Hanna Germundsson, Karl-Johan Lundberg.
|
|
- Georg Berg
- för 8 år sedan
- Visningar:
Transkript
1 7&3IULHQGO\ %DNJUXQGGHILQLWLRQRFKWLOOlPSQLQJDUL WUDQVSRUWODJUHW Hanna Germundsson, Karl-Johan Lundberg TDTS09, Datornät och Internetprotokoll Linköpings universitet 22 februari 2008
2 6DPPDQIDWWQLQJ Denna rapport har syftet att förklara och definiera TCP-friendly, även beskriva olika transportlagerprotokoll där TCP-friendly ingår. Vi har försökt att ge en objektiv syn på hur olika lösningar av TCP-friendly kan inverka på dagens dataöverföring. För att få en bättre insyn i problem som uppstår och var namnet kommer ifrån har vi valt att skriva en bakgrund som innefattar grundfakta om de vanligaste transportlagerprotokollen TCP och UDP. Andra protokoll och congestion control-mekanismer som är nämnda i rapporten är DCCP (Datagram Congestion Control Protocol), ECN (Explicit Congestion Notification), TFRC (TCP-Friendly Rate Protocol) och TCP-like. All den fakta som vi har använt oss av har varit på engelska och därför har vi även skapat en ordlista för ord som inte har någon bra svensk översättning, eller av annan anledning kan vara bra att förklara.
3 ,QQHKnOOVI UWHFNQLQJ,QOHGQLQJ 1.1 Rapportbakgrund Syfte och problemformulering Metod och avgränsningar...1,qohgdqghgho 2.1 Bakgrund och definition Ordlista TCP Congestion Control UDP &3)ULHQGO\ 3.3 DCCP ECN TFRC TCP-like...8 5HVXOWDW $QDO\VDYUHVXOWDW 6OXWVDWVHU 5HIHUHQVHU
4
5 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen,QOHGQLQJ 5DSSRUWEDNJUXQG Denna rapport är skriven i kursen TDTS09, Datornät och Internetprotokoll 6 hp, andra terminen på Utbildningsprogrammet för informationsteknologi på Linköpings universitet. Handledare är Juha Takkinen. 6\IWHRFKSUREOHPIRUPXOHULQJ Vi blev tilldelade ämnet TCP-friendly med exempel på frågeställning TCP-friendly UDP application can implement congestion control algorithms on their own. Investigate the definition of the term TCP- Friendly [1]. Vi har ut i från ovanstående frågeställning valt att utgå från syftet: Att ta reda på vad TCP-friendly är. Problemformuleringen lyder: Till vad används TCP-friendly och hur fungerar det? Vad finns det för exempel på lösningar? 0HWRGRFKDYJUlQVQLQJDU Vi har valt att använda oss mycket av tidigare skrivna rapporter och avhandlingar som ligger på Internet då vi uppfattar TCP-friendly som ganska nytt och att det inte finns så mycket omskrivet i böcker än. Även vissa RFC-dokument har varit användbara. Vad det gäller avgränsningar har vi valt att skriva relativt ytligt för att läsare av rapporten hellre ska få en övergripande förståelse än en djupare insyn. 1
6 %DNJUXQGRFKGHILQLWLRQHU,QOHGQLQJ Idag används två transportprotokoll mer än andra och de är TCP (Transport Control Protocol) och UDP (User Datagram Protocol) [3]. TCP är pålitligt, dvs. det kontrollerar att paketen kommer fram och används mest vid filöverföring och webbläsning medan UDP är opålitligt men snabbare och mer lämpat för filmstreaming och spel (där det inte gör så mycket om enstaka paket försvinner). TCP har stöd för flödeskontroll (möjlighet för mottagaren att sakta ner flödet) och congestion control, dvs. TCP upptäcker när nätet är överbelastat och anpassar sig efter detta. UDP har ingen av de här egenskaperna och är därför för opålitligt för filöverföring (eftersom paket försvinner) och dessutom riskerar att överbelasta nätet. Att paket försvinner när man streamar film är inget stort problem eftersom den kvalitetsminskning som sker är liten. Ett större problem är att medan TCP delar bandbredden jämnt mellan användarna och omöjliggör congestion collapse av nätet tar UDP själviskt åt sig så mycket som möjligt. Många program som använder UDP har en inbyggd congestion control. Detta heter att man skapar en TCP-friendly -anslutning [1]. Men att införa endast ett tillägg hos UDP anser många är en otillräcklig lösning på problemet kring överbelastning av nätverk och forskare har utvecklat ett nytt protokoll, Datagram Congestion Control Protocol (DCCP), som är en kompromiss mellan UDP och TCP. Det är tänkt att ersätta UDP på områden där congestion control efterfrågas på bekostnad av snabbhet och ersätta TCP på områden där man inte behöver så stor tillförlitlighet. Då kan man göra anslutningen snabbare. Internet Engineering Task Force (IETF) har specifierat två olika Congestion Control Identifiers (CCID eller congestion control-mekanismer) för DCCP som heter TCP-like och TCP-Friendly Rate Control (TFRC) [2] och dessa förtydligas i respektive kapitel senare i rapporten. 