati gotove VCI tablice.
Tekst zadatka (zadatak 4).
Razmotrite mrežu danu na slici koja koristi uspostavljanjevirtualnih puteva. Za svaki od preklopnika u mreži dana jetablica uređenih parova pvrata, VCIq. Pretpostavljamo da susve veze dvosmjerne.Ispišite sve postojeće veze s kraja na kraj.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 4. (nast.)
Slika: Mreža (zadatak 4).
sw1H1
H2
sw2
H3
sw3
H4
H51
2 2 233 1 3 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 4. (nast.)
Tablica: Preklopnik sw1 (zadatak 4).
sw1Vr. VCI Vr. VCI1 2 3 11 1 2 32 1 3 2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 4. (nast.)
Tablica: Preklopnik sw2(zadatak 4).
sw2Vr. VCI Vr. VCI1 1 3 31 2 3 2
Tablica: Preklopnik sw3(zadatak 4).
sw3Vr. VCI Vr. VCI1 3 2 11 2 3 1
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Sa swi rjs označimo j-ti redak VCI tablice preklopnika i .Kako VCI na izlazu mora biti isti kao VCI na ulazu, gledajućitablice imamo iduće veze s kraja na kraj:
H1 ´ H4 preko sw1r1s Ñ sw2r1s Ñ sw3r1s,H1 ´ H2 preko sw1r2s,H2 ´ H5 preko sw1r3s Ñ sw2r2s Ñ sw3r2s.
Veze H1 ´H3, H1 ´H5, H2 ´H3, H2 ´H4, H3 ´H4, H3 ´H5 iH4 ´ H5 nisu moguće.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 5.
Tekst zadatka (zadatak 5).
Predložite mehanizam koji bi mogli koristiti preklopnici u mrežisa uspostavljanjem virtualnih puteva i koji omogućuje da akojedan od preklopnika u mreži izgubi sve podatke o stanju vezakoje prolaze njime, pošiljatelji paketa po tom putu buduinformirani o zastoju u radu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Ovdje ćemo opisati metodu koja će različito postupati na trivrste čvorova:
preklopnik koji je izgubio stanje veza,njegove neposredne susjede,sve ostale čvorove u mreži.
Uzmimo ponovno, radi jednostavnosti, da su sve vezedvosmjerne.
Preklopnik koji izgubi podatke o stanju veza može poslatiporuku m1 oblika "VCI tablice izgubljene" na sva svojavrata.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Neposredni susjedi koji prime tu poruku, pogledat će krozkoja je vrata stigla i pronaći u VCI tablicama sve unosekoji koriste ta vrata. Na preostala vrata navedena usvakom od tih unosa preklopnici će poslati poruku m2pkqoblika "VCI=k , veza prekinuta".Preostali preklopnici će onda prosljeđivati te poruke dopošiljatelja na isti način kao obične pakete.
Uočimo da do pošiljatelja, ukoliko ima više veza, neće doćiinformacija koja veza je prekinuta, odnosno s kojim oddomaćina više nije povezan.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Može se dogoditi da preklopnik neće „znati” da je izgubioneka ili sva od svojih stanja veza; jedan od načina na kojimože „shvatiti” da se to dogodilo je da dobije paket na nekaod svojih vrata sa VCI-em za koji mu nedostaje redak u VCItablici. Doduše, takva se situacija može dogoditi i zbogpogreške nekog od susjednih čvorova.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p♣q Zadatak 6.
Kod mreža sa dijeljenim medijem postoje neke razlike u načinufunkcioniranja. U ovom zadatku ćemo vidjeti koje su to razlike.
Tekst zadatka (zadatak 6).
Mehanizam virtualnih puteva koji smo upravo opisalipretpostavlja da je svaka od veza tipa od-točke-do-točke.Proširite mehanizam tako da može raditi u slučaju da mrežakoristi veze sa dijeljenim medijem, primjerice Ethernet.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
U VCI tablici pored vrata moramo imati i mrežne adresedomaćina, da se zna točno na kojeg se domaćina u mreži toodnosi.U slučaju da su veze jednosmjerne, to mora biti samo naizlaznim vratima preklopnika.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 7.
Tekst zadatka (zadatak 7).
Dajte primjer virtualnog puta koji prolazi istom vezom dvaput,ali tako da paketi poslani tim virtualnim putem ne putujubeskonačno dugo.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.Pretpostavimo da su na mreži iz zadatka 3 uklonjeni domaćiniH8 i H10, i da su vrata 0 preklopnika sw4 povezana s vratima 1preklopnika sw3. Navedeni su u uređeni parovi pvrata, VCIq zaput od domaćina H5 do H6 koji prolazi istom vezom dvaput;VCI je jednak 0 gdje god je to moguće.
sw2: p2, 0q Ñ p1, 0q,sw4: p3, 0q Ñ p0, 0q,sw3: p1, 0q Ñ p0, 0q,sw2: p0, 0q Ñ p1, 1q,sw4: p3, 1q Ñ p2, 0q.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p♣q Zadatak 8.
Tekst zadatka (zadatak 8).
U opisu algoritma uspostavljanja virtualnih puteva svakipreklopnik bira vrijednost VCI za dolaznu vezu.
Dokažite da je moguće da umjesto toga algoritam radidrugačije; da svaki preklopnik bira vrijednost VCI zaodlaznu vezu, i da će biti odabrane iste vrijednosti VCI uoba slučaja.Ako svaki preklopnik bira vrijednost VCI za odlaznu vezu,je li i dalje potrebno čekati jedan RTT prije slanjapodataka?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Intuitivno možemo vidjeti da vrijedi na temelju toga štomi u zadacima vrijednosti računamo globalno, i pritom nerazmatramo koji je preklopnik odabrao vrijednost (to jeimplementacijski detalj).Formalno to možemo dokazati matematičkom indukcijom.Baza indukcije vrijedi obzirom da će na prvoj vezi koja seostvari sve vrijednosti biti 0, bez obzira bira li sevrijednost VCI za odlaznu ili dolaznu vezu.Pretpostavimo da je ostvareno n proizvoljnih veza. Idućaveza koja se uspostavlja dobiti će prvi neiskorišteni VCI nasvakoj od veza, bez obzira bira li se vrijednost za odlaznuili dolaznu vezu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Nema promjene, jer ne možemo biti sigurni da podaciposlani vezom neće dostići i prestići proces kojiuspostavlja vezu, pa i dalje treba pričekati da procesuspostavljanja veze završi.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak.
Pravilo: izvorsko usmjeravanje.
Kod izvorskog usmjeravanja pošiljatelj paketa upisuje uzaglavlja paketa redom oznake izlaznih vrata nausmjerivačima, odnosno preklopnicima, preko kojih oni trebajuproslijediti taj paket i tako ga dovesti od izvora do odredišta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Priprema za zadatak. (nast.)
Primjer: način rada izvorskog usmjeravanja.
Iskoristimo za primjer mrežu iz zadatka 3. Da bi domaćin H1poslao paket domaćinu H2, on će u zaglavlje paketa dodatilistu brojeva p3, 0, 1q (lista se obrađuje s desna na lijevo).Paket koji on pošalje sw1 proslijediti će preko vrata 1, sw2preko vrata 0, a sw3 preko vrata 3.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 9.
U idućem zadatku ćemo vidjeti jedan od problema metodeizvorskog usmjeravanja.
Tekst zadatka (zadatak 9).
U primjeru danom za izvorsko usmjeravanje, adresa domaćinaH1 koja stigne do domaćina H2 je ireverzibilna, te domaćin H2ne zna kako poslati paket domaćinu H1.Predložite promjenu mehanizma dostave da dozvoljavareverzibilnost, i da pritom ne zahtijeva da svi preklopnici imajuglobalno jedinstvena imena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Uočite prvo da preklopnici iz dane adrese ne mogu izgraditiadresu u suprotnom smjeru.Povratnu adresu možemo izgraditi obzirom da na svakompreklopniku znamo ulazna vrata (pored izlaznih), i to na nekinačin zapišemo u paket koji se šalje.Druga mogućnost je da preklopniku dodijelimo lokalnojedinstveno ime (ime koje nema nikoji od susjednihpreklopnika); tada će biti dovoljno zapamtiti imena preklopnikakroz koje je paket prošao; svaki preklopnik će zbog lokalnejedinstvenosti moći paket proslijediti odgovarajuećm susjedu.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 10.
Tekst zadatka (zadatak 10).
Pretpostavimo da je na mreži danoj na slici dodana još jednaveza; neka je to veza vrata 1 preklopnika sw3 (gdje je sadaspojen domaćin H7) i vrata 0 preklopnika sw1 (gdje je sadaspojen domaćin H4). Pritom niti jedan od preklopnika nije„informiran” o dodavanju te veze.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 10. (nast.)
Tekst zadatka (zadatak 10).
Pored toga, preklopnik sw3 pogrešno misli da se domaćin H2doseže putem vrata 1. Što se događa ako domaćin H1 pokušaposlati podatke domaćinu H2:
koristeći datagramsko prosljeđivanje,koristeći uspostavljanje virtualnih puteva,koristeći izvorsko usmjeravanje?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
p△q Zadatak 10. (nast.)
Slika: Mreža (zadatak 10).
sw1
H1
H3
H4
sw2
H5
H6
sw3 H2H7
H8
2
30 2
1
31
2
1 3
0
0
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka.
Kada se koristi usmjeravanje paketa, paket će biti poslanpoznatim putem od domaćin H1 do domaćina H2, prekosw1 Ñ sw2 Ñ sw3. sw3 će tada poslati paket sw1 prekonove veze, vjerujući da ga je poslao H2.Paket će ponovno ići preko sw1, sw2 i sw3, a sw3 će gaonda ponovno poslati sw1 i cirkulirati će mrežom sve dokmu ne isteče tTTL (ili „beskonačno dugo”, ako nemapostavljen tTTL). (Prisjetimo se da je TTL broj „skokova”koji paket može napraviti prije nego bude odbačen odstrane usmjerivača.)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Datagramsko proslijeđivanje, uspostavljanje virtualnih puteva i izvorsko usmjeravanje
Rješenje zadatka. (nast.)