2UGOLVWD &RQJHVWLRQ&RQWURO För att undvika förstockning i och överbelastning av nätet då paket skickas använder man sig av så kallad congestion control. Det är en algoritm som bestämmer flödet för efterkommande paket beroende på föregående pakets framkomlighet [1]. 6WUHDPLQJ Då viss media visas direkt från internet är det viktigt att paketen levereras i ordning och kommer i ett jämnt flöde. Detta flöde som ska användas direkt vid ankomst kallas streaming. 2
7 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen )ORZFRQWURO Genom att få informationen om hur mycket utrymme som finns kvar i mottagarens buffert finns det möjlighet för sändaren att anpassa antalet paket som skickas. Då överbelastas inte mottagarens buffert och paketen tappas inte. &RQJHVWLRQFROODSVH När det inte finns någon congestion control som avgör hur mycket trafik det blir finns det risk för överbelasning och inga eller väldigt få av de paket som skickas kommer fram. Detta kallas en congestion collapse [1]. $53$1(7 Detta är föregångaren till dagens internet. ARPANET utvecklades av ARPA (Advanced Research Projects Agency) i USA. De ville skapa ett nät när man kunde kommunicera mellan olika parter och skicka information utan möjlighet för avlyssning från otillåtna parter [3]. +XYXG Då ett paket skickas behöver detta adresseras för att det ska komma till rätt mottagare. Denna adress och mer information, bl a om vad det är för sorts data, finns i paketets huvud. Paketen har oftast ett huvud för varje lager bortsett från det fysiska. 5RXQGWULSWLPH577 Detta är den tid, mätt i sekunder, som det tar för ett paket att skickas till mottagare och ACK mottagas av ursprungliga sändaren. %DQGEUHGG Bandbredd är det maximala mängden data som kan skickas under en given tid. $&.YHNWRU En ACK-vektor är en lista över skickade pakets status, dvs. om de är mottagna (status 0), mottagna och ECN-märkta (status 1) eller ej mottagna (status 3). &KHFNVXP Kontrollsumma är något som används för att kunna kontrollera att all data som skickades har mottagits; inget har lagts till eller tappats. Denna beräknas lite olika beroende på vilket protokoll som används. 3
8 7&3 Dagens nätverkskommunikation bygger på TCP/IP-modellen, med dess olika protokollager. För att överföra data över internet används Internet Protocol (IP) och ett transportlagerprotokoll, där de nu två största heter UDP och TCP [3]. TCP används i de flesta sammanhang då det är viktigt att alla paket (delar med information) kommer fram till mottagaren. Detta är en pålitlig överföring mellan två värdar och används främst vid WWW, filöverföring och e-post (SMTP, IMAP och POP3) [1]. Paketen som skickas innehåller en viss mängd information (data) som ska till mottagaren. Men ett TCP-paket innehåller även information om vem som har skickat det, vart det ska, vad det är för information och om det är så att detta paket hör ihop med något annat [3]. TCP är förbindelseorienterad och behöver bekräftelse på att alla paket har kommit fram. Om ingen bekräftelse mottages inom en viss tidsram skickar TCP om paketet. Då TCP även har stöd för flow control och congestion control räknas det som ett pålitligt protokoll. Att TCP är förbindelseorienterad innebär även att det krävs en trehandskakning för att ansluta och en fyrstegshandskakning för att avsluta. Detta för att allt som händer ska bekräftas av mottagare och avsändare. Även detta är en del till TCP:s pålitlighet. Då paket skickas med TCP finns ingen garanti för att de kommer att skickas i ordning. All den information som ska skickas delas upp i segment för att datan ska passa in i den maxgräns som finns på data i varje paket. Dess paket numreras sedan med ett sekvensnummer för att de ska kunna sorteras när de kommit fram [3]. Som nämnts tidigare i detta kapitel så är det inte bara data som skickas i ett paket utan även information som bl.a. sändares och mottagares portnummer, sekvensnumret på paketet, ack nummer, längden på huvudet, etc. Denna information ligget i TCP-huvudet och är minst 20 byte stort. Här finns även det som är unikt för TCP: dess flaggfält. Det finns 6 olika flaggor: ACK, FIN, URG, PSH, RST och SYN. ACK är den vanligaste och står för acknowlegement (bekräftelse). Denna bekräftar till sändaren vilket data som mottagits. FIN stänger ner en uppkoppling. SYN synkroniserar sekvensnummer i början på en uppkoppling [5]. &RQJHVWLRQFRQWURO TCP har även en congestion control-mekanism som kallas AIMD (Additive Increase Multiplicative Decrease). AIMD har en egenskap att öka 4
9 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen sändningshastighet linjärt fram tills tredubbla ACKar inkommer, efter vilket hastigheten minskar multiplikativt. När man skapar en TCP-anslutning ökar sändningshastigheten exponentiellt tills man når en fördefinierad tröskel, då hastigheten ökar linjärt istället. Detta kallas att man gör en Slow start. Namnet kan verka missvisande, men det är en förhållandevis långsam start om man jämför med de första TCPversionerna, som tog åt sig så mycket bandbredd som möjligt i början.[4] )DLUQHVV Fairness betyder att då det finns en flaskhals vid överföringen ska bandbredden delas lika mellan de delande anslutningar. Så vid N st anslutningar delas bandbredden i delar om 1/N [5]. 8'3 När TCP utvecklades 1973 var det ihopbakat med IP, men man såg snart att det fanns en del nackdelar med detta. TCP var visserligen pålitligt, men inte särskilt snabbt. En av ARPANET:s huvuduppgifter var nämligen att överföra röstkommunikation i realtid. Lösningen blev att separera IP och TCP, och skapa ett protokoll som skulle vara snabbare på bekostnad av TCP:s congestion control. Det nya protokollet kom att heta User Datagram Protokoll [3a]. UDP är ett väldigt simpelt protokoll. Dess huvud är bara åtta byte och innehåller sändarens och mottagarens portnummer, storlek på datan och en checksum, som kollar så att paketet inte är skadat. UDP kan inte garantera att dess paket kommit fram, och har inget som helst stöd för congestion control. Man brukar säga att UDP är ett förbindelselöst protokoll; det skapar inte en anslutning utan börjar skicka data direkt tills den är klar. En stor skillnad mellan UDP och TCP är pålitlighet, vilket märks tydligt på hastigheten. UDP är mycket snabbare och detta på grund av att det inte har någon egen congestion control eller flow control [1]. 5
10 ([HPSHOSnWLOOlPSQLQJDUDY7&3)ULHQGO\ I detta kapitel preciseras olika lösningar och implementeringar av TCP-friendly. Då transportlagerprotokoll håller på att utvecklas och främst med avseende på dess begränsningar har vi skrivit om vad som är på gång inom TCP-friendly. '&&3 Forskare håller på att utveckla ett protokoll vid namn DCCP (Datagram Congestion Control Protocol) med ungefär samma funktionalitet som UDP, fast med congestion control. Till skillnad från UDP genomför DCCP dock en pålitlig handskakning innan det börjar skicka, och motsvarande när det slutar [8]. Tre viktiga mekanismer i DCCP kommer att förtydligas i följande avsnitt. Dessa är: z z z ECN, vars huvuduppgift är att märka paket när nätet börjar bli överbelastat. TCP-like, som är en congestion control-mekanism som påminner mycket om den som finns i TCP. TFRC, en ekvationsbaserad congestion control-mekanism. DCCP är för närvarande under utveckling, men man satsar även mycket på att kunna vidareutveckla det efter att det har börjat användas. Det har, till skillnad från TCP, utvecklats från grunden och ska anpassas till congestion control-mekanismer redan från början för att få fram en uppskattad produkt [8]. (&1 ECN (Explicit Congestion Notification) är en påbyggnad för IP som tillåter transportlagerprotokollet att