Kada se koristi uspostavljanje virtualnih puteva, porukačiji je cilj uspostaviti virtualni put između H1 i H2cirkulirati će zauvijek, pa se put neće uspjeti uspostaviti ido prijenosa podataka neće ni doći.Kada se koristi izvorsko usmjeravanje, obzirom da H1postavlja sve vrijednosti izlaznih vrata u paketu, ništa seneće promijeniti; preklopnici će uredno prosljeđivati paketdo H2.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Pododjeljak 3
Mogućnosti optimizacije mostova. Učeći mostovi
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Priprema za zadatak.Uočimo kako možemo napraviti optimizaciju mosta tako da nemora prosljeđivati sve pakete koje primi.Primjerice, pretpostavimo da su na most spojene mreže net1 inet2. Neka su u mreži net1 domaćini H1, H2, H3, a u mrežinet2 domaćini H4, H5, H6. Tada paket koji H1 adresira H2 mostne mora prosljeđivati, jer će ga H2 primiti direktno.Postavlja se pitanje kako će most shvatiti na kojim vratima senalaze koji domaćini, i to nas dovodi do pojma učećih mostova.
Pojam: učeći most.Učeći most (engl. learning bridge) je most koji promatranjemizvorne adrese poslanih paketa može naučiti na kojim njegovimvratima se nalazi koji od domaćina.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
p△q Zadatak 11.
Tekst zadatka (zadatak 11).
Razmotrite mrežu prikazanu na slici. Uz pretpostavku da susvi učeći mostovi na početku praznih tablica, odredite tabliceprosljeđivanja mostova nakon svakog od ovih prijenosa.
1 Domaćin H1 šalje paket domaćinu H2.2 Domaćin H2 šalje paket domaćinu H1.3 Domaćin H3 šalje paket domaćinu H2.
Uzmite da su vrata mosta nazvana prema domaćinu ili mostuna koji su povezana (to možemo napraviti obzirom da su svakavrata povezana sa točno jednim domaćinom ili mostom);primjerice, vrata mosta br3 imaju nazive H3 i br2.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
p△q Zadatak 11. (nast.)
Slika: LAN (zadatak 11).
H1
br1 br2
br3
br4
H2
H3
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Rješenje zadatka.
1 Kada domaćin H1 šalje paket domaćinu H2, svi mostovinauče gdje se H1 nalazi.
2 Međutim, kada nakon toga H2 šalje paket H1 svi mostoviveć znaju gdje se H1 nalazi i paket se prosljeđuje direktno,pa zbog toga br4 ne nauči gdje se H2 nalazi.
3 Slično, kada domaćin H3 šalje paket domaćinu H2, paketje usmjeren od strane br2 jedino prema br3, i zbog togabr1 ne sazna gdje se H3 nalazi.
Naposlijetku je stanje tablica proslijeđivanja kako je prikazanou idućim tablicama.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Rješenje zadatka. (nast.)
Tablica: Most br1 (zadatak11).
Cilj VrataH1 H1H2 br2
Tablica: Most br2 (zadatak11).
Cilj VrataH1 br1H2 br3H3 br4
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Rješenje zadatka. (nast.)
Tablica: Most br3 (zadatak11).
Cilj VrataH1 br2H2 H2H3 br2
Tablica: Most br4 (zadatak11).
Cilj VrataH1 br2H3 H3
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
p△q Zadatak 12.
Tekst zadatka (zadatak 12).
Neka su zadani domaćini H1, H2, H3, H4 i učeći mostovi br1,br2, br3, na početku praznih tablica, povezani na način kako jeprikazano na slici.
Domaćin H1 šalje paket domaćinu H3. Koji od mostovasu pritom obaviješteni gdje se H1 nalazi? Vidi li mrežniadapter domaćina H2 taj paket?Domaćin H3 šalje paket domaćinu H1. Koji od mostovasu pritom obaviješteni gdje se H3 nalazi? Vidi li mrežniadapter domaćina H2 taj paket?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
p△q Zadatak 12. (nast.)
Tekst zadatka (zadatak 12).
Domaćin H2 šalje paket domaćinu H1. Koji od mostovasu pritom obaviješteni gdje se H2 nalazi? Vidi li mrežniadapter domaćina H3 taj paket?Naposlijetku, domaćin H3 šalje paket domaćinu H2. Kojiod mostova su pritom obaviješteni gdje se H3 nalazi? Vidili mrežni adapter domaćina H4 taj paket?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
p△q Zadatak 12. (nast.)
Slika: LAN (zadatak 12).
H1
br1 br2 br3
H2 H3
H4
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Rješenje zadatka.
Kada domaćin H1 šalje paket domaćinu H3, on seprosljeđuje na sve veze; zbog toga svi mostovi nauče gdjese H1 nalazi. Mrežno sučelje domaćina Y vidi taj paket.Kada domaćin H3 šalje paket domaćinu H1, svi mostoviveć znaju gdje je H1, pa svaki most prosljeđuje paketsamo na vezu prema H1, tj. br3 Ñ br2 Ñ br1 Ñ H1.Obzirom da paket prolazi svim mostovima na mreži, svinauče gdje se H3 nalazi. Mrežno sučelje domaćina H2 nevidi paket jer ga most br2 prosljeđuje samo na vezu premamostu br1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Mogućnosti optimizacije mostova. Učeći mostovi
Rješenje zadatka. (nast.)
Kada domaćin H2 šalje paket domaćinu H1, br2prosljeđuje taj paket prema br1, koji prosljeđuje prema H1.Mostovi br1 i br2 zbog toga nauče gdje se nalazi H3.Most br3 i domaćin H4 ne vide taj paket.Kada domaćin H4 šalje paket domaćinu H2, br3 ne znagdje se H2 nalazi, pa prosljeđuje paket po svim svojimvezama; specijalno domaćin H3 vidi taj paket. Kada paketstigne na br2, on ga prosljeđuje samo domaćinu H2 (i nemostu br1) jer već zna gdje se H2 nalazi.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Pododjeljak 4
Proširivanje lokalnih mreža. Algoritam stablapremošćenja
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak.
Prisjetimo se da obje vrste lokalnih mreža koje smo spominjaliimaju ograničenja u broju domaćina koji mogu biti spojeni namrežu. Da bi zaobišli ta ograničenja, koristimo mostove.
Pojam: prošireni LAN.
Više lokalnih mreža međusobno povezanih mostovima zajednose nazivaju proširenim LAN-om.
Da bi dvije mreže mogli spojiti mostom, moraju koristiti istuadresnu shemu i svaka adresa u mreži mora biti adresa točnojednog domaćina (ne smije biti kolizije).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak. (nast.)
Zamislimo da imamo tri Etherneta, eth1, eth2, eth3. Ukolikosvaka dva međusobno povežemo mostom, stvorili smo petlju(ili ciklus, kako se to naziva u teoriji grafova). Petlje u praksimogu stvoriti problem jer se može dogoditi da poslani paketicirkuliraju mrežom beskonačno dugo.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak. (nast.)Pojam: Protokol stabla premošćenja.
Protokol stabla premošćenja (engl. spanning tree protocol,STP) je protokol koji se koristi za eliminaciju petlji kodEtherneta povezanih mostovima (ili preklopnicima). Zasniva sena algoritmu koji je razvila Radia Perlman u doba dok je radilaza Digital Equipment Corporation. Protokol radi na drugomsloju OSI modela, a izvode ga mostovi. Standardiziran je kaoIEEE 802.1D.Primjenom protokola neki od mostova postanu isključeni izproširenog LAN-a sve do trenutka dok se ne dogodi kvar i onipostanu potrebni da bi se uspostavile veze svih mreža. Time seiz početne isprepletene topologije dobiva zvjezdasta topologija.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak. (nast.)
Pravilo: Način rada algoritma stabla premošćenja.
Algoritam radi tako da u prvom koraku svaki most smatra sebekorjenskim (engl. root), i prosljeđuje tu informaciju preko svihsvojih vrata. Okvire s tom informacijom zapisujemo u oblikupsrc , dest; root, distq, pri čemu je src most koji šalje okvir,dest most kojem šalje okvir, root most kojeg on smatrakorjenskim, dist udaljenost do korjenskog mosta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak. (nast.)
Pravilo: Način rada algoritma stabla premošćenja (nast.).
U idućem koraku algoritma svaki od mostova koji dobije tuinformaciju uzima je u obzir i prosljeđuje je dalje:
ako je id korjenskog mosta manji,ako je id korjenskog mosta jednak, ali je udaljenost donjega manja,ako je id korjenskog mosta jednak, udaljenost dokorjenskog mosta jednaka, ali je id mosta od kojeg suprimili poruku manji.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Priprema za zadatak. (nast.)
Pravilo: Način rada algoritma stabla premošćenja (nast.).
Preko mosta od kojeg je poruka primljena svaki će mostprosljeđivati okvire do korjena. Taj se most naziva izdvojenim(engl. designated) mostom. Pri izboru izdvojenog mosta svakimost gleda udaljenost tog mosta do korijena, i bira onaj smanjom. Ukoliko su dva moguća izdvojena mosta jednakoudaljena od korijena, bira se onaj onaj koji ima manji id.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 13.
Tekst zadatka (zadatak 13).
Za mreže zadane na slikama, odredite koja su vrata izbačenaod strane algoritma stabla premošćenja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 13. (nast.)Slika: Prošireni LAN (zadatak 13).
eth1
br3
eth2
eth3
br5
br2
eth4
br7 eth11
eth5
eth6
br1
eth7
eth8
br6
br4
eth9
eth10
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 13. (nast.)Slika: Prošireni LAN (zadatak 13).
eth1
br7
eth2
eth3
br2
br1
eth4
br5
eth5
eth6
br3
eth7
eth8
br4
br6
eth9
eth10
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Za prvu mrežu imamo:pbri , ˚; bri , 0q, i “ 1, 2, . . . , 7, br1 i br2 odbacuju svepristigle informacije; br3 uzima br2 kao korijenski most, asvi ostali mostovi uzimaju br1 kao korijenski.pbr2, br3; br1, 1q, pbr5, br3; br1, 1q; br3 bira br1 kaokorijenski i br2 kao izdvojeni i prestaje prosljeđivati okvireprema eth1 i br5.pbr5, br7; br1, 1q; br7 okvire koje prima od eth2 neprosljeđuje dalje jer zna da se oni preko br5 prosljeđuju dokorijena.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
pbr4, br6; br1, 1q; br6 okvire koje prima od eth9 neprosljeđuje dalje jer zna da se oni preko br4 prosljeđuju dokorijena.br6 pored toga uočava da ima samo jednu vezu, pa nemože prosljeđivati pakete, pa i nju isključuje.pbr5, br3; br1, 1q; br3 okvire koje prima od eth1 neprosljeđuje dalje jer zna da se oni preko br5 prosljeđuju dokorijena.br3 pored toga također uočava da ima samo jednu vezu,pa ne može prosljeđivati pakete, pa i nju isključuje.
Ovime su uklonjeni svi ciklusi u mreži.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)Slika: Prošireni LAN s isključenim vezama (zadatak 13).
eth1
br3
eth2
eth3
br5
br2
eth4
br7 eth11
eth5
eth6
br1
eth7
eth8
br6
br4
eth9
eth10
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Za drugu mrežu imamo:pbri , ˚; bri , 0q, i “ 1, 2, . . . , 7, br1 i br2 odbacuju svepristigle informacije; br3 i br7 uzimaju br1 kao korijen, br5uzima br2 kao korijen, a br4 i br6 uzimaju br3 kao korijen.pbr3, br2; br1, 1q; br2 bira br1 kao korijenski i br3 kaoizdvojeni i prestaje prosljeđivati okvire prema eth1 i br7.pbr3, br4; br1, 1q; br4 bira br1 kao korijenski i br3 kaoizdvojeni.pbr3, br5; br1, 1q; br5 bira br1 kao korijenski i br3 kaoizdvojeni i prestalje prosljeđivati okvire prema eth2 i br2.pbr3, br6; br1, 1q; br6 bira br1 kao korijenski i br3 kaoizdvojeni i prestaje prosljeđivati okvire prema eth9 i br4.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)pbr7, br2; br1, 1q; br2 okvire koje prima od eth1 neprosljeđuje dalje jer zna da se oni preko br7 prosljeđuju dokorijena.pbr2, br5; br1, 2q, pbr4, br6; br1, 2q, pbr6, br4; br1, 2q; br5prestalje prosljeđivati okvire prema eth6 i br3.pbr4, br6; br1, 2q; br6 okvire koje prima od eth9 neprosljeđuje dalje jer zna da se oni preko br4 prosljeđuju dokorijena.pbr2, br5; br1, 2q; br5 okvire koje prima od eth2 neprosljeđuje dalje jer zna da se oni preko br2 prosljeđuju dokorijena.br5 pored toga uočava da ima samo jednu vezu, pa nemože prosljeđivati pakete, pa i nju isključuje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Slika: Prošireni LAN s isključenim vezama (zadatak 13).
eth1
br7
eth2
eth3
br2
br1
eth4
br5
eth5
eth6
br3
eth7
eth8
br4
br6
eth9
eth10
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Uočite da korjenski most ne mora nužno biti „u sredni mreže”,niti imati najviše veza prema LAN-ovima.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 14.
Tekst zadatka (zadatak 14).
Odredite stablo premošćenja za proširenu lokalnu mrežuprikazanu na slici, i objasnite na koji ste način izvršili odabirizmeđu svake dvije mogućnosti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 14. (nast.)
Slika: Prošireni LAN (zadatak 14).
br1br2 br3
eth1
eth2
eth3
eth4
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Uočimo da će nakon pokretanja svih mostova među njima bitiizmjenjene iduće poruke:
pbr1, br2; br1, 0q,pbr1, br3; br1, 0q,pbr2, br1; br2, 0q,pbr2, br3; br2, 0q,pbr3, br1; br3, 0q,pbr3, br2; br3, 0q.
br1 će odbaciti sve, a br2 i br3 će odabrati br1 kao korijen.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Međutim, u ovom zadatku postoji specifična razlika odprethodnog, i ta je da sada svaki od mostova prima te porukedvaput, sa svake od svojih veza po jednom. U tom slučajumost može odabrati bilo koju od veza, a onu drugu isključiti.Prema tome, imamo 4 moguća rješenja:
br2 prestaje prosljeđivati prema eth2, br3 prema eth2,br2 prestaje prosljeđivati prema eth2, br3 prema eth3,br2 prestaje prosljeđivati prema eth3, br3 prema eth2,br2 prestaje prosljeđivati prema eth3, br3 prema eth3.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p♣q Zadatak 15.
Tekst zadatka (zadatak 15).
Pretpostavite da se dva učeća mosta br1 i br2 nalaze unutarciklusa kao na slici, i ne implementiraju algoritam stablapremošćenja. Oba mosta održavaju zasebno tablice uređenihparova oblika padresa, vrataq.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p♣q Zadatak 15. (nast.)
Tekst zadatka (zadatak 15).
Što će se dogoditi ako domaćin H1 pošalje paketdomaćinu H2?Pretpostavimo da nešto kasnije domaćin H2 odgovoridomaćinu H1. Što će se dogoditi? Pronađite niz događajakoji će uzrokovati da po jedan paket poslan od domaćinaH1 i jedan od domaćina H2 unedogled kruže mrežom usuprotnim smjerovima.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p♣q Zadatak 15. (nast.)
Slika: Mreža (zadatak 15).
br1
br2
eth1
eth2
H1
H2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Obzirom da se radi o mostovima, neće doći do kolizije jeroni kod slanja provjeravaju je li sabirnica zauzeta. Poslanipaket će cirkulirati mrežom beskonačno dugo, jednakopija u smjeru kazaljke na satu (H1 Ñ br1 Ñ H2 Ñ br2),a druga u suprotnom (H1 Ñ br2 Ñ H2 Ñ br1).Incijalno možemo imati četiri paketa: par paketa od H1kako je rečeno, i par paketa od H2 analogno.Označimo vrata mostova prema eth1 („lijeva”) s port1, aona prema eth2 („desna”) s port2.Uzmimo da paket stigne od H2 na sučelje portj na mostubri , i da odmah zatim na isto sučelje stigne paket od H1.Tada most dodaje u svoju tablicu prosljeđivanja par
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
pH2, portjq (ili mijenja postojeći unos ako unos većpostoji), a zatim kada na isto sučelje stigne paket koji jeH1 poslao i koji je adresiran na H2, most ga odlučuje neproslijediti jer mu je H2 dostupan preko vrata portj , te jetime paket maknut s mreže. Analogno se događa i zadrugi par paketa.Zbog toga očekujemo da od četiri na mreži ostaju dvapaketa: to mogu biti dva od H1, dva od H2 ili jedan odH1 i jedan od H2. U ovisnosti o zadržavanjima i poretkuslanja u ovisnosti o zauzetosti sabirnice, dogoditi će sejedna od situacija. Opišimo svaku pojedinu mogućnost.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Pokažimo najprije kako stvoriti situaciju da opstaju dvapaketa od H1. Potrebno je da prije nego što H2 po šaljepakete prema br1 i br2, oba mosta imaju postavljenopH1, port2q u svojim tablicama prosljeđivanja. To će bitiako su prethodno br1 i br2 primili dva paketa poslana odH1 svaki na svojim vratima port2. Oba paketa poslana odstrane H2 su sada odbačeni.Da bi opstala dva paketa od H2, potrebno je da obamosta prime pakete od H2 na svojim vratima port2 ipošalju ih na vratima port1. Nakon što svaki primi paketod H2 poslan od onog drugog na svojim vratima port1,postavit će pH2, port1q u svojim tablicama prosljeđivanja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Kada potom prime pakete poslane od H1 na tim vratima,oba mosta ih odbacuju.Označimo j-ti paket poslan od strane domaćina Hi sa ‘i
j .Da bi se dogodila posljednja situacija, potrebno je:
H2 šalje pakete ‘21 i ‘2
2 prema br1 i br2, respektivno;oba postavljaju pH2, port2q u svoje tablice prosljeđivanja.br1 već ima paket ‘1
1 u redu za izlaz na vrata port2; kodbr2 paket ‘1
2 je u redu za izlaz na vrata port1. Iako obapaketa sada cirkuliraju u smjeru kazaljke na satu, doovakve situacije može doći.br1 šalje paket ‘1
1 mostu br2 preko sučelja port2;obzirom da je cilj H2, i da br2 u svojoj tabliciprosljeđivanja ima pH2, port2q, paket je odbačen.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
br2 šalje paket ‘12 mostu br1 preko sučelja port1; br1
mijenja unos u tablici prosljeđivanja za H1 napH1, port1q.br2 šalje paket ‘2
2 mostu br1 preko sučelja port1, što činida je paket odbačen.
Sada paket ‘21 cirkulira u smjeru kazaljke na satu, a
paket ‘12 suprotno smjeru kazaljke na satu.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p♣q Zadatak 16.
Tekst zadatka (zadatak 16).