ta emot information från nätet om när nätet börjar bli överbelastat. Om det inte vore för ECN skulle TCP upptäcka detta först när paket börjat tappas. ECN är dock värdelöst om det inte implementeras i ett protokoll. Det enda transportlagerprotokollet som har det inbyggt är TCP [8]. Det finns flera olika algoritmer för att upptäcka överbelastning och en av dem är RED (Random Early Detection), som räknar ut sannolikheten för överbelastning. När två värdar kommer överens om att använda ECN kommer alla IP-paket märkas som ECN-kapabla. Om en router upptäcker att dess buffert börjar fyllas kommer den att märka alla passerande paket. Om routern redan är full kommer den att tappa paket i vanlig ordning. 6
11 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen När mottagaren får ett märkt paket kommer den att sätta en ECN-Echoflagga på motsvarande acknowledgment för att indikera för sändaren att överbelastning av nätet är på gång. När sändaren får denna ACK kommer den att justera fönsterstorleken och nästa datapaket som skickas kommer att vara en CWR (Congestion Window Reduced) -flagga. Denna lösning går mycket snabbare än utan ECN, eftersom det bara är några bitar i ett IPhuvud som behöver ändras istället för att sändaren måste skicka om en massa paket som i vanlig TCP [8]. 7)5& Problemet med AIMD (se avsnitt 2.3.1) är att det tar lång tid att komma upp i en hög sändningshastighet. Detta trotts att hastigheten ökar exponentiellt i början. TFRC är ekvationsbaserat och justerar sändningshastigheten utifrån tidigare paketförluster. Målet med TFRC är framför allt att skapa en jämn sändningshastighet genom att öka långsamt och halvera den först när paket tappats upprepade gånger [4]. När man upprättar en halvanslutning med TFRC har man möjlighet att inkludera ACK-vektorer, vilka möjliggör användandet av ECN. En halvanslutning är en del av en TCP-like-anslutning och förklaras närmare i nästa avsnitt. Denna upprättas genom att sändaren skickar en förfrågan och mottagaren svarar. Vid användning av ACK-vektorer skickar sändaren med en ECN-flagga i datapaketet, men till skillnad från TCP-like märks inte ACK:ar som ECN-kapabla. Minst en gång per RTT skickar sändaren en ACK som svar på mottagarens ACK-vektor. Samtidigt uppskattar sändaren den nya RTT:n och räknar ut en Time-Out-tid. Om sändaren inte får någon respons av mottagaren under denna tid halveras sändningshastigheten. Om ACK-vektorer inte inkluderas blir halvanslutningen opålitlig men snabbare [9]. Sändaren har en inbyggd klocka som avgör när paket ska skickas. Om en applikation vill skicka data så skickar TFRC först vid nästa klockpuls. Tiden mellan varje klockpuls beror på feedback från mottagaren [8]. 7
12 7&3OLNH TCP-like, eller CCID 2, liknar på många sätt den congestion controlmekanism som finns i TCP. Det finns dock ett antal viktiga skillnader. En TCP-like-anslutning består av två halvanslutningar mellan två värdar. Den ena halvanslutningen används av den ena värden till att skicka data och av den andra värden till att skicka ACK:ar och tvärtom [9]. När den ena värden skickar ett datapaket skickar den med en ECT(0)- eller ECT(1)-flagga, dvs. den talar om att paketet är ECN-kapabelt. När paketet är mottaget skickar mottagaren tillbaka en ACK och en ACK-vektor. Eftersom TCP-like gör congestion control på ACK:ar skickas även här en flagga som talar om att paketet är ECN-kapabelt. När sändaren tar emot ACK:en kollar den ACK-vektorn om det finns några borttappade paket och om mottagaren har uppdaterat sin fönsterstorlek. Sedan modifierar den ACK-vektorn efter om det finns förlorade eller märkta paket [9]. När sändaren har skickat paket motsvarande ett congestion window och fått alla ACK:ar av mottagaren skickar sändaren en ACK som även innehåller eventuella ACK:ar från den andra halvanslutningen. Nu gör sändaren en uppskattning av Round Trip Time och räknar ut ett time out-värde på liknande sätt som TCP gör. Ett paket betraktas som borttappat när tre paket med högre sekvensnummer har mottagits. TCP-like har en Slow start som liknar den i TCP. Den ökar dataflödet exponentiellt tills en given tröskel nås eller tills paket börjar tappas. Då blir ökningen linjär istället. När man tappar ett paket halveras flödet och blir det time out börjar Slow start-algoritmen om, dvs. flödet sätts till sitt lägsta värde och den exponentiella ökningen startar igen [9]. 8