Razmatramo istu mrežu kao u prethodnom zadatku.Pretpostavimo sada da domaćin H1 mrežom pošalje podatkesam sebi (u praksi se to ne događa, jer se slanje podataka samsebi rješava na domaćinu).Objasnite što će se dogoditi, ako pretpostavimo da učećimostovi koriste algoritam koji radi tako u tablici dodaje (ilimijenja postojeći) uređeni par oblika padresa, portq
prije pretrage te tablice za adresu odredišta, odnosnonakon pretrage tablice za adresu odredišta.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
U tom slučaju paket neće biti prosljeđen; obzirom da jestigao na port1 mosta bri most će dodati pH1, port1q utablicu prosljeđivanja i zatim zaključiti da paket ne trebaprosljeđivati dalje.Imali bi dva paketa od kojih će jedan putovati mrežom usmjeru kazaljke na satu, a jedan u suprotnom smjeru. Toće se nastaviti sve dok putuju mrežom savršenosimetrično, ali u slučaju da ne, vjerojatno će se dogoditi:
br1 i br2 šalju pakete jedan prema drugom koje su primilipreko svojih vrata port2, a vjeruju da je H1 dostupanpreko vrata port1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
br1 šalje br2 preko vrata port2 (u smjeru kazaljke nasatu); odgođeno je slanje paket na izlaznim vratima,primjerice zato što postoji neprazan red čekanja.br2 šalje br1 preko vrata port2 (u smjeru suprotnomkazaljci na satu).br1 prima taj paket preko svojih vrata port2, i odmah gaprosljeđuje preko vrata port1 prema br2. Paket koji jeposlan na br2 preko vrata port2 još nije stigao na br2.br2 prima paket poslan u prethodnom koraku preko vrataport1, i kako trenutno vjeruje da mu je H1 dostupanpreko tih vrata, odbacuje paket.br2 prima paket koji je prethodno bio zadržan u redučekanja i zatim i njega odbacuje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 17.
Tekst zadatka (zadatak 17).
Razmotrite prošireni LAN iz prvog zadatka za algoritam stablapremošćenja. Što će se promijeniti u rezultatima izvođenjaalgoritma ako most br1 ne sudjeluje i to na način da
proslijeđuje dalje sve poruke algoritma stablapremošćenja, odnosnoodbacuje sve poruke algoritma stabla premošćenja?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Ako most br1 prosljeđuje sve poruke, onda on radi kaokoncentrator i ostali će mostovi vidjeti mreže koje supovezane na njega kao jednu mrežu.Na primjeru proširene lokalne mreže koji smo imali napočetku to su mreže eth4, eth5, eth6, eth7, eth8. U ovomslučaju stablo premošćenja ima br2 kao korijen, a ugašenesu iduće veze: br5 ´ eth1, br7 ´ eth2 i br6 prema objemreže.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)Ako most br1 odbacuje sve poruke, onda (bar što sealgoritma stabla premošćenja tiče), mreže povezane nanjega nemaju izravnu vezu preko njega.Na primjeru proširene lokalne mreže koji smo imali napočetku to su mreže eth4, eth5, eth6, eth7, eth8, štoreultira da je prošireni LAN razdvojen u dva dijela; jedančine mreže eth1, eth2, eth3, eth4, eth5, eth6, eth11, a drugimreže eth7, eth8, eth9, eth10. Sada kod izvođenjaalgoritma nema ciklusa ni u jednoj od dvaju mreža, paalgoritam stabla premošćenja ne bi ugasio niti jednu odveza; međutim, ukoliko br1 prosljeđuje sve ostale poruke(koje šalju domaćini koji su u tim mrežama), ciklusi idalje postoje i to je problem.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 18.
Tekst zadatka (zadatak 18).
Pretpostavimo da most ima dvoja vrata spojena na istu mrežu.Može li, i kako, most to prepoznati i riješiti?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Ukoliko su mostu dva vrata spojena na istu mrežu, svaki paketkoji on pošalje na obja vrata kolidira sam sa sobom. Mostmože to prepoznati na način da pošalje poruku algoritmastabla premošćenja o tome da je korijen na jedna vrata, idobije je natrag istovjetnu na druga vrata, bez da je prošlakroz drugi most (obzirom da bi je drugi most koji sudjeluje ualgoritmu stabla premošćenja promijenio).Kada most otkrije da su mu dva vrata spojena na istu mrežu,on jednostavno može isključiti ona s većim identifikatorom. Uslučaju da mu je više od dva vrata spojeno na istu mrežu, onmože ponavljanjem ovog algoritma doći do situacije u kojoj sumu samo jedna vrata spojena na tu mrežu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 19.
Tekst zadatka (zadatak 19).
Pretpostavimo da u mreži neki od koncentratora (obnavljačasignala) tvore ciklus (u praksi se to ne događa, osim u slučajugreške kod fizičkog povezivanja).
Što će se dogoditi kada neki od domaćina pošalje paket?Zbog čega je teško, ili gotovo nemoguće, implementiratialgoritam stabla premošćenja na koncentratorima?Predložite mehanizam kojim bi koncentratori prepoznatida su dio ciklusa i „isključiti” neka od svojih vrata darazbiju ciklus. (Napomena: Rješenje ne mora raditi usvim slučajevima).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Kada bilo koji domaćin šalje, paket doživi koliziju sam sasobom. (Uočite da se ovo ne događa kada se umjestokoncentratora koriste mostovi.)Nije moguće jer bi poruke koje algoritam stablapremošćenja koristi također kolidirale same sa sobom.Koncentratori ne gledaju poruke koje šalju dalje, te ne bimogli prepoznati takve poruke.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Koncentrator može uočiti petlju time što kolizije nastajukod svakog slanja svakog domaćina. Kada to uoči, možeposlati signal na neko od svojih sučelja i gledati hoćesignal primiti preko nekog drugog sučelja.Sada koncentrator čeka slučajno vrijeme i ponavljapostupak, jer želimo izbjeći situaciju u kojoj isti algoritamkoji se izvodi na drugom koncentratoru u mreži rezultiratime da dva koncentratora isključuju vrata koja su dio istepetlje.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
Drugi pristup bi bio da se za komunikaciju međukoncentratorima iskoristi signal koji se ne koristi ukomunikaciji u lokalnoj mreži (primjerice, ako je lokalnamreža tipa Ethernet za koju znamo izgled okvira možemoiskoristiti neki niz bitova koji strogo nije valjano Ethernetzaglavlje kako ga domaćini ne bi primali).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 20.
Tekst zadatka (zadatak 20).
Uzmite da 10 Mbit{s je Ethernet koncentrator zamijenjen sa10 Mbit{s Ethernet preklopnikom, i da je mreža takva da sesav promet događa između jednog poslužitelja i n „klijenata”.Obzirom da sav promet koji prolazi tom mrežom i dalje prolazivezom poslužitelj-preklopnik, nema razloga očekivatipoboljšanja u propusnosti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 20. (nast.)
Tekst zadatka (zadatak 20).
Očekujete li ikakvo poboljšanje u propusnosti? Ako da,zašto?(♣) Kako bi odgovorili u slučaju kada bi početnikoncentrator bio dio mreže tipa prsten sa značkomumjesto Etherneta?Koje prednosti i nedostatke preklopnik ima u odnosu nakoncentrator?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
p△q Zadatak 20. (nast.)
Slika: Mreža (zadatak 20).
H1 sw
H2
H3
H4
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka.
Nakon nadogradnje će jedino veza poslužitelja ipreklopnika biti zagušena; za Ethernet na kojem se šaljepuno podataka interval natjecanja za sabirnicu je otprilikeproporcionalan broju stanica koje se natječu, koji je sadareduciran na dvije (obzirom da preklopnik praktičnostvara sabirnicu između svakog od „klijenata” iposlužitelja). Zbog toga možemo očekivati boljeperformanse, ali ne znatno.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)I prsten sa značkom i preklopnik omogućuju potpunoiskorištenje širine frekventnog pojasa, pa razlike ne bitrebale biti velike. Jedina značajna razlika je da se kad sekoristi preklopnik više ne treba brinuti o zadržavanjuprstena, ali za prstene koji su povezani na koncentratoreto nije naročito veliko.Prednost preklopnika je da onemogućuje preslušavanjeprometa od strane stanica za koje nije namijenjen;nedostatak je viša cijena u odnosu na koncentratore.Međutim, zbog smanjenja troškova proizvodnje ipovećanja tržišta Ethernet preklopnika danas je Ethernetkoncentrator praktički nemoguće nabaviti; preklopnici suih vremenom potpuno istisnuli.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Proširivanje lokalnih mreža. Algoritam stabla premošćenja
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Pododjeljak 5
Asinkroni način prijenosa (ATM)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak.
Pojam: ATM.Asinkroni način prijenosa (engl. Asynchronous TransferMode, ATM) je tehnika prijenosa zasnovana na malenimćelijama fiksne dužine koja koristi asinkrono multipleksiranje spodjelom vremena. ATM je vezno-orjentiran protokol, inajčešće se koristi kod SONET/SDH okosnica za ISDN.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak. (nast.)
Pojam: AAL.ATM sloj prilagodbe (engl. ATM Adaptation Layer, AAL)prilagođava podatke više razine za prijenos pomoću ATM-a;spefično se brine o segmentaciji i sabiranju. U upotrebi sučetiri takva sloja:
AAL1 (CBR, sinkroni, vezno-orjentiran promet),AAL2 (VBR-RT, sinkroni, vezno-orjentiran promet),AAL3/4 (VBR, podatkovni asinkroni promet),AAL5 (sličan AAL3/4, pojednostavljeno zaglavlje).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak. (nast.)
Pojam: CS-PDU.Jedinica podataka protokola podsloja konvergencije(engl. convergence sublayer protocol data unit, CS-PDU)dobiva se dodavanjem odgovarajućeg AAL zaglavlja i repa najedinicu podataka višeg sloja (primjerice, IP paket ilidigitalizirani govor).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak. (nast.)
Pojam: AAL3/4.
AAL3/4 ima dodatno zaglavlje veličine 4 bajta u korisnomdijelu svake ćelije.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak. (nast.)
Pojam: AAL5.AAL5 se koristi za slanje paketa dužine do 64 KiB; na jedinicupodataka višeg sloja dodaje rep dužine 8 bajtova, koji sadrži:
polje koje opisuje duljinu paketa (16 bitova),kontrolni zapis (32 bita),polja UU i CPI koja se ne koriste (po 8 bitova).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♣q Zadatak 21.
Tekst zadatka (zadatak 21).
Koliko posto ukupne širine pojasa ATM veze zauzmuzaglavlja ATM ćelija?Koliko posto ukupne širine pojasa u AAL3/4 i AAL5zauzmu bitovi koji nisu koristan teret, kada su korisničkipodaci veličine 512 B?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
ATM ćelija veličine 53 bajta ima 5 bajtova zaglavlja, što značida ATM zaglavlja zauzimaju
5 B53 B « 9.34 %
ukupne veličine prenesenih podataka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♣q Zadatak 22.
Tekst zadatka (zadatak 22).
Objasnite zašto AAL3/4 neće prepoznati gubitak 16 ćelija unizu koje su dio istog PDU-a.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
AAL3/4 ima sekventni broj duljine 4 bita u svakoj ćeliji; taj sebroj počinje brojati ispočetka nakon 16 ćelija. Kako AAL3/4ima CRC u svakoj ćeliji koji se odnosi samo na tu ćeliju, a nena cijeli CS-PDU, on ne pomaže kod izgubljenih ćelija; cijeliCS-PDU nema CRC.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♣q Zadatak 23.
Tekst zadatka (zadatak 23).
IP datagram za TCP ACK poruku je veličine 40 bajtova:sadrži 20 bajtova TCP zaglavlja i 20 bajtova IP zaglavlja.Pretpostavite da taj ACK prolazi ATM mrežom koja koristiAAL5 za enkapsulaciju IP paketa.
Koliko će ATM paketa trebati za prijenos tog ACK?Što je drugačije u slučaju kad se koristi AAL3/4?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
Duljina AAL5 CS-PDU u koji se ACK enkapsulira je točno48 bajtova, i to stane u jednu ATM ćeliju.Kada se koristi AAL3/4, CS-PDU ima 48 bajtova, ali jekorisni dio ćelije duljine 44 bajta i potrebne su dvije ćelije.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Priprema za zadatak.
Pojam: pomak.
Pomak (engl. padding) je
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♣q Zadatak 24.
Tekst zadatka (zadatak 24).
CS-PDU za AAL5 sadrži do 47 bajtova pomaka, a za AAL3/4samo do 3 bajta. Objasnite zašto je za danu veličinu PDU-aefektivna širina pojasa AAL5 uvijek jednaka ili veća nego onaod AAL3/4.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
Za AAL5 broj ćelija potreban da se prenese paket veličine nbajtova je
rpx ` 8q
48 s
To zaokruživanje na prvi veći cijeli broj je ono što radi pomak;on reprezentira prostor koji ostaje prazan i koji se koristi zasmještanje završnog segmenta CS-PDU u cijele ATM ćelije.Za AAL3/4 on zahtijeva
rpx ` 8q
44 s
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka. (nast.)
ćelija. CS-PDU polje za pomak služi da se ćelije podudaraju s32-bitnim granicama; dodatni pomak je potreban zapopunjavanje posljednje ćelije.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♠q Zadatak 25.
Tekst zadatka (zadatak 25).
Koliko pouzdana mora biti ATM veza da bi održala brojizgubljenih CS-PDU manjim od jednog na milijun za PDUvišeg nivoa veličine 20 ćelija? Pretpostavite da se koristi AAL5.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
Ako je Prloss vjerojatnost gubitka neke ćelije (i za dovoljnovelike uzorke postotak izgubljenih ćelija u nekom uzorku), idovoljno je malen, onda je udio za 20 ćelija otprilike20ˆ Prloss .Da bi dobili željenu pouzdanost, moramo imati 20 puta manjibroj gubitaka, odnsno mora biti
Prloss ă1
20ˆ 106
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♠q Zadatak 26.
Tekst zadatka (zadatak 26).
Razmatramo ponovno AAL5 paket veličine 20 ćelija izprethodnog zadatka, i uzmimo da je zadnja ćelija dodana nakraju PDU-a, i da je ta ćelija XOR svih prethodnih ćelija uPDU-u. To omogućuje povrat podataka iz jedne (bilo koje)izgubljene ćelije.Koji udio gubitaka ćelija bi sada imao gubitak jedan-na-milijunza PDU veličine 20 podatkovnih ćelija?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.Želimo odrediti vjerojatnost gubitka dvije ili više ćelija, jer jeto nepovoljan događaj. Neka je Prloss vjerojatnos gubitkajedne ćelije; u 21 ćeliji postoji
21ˆ 222 “ 231
parova ćelija. Vjerojatnost gubitka jednog specifičnog paraćelija je Pr 2
loss , pa je vjerojatnost gubitka proizvoljnog para231ˆ Pr 2
loss . Stavimo li
10´6“ 231ˆ Pr 2
loss
i riješimo za Prloss , dobivamo Prloss “1
15200 , odnosno otprilike66 na milijun.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka. (nast.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♠q Zadatak 27.
Tekst zadatka (zadatak 27).
Podsjetite se da AAL3/4 ima CRC-10 kontrolni zbroj na krajusvake ćelije, a AAL5 ima jedinstveni CRC-32 kontrolni zbroj nakraju PDU-a. Ako se PDU prenosi u 12 AAL3/4 ćelija, ondaAAL3/4 daje gotovo četiri puta više bitova prepoznavanjugrešaka nego AAL5.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♠q Zadatak 27. (nast.)
Tekst zadatka (zadatak 27).
Pretpostavite da je poznato da greške dolaze upraskovima, i to tako da je svaki prasak dovoljno mali daostane u jednoj ćeliji. Odredite vjerojatnost da AAL3/4neće uspjeti prepoznati grešku, uz pretpostavku da jepoznato da su točno dvije ćelije pogođene izopačenjem.Pritom pretpostavite da n-bitni CRC ne uspije preoznatigrešku sa vjerojatnosti 1
2n (što je aproksimacija koja jetočna samo u slučaju kada su sve greške jednakovjerojatne).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♠q Zadatak 27. (nast.)
Tekst zadatka (zadatak 27).
Ponovite izračun za tri ćelije. Usporedite dobivenerezultate. Što očekujete za više ćelija?Pod ovim uvjetima, je li AAL3/4 više ili manje pouzdannego AAL5?Možete li pronaći razdiobu grešaka u kojoj će biti većavjerojatnost da će AAL3/4 prepoznati grešku nego AAL5?Mislite li da je to vjerojatno?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
Vjerojatnost da AAL3/4 ne uspije otkriti dvije greške, uslučaju da se dogode, je otprilike 1
220 , što je manje odvjerojatnosti prepoznavanja greške od strane CRC-32 kojaiznosi 1
232 .Za tri ćelije je to 1
230 , što je također manje odvjerojatnosti prepoznavanja greške od strane CRC-32.AAL3/4 će vjerojatnije otkriti greške nego AAL5 akodolaze u velikim praskovima koji pogađaju četiri ili višećelija.FIXME: smisli
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
p♣q Zadatak 28.
Tekst zadatka (zadatak 28).
Metode preklapanja ćelija u osnovi uvijek koriste usmjeravnajepomoću virtualnih krugova umjesto datagramskog. Objasnitekoji je razlog tome.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Asinkroni način prijenosa (ATM)
Rješenje zadatka.
Datagramsko usmjeravanje bez obzira na veličinu ćelije uodnosu na usmjeravanje pomoću virtualnih krugova
ima duže adrese; adrese domaćina su mnogo veće uodnosu na oznake virtualnog puta, i tada zauzimaju većipostotak veličine svake ćelije,zahtijeva više vremena za obradu ćelije zbog pretraživanjatablice usmjeravanja, neovisno o samoj veličini ćelije.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Pododjeljak 6
Arhitektura i svojstva preklopnika
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak.
Na početku ćemo definirati nekoliko pojmova koji su nam većintuitivno poznati.
Pojam: ugrađeni softver.
Ugrađeni softver (engl. firmware) je softver niže razine,najčešće relativno male veličine, a uključuje algoritme i/ilistrukture podataka koje upravljaju određenim elektroničkimuređajem.
U mrežama ugrađeni softver najčešće srećemo kod preklopnikai usmjerivača.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak. (nast.)
Primjer: ugrađeni softver potrošačkoj elektronici.
Ugrađeni softver kod većine modernih matičnih ploča igrafičkih kartica je BIOS (koji se kod gotovo svih može inadograđivati). Termin firmware češće se koristi kadagovorimo o ugrađenom softveru pisača, CD/DVD/BDsnimača, igraćih konzola, plazma televizija, DVB-T prijamnika,USB klavijatura, zvučnih kartica i čvrstih diskova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak. (nast.)
Pravilo: obrada paketa u preklopnicima.
Kod prosljeđivanja okvira unutar preklopnika događa se da:paket kod ulaska prolazi ulazno-izlaznom sabirnicom,paket se sprema u (glavnu) memoriju,procesor obrađuje paket da bi se odlučilo o prosljeđivanju,paket kod izlaska prolazi ulazno-izlaznom sabirnicom.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 29.
Tekst zadatka (zadatak 29).
Uzmimo da radna stanica ima ulazno-izlaznu sabirnicu brzine800 Mbit{s i širinu frekventnog pojasa memorije od 2 Gbit{s.Pretpostavimo li izravni pristup pri čitanju i zapisivanju uglavnu memoriju, koliko najviše (ulaznih ili izlaznih) sučeljaprema 45 Mbit{s T3 vezama može preklopnik zasnovan na tojradnoj stanici imati?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.Obzirom da je brzina ulazno-izlazne sabirnice manja od širinefrekventnog pojasa memorije, ona je usko grlo.Obzirom da svaki paket prolazi ulazno izlaznom sabirnicomdvaput, ova sabirnica može ponuditi
bwin “ bwout “800 Mbit{s
2 “ 400 Mbit{s
pa je najveći mogući broj ulaznih ili izlaznih sučelja
n “ t400 Mbit{s45 Mbit{s u “ 8
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 30.
Tekst zadatka (zadatak 30).
Pretpostavimo da preklopnik može prosljeđivati paketebrzinom 100 000 po sekundi, neovisno o veličini paketa (pritompretpostavljamo da postoji razumno ograničenje veličinepaketa na razini protokola).Ukoliko pretpostavimo iste parametre radne stanice kao uprethodnom zadatku, pri kojoj veličini paketa će širinasabirnice postati ograničavajući faktor?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
Radna stanica može podnijeti 400 Mbit{s, kao u prethodnomzadatku. Neka je veličina paketa s; da bi radna stanica moglapodržati 100 000 paketa po sekundi trebali bi ukupan kapacitetod
s1 ˆ 100 000 bit{s
Izjednačimo li to dvoje, imamo
s1 ˆ 100 000 bit{s “ 400 Mbit{s
odnosno s1 “ 4000 bit “ 500 B.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 31.
Tekst zadatka (zadatak 31).
Razmatramo radnu stanicu koja ima 4 GiB memorije širinefrekventnog pojasa 1 Gbit{s i dva procesora frekvencije 2 GHz.Uzmimo da su ulazno-izlazna sabirnica i mreže na koje jeradna stanica povezana dovoljne širine frekventnog pojasa dane ograničavaju prosljeđivanje paketa.Uzmimo da su paketi veličine 1024 B i da je kod prosljeđivanjaza obradu jednog paketa po sekundi potreban procesorfrekvencije 1 MHz.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 31. (nast.)
Tekst zadatka (zadatak 31).
Odredite minimalno vrijeme koje je potrebno da sememorija radne stanice popuni u cijelosti.Uzmite da je memorija u cijelosti popunjena i odreditevrijeme koje je potrebno da se isprazni. Pretpostavite dase prosljeđivanje svakog od paketa događa neovisno i daprocesori mogu paralelno obrađivati pakete.Objasnite koja od komponenata je ograničavajuća zabrzinu rada radne stanice.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
U rješavanju koristimo model u kojem se primanje, obrada islanje događaju sekvencijalno, odnosno dok se svi paketi neprime, ne počinje obrada, a zatim dok se svi paketi ne obradene počinje slanje.
U ovisnosti o realizaciji ulazno-izlazne sabirnice imemorije, imamo dvije mogućnosti.
Ukoliko je širina frekventnog pojasa sabirnice i memorijeunaprijed dodijeljena, tada kod primanja možemokoristiti samo 500 Mbit{s, pa imamo
trecv “4 GiB
500 Mbit{s “ 68.72 s.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)Ukoliko se širina frekventnog pojasa sabirnice i memorijemože raspodijeliti i uzmemo u obzir da se primanje islanje ne događaju istovremeno, imamo
trecv “4 GiB
1 Gbit{s “ 34.36 s.
ukupno vrijeme biti će zbroj vremena potrebnog zaobradu i vremena potrebnog za slanje. Vrijeme potrebnoza slanje biti će isto kao i vrijeme potrebno za primanje.Kako procesori mogu obrađivati pakete paralelno, onimogu obraditi
nproc “2ˆ 2 GHz
1 MHz “ 4000 s´1.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)Vrijeme potrebno za obradu svih okvira iznosi
tproc “4 GiB
1024 B4000 s´1 “ 1048.576 s
Uočimo kako je vrijeme obrade mnogo veće nego vrijemeslanja, te je uz ovu pretpostavku brzine obrade okviraprocesor ograničavajuća komponenta za brzinu rada overadne stanice. Ova brzina obrade okvira nije realistična;pored toga, osim radne frekvencije procesora ulogu ubrzini obrade igraju i druge njegove karakteristike.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak.
Pojam: FIFO.Prvi unutra, prvi van (engl. First In, First Out, FIFO) jenačin obrade reda čekanja kod kojeg je poredak takav da prvina red za obradu dolaze paketi koji su prvi došli u red čekanja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♣q Zadatak 32.
Tekst zadatka (zadatak 32).
Pretpostavite da je preklopnik dizajniran da ima ulazni i izlazniFIFO međuspremnik. Paketi koji dolaze na ulazna vrataumetnuti su na kraj FIFO reda. Preklopnik tada pokušavaproslijediti pakete na početku svakog od ulaznih FIFO redovana kraj odgovarajućeg izlaznog FIFO reda.Za preklopnik iskoristite realističan model u kojem zbogograničene količine memorije FIFO red ne može bitibeskonačan.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♣q Zadatak 32. (nast.)
Tekst zadatka (zadatak 32).
Objasnite u kojim okolnostima takav preklopnik možeizgubiti paket namijenjen za izlazna vrata čiji je FIFO redprazan. Kako se to naziva?Pretpostavimo li da se memorija FIFO međuspremnikamože proizvoljno prerasporediti, predložite preraspodjelumeđuspremnika koja izbjegava gore navedeni problem iobjasnite zašto je to tako.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
Pretpostavimo da je jedan od ulaznih redova popunjen ito tako da na početku ima paket koji je namijenjen za istiodređeni izlazni red, koji je također popunjen. Novi paketkoji dolazi na taj ulaz je odbačen. To se naziva blokiranjeod strane početka reda (engl. head of line blocking).Možemo u slučaju kada nema dovoljno memorije nanekom od izlaznih međuspremnika preraspodijeliti tako dase uzme od onoga međuspremnika gdje ima.Pretpostavka je da se preraspodjela može raditi zavrijeme rada radne stanice.Ukoliko je potrebno preraspodjelu napraviti prije početkarada radne stanice, ovaj problem možemo riješiti tako da
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)
se sva memorija preraspodijeli na izlazne međuspremnike;opisani će problem tada nastati samo ako je neki odizlaznih redova pun.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak.
Pojam: banyan mreža.
Banyan mreža, ponekad nazvana i banyan preklopnik jemreža koja povezuje više ulaza sa više izlaza na način da jemoguće ostvariti vezu između svakog para ulaza i izlaza.Banyan mrežu koja povezuje n ulaza s n izlaza nazivamo nˆ nmreža.
Najjednostavniji primjer banyan mreže je 2ˆ 2 mreža.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Priprema za zadatak. (nast.)
in1
in2
out1
out2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 33.
Tekst zadatka (zadatak 33).
Nacrtajte 4ˆ 4 banyan mrežu.Nacrtajte 8ˆ 8 banyan mrežu.Prebrojite na obje mreže 2ˆ 2 elemente preklopnika.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)4ˆ 4 mreža je oblika:
in1
in2
in3
in4
mid1
mid2
mid3
mid4
out1
out2
out3
out4
Rješenje za 8ˆ 8 može se nacrtati na sličan način i bit ćenacrtano na ploči.4ˆ 4 mreža ima ukupno 4 2ˆ 2 elementa preklopnika(po 2 u svakom od stadija), a 8ˆ 8 mreža ih ima 12 (po4 u svakom od stadija). Općenitu formulu odredit ćemo uidućem zadatku.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p△q Zadatak 34.
Tekst zadatka (zadatak 34).
Stadij n ˆ n banyan mreže satoji se od n2 2ˆ 2 elemenata
preklopnika. Prvi stadij predaje pakete ispravnoj polovinimreže, drugi ispravnoj četvrtini, treći ispravnoj osmini, i takoredom sve do predaje na točan izlaz za prosljeđivanje.Odredite formulu koja daje broj 2ˆ 2 elemenata preklopnikakoji su potrebni da se napravi n ˆ n banyan mreža. Provjeritesvoj odgovor za n “ 8.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
Svaki stadij ima n2 elemenata preklopnika. Obzirom da nakon
svakog stadija eliminiramo pola mreže, odnosno pola redakan ˆ n mreže, treba nam log2 n stadija.Obzirom da svaki stadij ima n
2 elemenata, potrebno jen2 ˆ log2 n elemenata preklopnika.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♡q Zadatak 35.
Tekst zadatka (zadatak 35).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♡q Zadatak 35. (nast.)
Banyan mreže moguće je simulirati na računalu.Implementirajte alat koji simulira banyan mreže u C++-uili Pythonu. Implementaciju napravite tako da n ˆ nbanyan mrežu reprezentirate kao strukturu, klasu, matricuili više njih; učinite to tako da možete pohraniti banyanmreže različitih veličina, i omogućite da n može unijetikorisnik (provjerite je li n broj oblika 2i).Na toj strukturi implementirajte algoritam koji omogućujekorisniku da provjeri je li moguće istovremeno ostvaritiunesene veze. Korisnik unosi veze tako da prvo unese brojveza k koje želi unijeti, a zatim unosi redni broj ulaza iredni broj izlaza za svaku od veza.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Novi pojmovi.
Pojam: komutacijsko polje.
Komutacijsko polje (engl. switching fabric, backplane)
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♣q Zadatak 36.
Tekst zadatka (zadatak 36).
Opišite način rada Batcherove mreže. Objasnite kako seBatcherova mreža može iskoristiti u kombinaciji s banyanmrežom za izgradnju komutacijskog polja preklopnika.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♠q Zadatak 37.
Tekst zadatka (zadatak 37).
Ethernet preklopnik je most koji može prosljeđivati određenibroj paketa istovremeno, uz pretpostavku da su sva ulazna iizlazna vrata različita. Pretpostavimo da su dva takvapreklopnika sa n ulaznih i n izlaznih vrata (n ě 3), umogućnosti istovremeno prosljeđivati svaki po tri paketa.Neka su tada povezani jedan s drugim u seriju povezivanjemparova vrata i to tako da se povezuju izlazna vrata prvog naulazna vrata drugog preklopnika; veza koja povezuje je uskogrlo jer može, očekivano, prosljeđivati samo jedan paket ujednom trenutku.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
p♠q Zadatak 37. (nast.)
Tekst zadatka (zadatak 37).
Odaberimo slučajno dvije konekcije kroz taj povezanipreklopnik. Koja je vjerojatnost da se obje konekcijemogu prosljeđivati paralelno? (Uputa: odreditevjerojatnost da najviše jedna konekcija prolazi svakom odveza između preklopnika.)Koji rezultat dobivamo sa tri konekcije?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka.
Razmatramo li skup veza i skup konekcija koje su nanjemu raspoređene uniformno, dobivamo da vjerojatnostda slučajno odabrana konekcija zauzme određenu vezuiznosi otprilike 1
2 .Zbog toga je vjerojatnost da dvije konekcije zauzmu istuvezu 1
22 “14 .
Suporotan događaj, koji je povoljan, ima vjerojatnost
Prptdvije konekcije koriste različite vezeu “ 1´ 14 “
34
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)
Kako je (razmišljamo isto kao u prethodnom dijelu)
Prptnijedna konekcija ne koristi vezuu “ 18 ,
što je ekvivalentno situaciji da ne dobijemo nijednu glavuu bacanju tri novčića
Prpttočno jedna konekcija koristi vezuu “ 38 ,
što je je ekvivalentno situaciji kad dobijemo jednu glavu.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Mreže s neizravnim vezama
Arhitektura i svojstva preklopnika
Rješenje zadatka. (nast.)
Ukupno sada imamo
Prptnajviše jedna konekcija koristi vezuu “ 48 “
12 .
Ako te konekcije shvatimo ili kao trajne ili kao odrazravnotežnog stanja, uočite da je ovo vjerojatnost da vezanije podkapacitirana (engl. oversubscribed).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
„I’d give my life to save you. Not because it’s anykind of duty. Only because I like you, for reasonsand standards of my own. I could die for you. ButI couldn’t and wouldn’t live for you.”
Odjeljak 4
Povezivanje različitih mreža
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
Pododjeljak 1
IP – Internet Protocol
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
Priprema za zadatak.
Pojam: zaglavlje IPv4 paketa.
Zaglavlje IPv4 paketa (engl. IPv4 packet header) sastoji seod 14 polja, od kojih su 13 nužnih i jedno opcionalno(prikladno nazvano Options), i to su redom:
Version (4 bit),Header Length (4 bit),Differentiated Services Code Point (6 bit),Explicit Congestion Notification (2 bit),Total Length (16 bit),Identification (16 bit),
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
Priprema za zadatak. (nast.)
Pojam: zaglavlje IPv4 paketa (nast.).
Flags (3 bit; reserved, DF, MF),Fragment Offset (13 bit),Time to Live (8 bit),Protocol (8 bit),Header Checksum (16 bit),Source IP Address (32 bit),Destination IP Address (32 bit),Options.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
p△q Zadatak 1.
Tekst zadatka (zadatak 1).
Neke pogreške signalizacije mogu učiniti da čitav niz bitova (iliviše njih) u paketu budu „prepisani” bitovima 0 ili 1.Pretpostavimo da su svi bitovi u paketu, uključujući i kontrolnizbroj, zamijenjeni.
Može li takav paket, sa svim nulama ili svim jedinicama,uopće biti IPv4 paket?
Obrazložite svoj odgovor.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
Rješenje zadatka.
Prvo polje u IP paketu je Version, i može imati vrijednost0100 ili 0110. Dakle, ukoliko paket ima sve nule ili svejedinice, on ne može biti valjan IP paket.(Napomena: Polje Version nije jedino koje ne može poprimitivrijednost u kojoj su sve nule ili sve jedinice.)
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
p♣q Zadatak 2.
Tekst zadatka (zadatak 2).
ATM AAL3/4 koristi polja Btag/Etag, BASize/Len, Type,SEQ, MID, Length i CRC-10 za implementaciju fragmentacije ućelije. IPv4 koristi Ident, Offset i bit MF u polju Flags,između ostalog.
Koji je IP analogon, ako uopće postoji, za svako odAAL3/4 polja?Ima li svako od IP polja navedenih ovdje AAL3/4analogon?Koliko su ta polja podudarna?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
IP – Internet Protocol
Rješenje zadatka.
TCP/IP miče polje za raspoznavanje grešaka u prijenosu utransportni sloj; kontrolni zbroj IP zaglavlja ne pokriva korisnidio paketa i zato nije analogon CRC-10. Slično, obzirom daATM fragmenti moraju biti primljeni redoslijedom kojim suposlani, ne postoji potreba za analogonom IP-ovog poljaOffset.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Pododjeljak 2
Adresiranje IPv4 paketa
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Priprema za zadatak.
Da bi uspostavili komunikaciju između dva računala na mreži,moramo svakome od računala dodijeliti adresu. To je sličnokao pošta, ali ne i sasvim isto.Vrste adresa koje srećemo u praksi:
Ethernet MAC adresa je fizička adresa mrežne kartice,primjerice 00:18:f3:6c:55:b5,IP adresa je broj kojim je jednoznačno određeno jednoračunalo unutar neke mreže mreže, primjerice193.198.209.42 („teške” za pamtiti),DNS adresa je "ime" dodijeljeno određenoj IP adresi,primjerice inf2.uniri.hr („lagane” za pamtiti).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p♣q Zadatak 3.
Tekst zadatka (zadatak 3).
Koja svojstva poštanskih adresa imaju i mrežne adresnesheme?Koje razlike očekujete da ćete pronaći?Koja svojstva telefonskih brojeva postoje i kod mrežneadresne sheme?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka.
Primjer mrežne adrese: 161.53.150.3 (rektor—naš mailserver)Primjer poštanske adrese: Pero PerićŠetalište Ivane Brkić 4647211 UtinjaHrvatskaPrimjer telefonskog broja: +385 51 345 046
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka. (nast.)
Telefonski brojevi su sličniji mrežnim adresama nego što su topoštanske adrese, zato što su:
hijerarhijski (geografski gledano),fiksne dužine,dodjeljuje ih administracija,(najčešće) u 1-1 korespondenciji s čvorovima (tj. 1 adresa– 1 telefonski uređaj).
Neki telefonski brojevi su sličniji imenima domaćina nego štosu samim mrežnim (IP ili MAC) adresama, primjerice:
Telefonski broj: +1 555 TAXI (u SAD-u) – poziva se kao+1 555 8294,
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka. (nast.)
Ime domaćina: rektor.uniri.hr – prevodi se u IP adresu161.53.150.3.
Kao što smo već rekli, IP adrese nisu jedine mrežne adresekoje postoje; svaka Ethernet kartica ima svoju adresu, npr.00:0C:29:AA:5A:7C (grunf—naš web poslužitelj).
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p♣q Zadatak 4.
Tekst zadatka (zadatak 4).
Jedno svojstvo mrežnih adresa je da su jedinstvene; kadabi dva čvora imali istu adresu bilo bi nemoguće napravitirazliku između njih. Koja druga svojstva bi bila korisnakod mrežnih adresa?Možete li zamisliti situaciju u kojoj mrežne (poštanske,telefonske) adrese ne bi bile jedinstvene?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka.Neka od korisnih svojstava adresa:
da sadrži informacije kako locirati čvor,da je može dodijeliti administrator računalne mreže (danije predefinirana tvornički),da su fiksne dužine (ili varijabilne?),da podržava apsolutno i relativno referenciranje na čvor(razmišljajte u terminologiji datoteka, po mogućnosti naoperacijskim sustavima sličnim Unixu).
"Nejedinstvene" adrese:Besplatni brojevi (0800),Centri za podršku (060),Hitni pozivi (112),
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka. (nast.)
Ekvivalentni poslužitelji:Distribuirano opterećenje – clustering,Redundancija – failover,
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Priprema za zadatak.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p♣q Zadatak 5.
Tekst zadatka (zadatak 5).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p♣q Zadatak 5. (nast.)Pretpostavite da većina Interneta koristi neki oblik geografskogadresiranja, ali da velika multinacionalna kompanija Googleima jedinstvenu IP mrežu i usmjerava interni promet prekosvojih veza.
Objasnite zbog čega neizbježno dolazi do neefikasnostiusmjeravanja dolaznog prometa namijenjenog za tuorganizaciju.Objasnite kako organizacija može taj problem riješiti zaodlazni promet.Što treba promijeniti kako bi metoda opisana uprethodnom dijelu radila za dolazni promet?Pretpostavite da organizacija promijeni adresiranje naodvojene geografski uvjetovane adrese za svaki ured.Kako će trebati izgledati tablice usmjeravanja naunutarnjim usmjerivačima da bi unutarnji promet i daljebio usmjeravan unutar organizacije?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p♣q Zadatak 6.
Tekst zadatka (zadatak 6).
Telefonija koristi geografsko adresiranje. Koji su razlozi da istametoda nije bila primijenjena na raspodjelu Internet adresa?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Priprema za zadatak.
Pojam: IP adresa.IP adresa je numerička oznaka dodijeljena svakom uređajupovezanom na mrežu koja za komunikaciju koristi IP protokol.IP adresa se sastoji od dva dijela, a to su prefiks mreže iidentifikator domaćina.Danas su u upotrebi dvije verzije IP protokola, koja imajurazličitu duljinu adrese, i to:
verzija 4, koja ima adrese duljine 32 bita, iverzija 6, koja ima adrese duljine 128 bitova.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Priprema za zadatak. (nast.)
Pojam: mrežno sučelje.
Mrežno sučelje domaćina je mrežna kartica kojom sedomaćin spaja na mrežu. Domaćin općenito može imati jednoili više mrežnih sučelja.
IP pridružuje adresu svakom mrežnom sučelju domaćina.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
p△q Zadatak 7.
Tekst zadatka (zadatak 7).
Koje svojstvo IP adresa čini da je nužno imati jednuadresu za svako mrežno sučelje domaćina, umjesto jednupo domaćinu?S tim na umu razmislite zašto IP dozvoljava da mrežnasučelja na vezi tipa od-točke-do-točke imaju nejedinstveneadrese ili čak da budu bez adrese?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Adresiranje IPv4 paketa
Rješenje zadatka.
IP adrese uključuju adresu mreže i podmreže, tako dasučelja na različitim mrežama moraju imati drugačijuadresu. Osim toga, adrese uključuju informacije o tomekako locirati čvor (u smislu topologije mreže), i moguće jeda su dva sučelja na različitim lokacijama.Obzirom da je svaki paket koji jedna strana pošaljenamijenjen za onu drugu (jer se slanje samom sebi rješavana domaćinu), ne postoji dvosmislenost pa IPv4 adrese nemoraju biti jedinstvene ili čak ne moraju biti ni dodijeljene.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Pododjeljak 3
ARP – Protokol uparivanje adresa
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Priprema za zadatak.
Pojam: ARP.Protokol uparivanja adresa (engl. Address ResolutionProtocol, ARP) je mrežni protokol za određivanje adresedomaćina na razini sloja veze podataka u situaciji kada jepoznata njegova IP adresa, i obrnuto. Koristi se i u lokalnimmrežana i u međusobnom povezivanju usmjerivača kodprosljeđivanja idućem. Definiran je u RFC-u 826, 1982. godine.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Priprema za zadatak. (nast.)
Pravilo: tipovi ARP poruka.
ARP definira iduće tipove poruka:ARP zahtjev (engl. ARP Request), kojom se traži odstanice s određenom IPv4 adresom da kaže koju MACadresu ima, teARP odgovor (engl. ARP Reply), kojom se daje odgovorna ARP zahtjev.
Podaci dohvaćeni pomoću ARP-a spremaju se u ARPmeđuspremnik.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
p△q Zadatak 8.
Tekst zadatka (zadatak 8).
IPv4 protokol koristi 32-bitne adrese. Kad bi bio redizajnirantako da umjesto 32-bitnih IP adresa koristi 6-bajtne MACadrese (fizičke adrese mrežnih adaptera), bi li bilo mogućeeliminirati ARP?Obrazložite svoj odgovor.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka.
Ne. IPv4 koristi hijerarhijsko usmjeravanje, i iz IP adreseočitava nalazi li se domaćin u njegovoj mreži ili, i mora li paketslati višoj razini za dalje usmjeravanje.MAC adrese su adrese koje upisuju proizvođači, i one nemajugeografski-ovisnu hijerarhijsku strukturu, pa nisu prikladne zato.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
p△q Zadatak 9.
Tekst zadatka (zadatak 9).
Vrijeme između obnavljanja između 10 i 15 minuta zavrijednosti u ARP tablici je pokušaj pronalaska vrijednosti kojanije ni prekratka ni preduga. Razmislite što se događa kada jeto vrijeme prekratko, odnosno predugo.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka.
Ako je vrijeme isteka premaleno, mreža će biti zagušenanepotrebnim ponovnim zahtjevima i za vrijeme dok se nazahtjeve ne odgovori prijenos ne može početi.Kada se promijeni Ethernet adresa domaćina, primjerice zbogpromjene mrežne kartice, taj domaćin je nedostupan onomdijelu ostalih domaćina koji imaju staru adresu u ARPmeđuspremniku. Vrijeme između 10 i 15 minuta je vjerojatnominimalno vrijeme dovoljno za isključivanje domaćina,zamjenu mrežne kartice, i ponovno pokretanje.Iako je ARP sebe (opisan u idućem zadatku) nedvojbeno boljerješenje problema predugog vremena isteka kod ARP-a,kombiniran s time da ostali domaćini obnove svoj ARPmeđuspremnik kad god vide ARP zahtjev iz domaćina koji
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka. (nast.)
postoji u međuspremniku, te značajke nisu implementirane nasvim domaćinima. Zbog toga je potrebna razumna gornjagranica za vrijeme isteka međuspremnika kao rezerva u slučajuda druge metode ne daju željeni rezultat.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
p△q Zadatak 10.
Tekst zadatka (zadatak 10).
Pretpostavimo da domaćini H1 i H2 koji su dio iste Ethernetmreže dobiju istu IP adresu, i da ta mreža koristi ARP.Domaćin H2 pokreće se nakon H1.
Što će se dogoditi sa vezama drugih domaćina prema H1?Objasnite kako "ARP sebe" (pretraživanje mreže zavlastitom IP adresom prilikom pokretanja) može pomoćiu rješavanju ovdje nastalog problema.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka.
Nakon što H2 pošalje svima ARP zahtjev, sve stanice kojesu slale na fizičku adresu stanice H1 počet će slati nafizičku adresu stanice H2. H1 će uočiti da odjednom stajedolazni promet prema njemu.Da bi se obranio od toga, H1 može nadgledati za ARPzathjeve i odgovore poslane svima koji naizgled dolaze snjegove IP adrese; H1 može čak i odmah nakon što uočitakav ARP zahtjev ili odgovor može poslati svoj ARPodgovor kako bi vratio promet koji mu je namijenjenprema sebi. Međutim može se postaviti pitanje kolikočesto je potrebno to činiti; na to je teško odgovoriti.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka. (nast.)Ako H2 koristi ARP sebe na početku, dobiti će odgovorkoji indicira da njegova IP adresa je već iskorištena, štomu može biti očita indikacija da ne bi trebao raditi ništana toj mreži dok se taj problem ne riješi.
Dodatak: zlonamjerni domaćin.
Ovdje ne uzimamo u obzir da može postojati situacija u kojojH2 ima loše namjere (primjerice, želi nekim domaćinimaodgovoriti praveći se da je H1). Tada se njegov načinpostupanja sasvim mijenja, odnosno očekivati će da imaadresu koja je već iskorištena.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
p△q Zadatak 11.
Tekst zadatka (zadatak 11).
Pretpostavimo da IP implementacija koristi idući algoritamkod primitka paketa p poslanog na adresu domaćina H :
if(<Ethernet adresa domaćina H postoji u ARPmeđuspremniku>)<pošalji p>else<pošalji ARP query za H><stavi p na čekanje dok odgovor ne stigne>
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
p△q Zadatak 11. (nast.)
Tekst zadatka (zadatak 11).
Ako IP sloj dobije mnogo paketa koji trebaju biti poslanina H , na koji se način može dogoditi da ovaj algoritambespotrebno troši resurse?Predložite, makar grubu skicu, bolje varijante algoritma.Pretpostavimo da algoritam funkcionira drugačije: ukolikou međuspremniku ne postoji Ethernet adresa domaćina H ,jednostavno zanemarimo paket p. Neke od ranih ARPimplementacija su radile upravo to. Koji je problem kodove implementacije?
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka.
Ako više paketa stigne na IP sloj za slanje prema vanotprilike u isto vrijeme, prema istom odredišnomdomaćinu H , ali prije nego stigne odgovor na prvi ARPzahtjev, šalje se više nepotrebnih ARP paketa. Osim štotroše širinu frekventnog pojasa, obzirom da su paketiposlani na način da ih je potrebno dostaviti svimdomaćinima, šalju se i preko mostova i prekidaju svaostala slanja.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
ARP – Protokol uparivanje adresa
Rješenje zadatka. (nast.)
Bolja varijanta imala bi listu ARP zahtjeva na koje sečeka odgovor. Prije slanja ARP zahtjeva, prvo seprovjerava ta lista. Pored toga, može se ponovno poslatizahtjeve s liste nakon prikladnog vremena isteka.To može, između ostalog, dovesti do čestih i pretjeranihgubitaka paketa na početku slanja paketa novih konekcija.
♦ ♦ ♦
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Vrijeme života paketa i najveće vrijeme života segmenta
Pododjeljak 4
Vrijeme života paketa i najveće vrijeme životasegmenta
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Vrijeme života paketa i najveće vrijeme života segmenta
Priprema za zadatak.
Pojam: TTL.Vrijeme života paketa (engl. Time To Live, TTL) je brojskokova koje još paket mora napraviti da bi bio odbačen odstrane usmjerivača. Time se sprječava da paketi beskonačnodugo kruže mrežom. Preporučena zadana vrijednost je 64(prema RFC-u 1700).
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Vrijeme života paketa i najveće vrijeme života segmenta
p△q Zadatak 12.
Tekst zadatka (zadatak 12).
Razmotrite mrežu na slici. H1 šalje pakete H2 koristeći IPv4.Odredite vrijednost TTL-a paketa koje H2 prima.
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Vrijeme života paketa i najveće vrijeme života segmenta
p△q Zadatak 12. (nast.)
Slika: Mreža (zadatak 12).
H1
rout1 rout2 rout3
H2
logo/inf-logo-pecat
RAČUNALNE MREŽE 1 — VJEŽBE —Povezivanje različitih mreža
Vrijeme života paketa i najveće vrijeme života segmenta
Rješenje zadatka.
TTL je redom:64 na vezi H1 ´ rout1,63 na vezi rout1 ´ rout2,62 na vezi rout2 ´ rout3,61 na vezi rout3 ´ H2.
♦ ♦ ♦