13 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen 5HVXOWDW I detta avsnitt vill vi åter gå till vår problemformulering och redovisa det resultat som vi har fått fram av vår studie -Vad är TCP-friendly? TCP-friendly, som vi redovisar i avsnitt 3, består av egenskapen att ett transportlagerprotokoll inte tar över hela bandbredden då den skickar. Detta kan ske genom att man kompletterar ett redan befintligt protokoll, som UDP. Eller så kan det var ett helt nypåfunnet protokoll som exempelvis DCCP. I vår undersökning har vi insett att det hela tiden utvecklas nya protokoll som ska underlätta dataöverföring. -Vad används TCP-friendly till och hur fungerar det? TCP-friendly används för att underlätta dataöverföring och det resulterar i en motverkan av överbelastning genom congestion control algoritmer. Hur algoritmerna ser ut beror på applikation. -Vad finns det för exempel på lösningar? Det finns möjlighet att lägga till TCP-friendly-mekanismer i applikationslagret, men dessa är ofta för komplexa att implementera och testa. Lösningen på detta kan vara DCCP där TCP-like och TFRC för närvarande ingår. Dessa befinner sig i transportlagret vilket gör det enklare för användaren. $QDO\VDYUHVXOWDW Då alla källor som vi använt tyder på samma definition och användning av TCP-friendly känner vi att resultatet är pålitligt. Som vi konstaterat i resultatet är TCP-friendly något som utvecklas mycket och går att utveckla inom många olika plan. Anledningen till detta är att all dataöverföring är i stort behov av att det fungerar bra och effektivt för alla användare. 6OXWVDWVHU Om UDP innehöll en congestion control-mekanism skulle det lösa det rådande problemet med överbelastade nätverk som inte uppstår med TCP. Detta kan lösas i applikationslagret men det vore smidigare om det byggdes in redan i transportprotokollet. När DCCP blir klart, eller i alla fall tillräckligt klart för att börja användas storskaligt, kommer det med stor sannolikhet att ersätta UDP inom de flesta områden såsom filmstreaming och spel. UDP:s roll kommer på sin höjd bli för enklare uppgifter, som DNS-förfrågningar och dylikt. DNS (domain name system) översätter IPadresser till värdnamn. Vissa TCP-anslutningar kommer troligen att kunna ersättas med DCCP om man har implementerat TCP bara för att komma åt congestion controlmekanismen de fall där bara behövt congestion control och fått t ex pålitligheten som bieffekt. 9
14 DCCP är dessutom dynamiskt på två punkter: dels har det ett antal tillval där man bland annat kan implementera pålitlighet med hjälp av ACKvektorer och dels är det från början byggt för att lätt kunna vidareutvecklas. 10
15 Civilingenjörsprogrammet Informationsteknologi Handledare: Juha Takkinen 5HIHUHQVHU [1] Matthews, Jeanna (2005) Computer networking: Internet protocols in action, Wiley [2] Häggqvist, Björn (2005) High Quality Video Conferencing, Luleå University of Technology Masteruppsats [3] Wikipedia, Engelsk Hemsida [3a] Wikipedia, Engelsk Hemsida [4] Floyd, Sally; Handley, Mark; Padhye, Jitendra; Widmer, Jörg (2000) Equation Based Congestion Control for Unicast Applications, ACM Inc SIGCOMM 2000 Rapport [5] Towsley, Don (2001) TCP: Overview RFCs: 793, 1122, 1323, 2018, 2581, Hemsida [6] Kurose, J.F Ross, K,W(2007), Computer networking, Addison Wesley Publishing Company [7] Kozierok, Charles M. (2006), UDP Overview, History and Standards, The TCP/IP Guide [8] Mattsson, Nils-Erik (2004) A DCCP module for ns-2, Luleå tekniska universitet Masteruppsats [9] Hultin, Fredrik (2007), Congestion notification and rate-adaption for real-time service in All-IP radio networks. Rapport, Luleå tekniska universitet 11
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merDA 2012: F13. Nätverk 2 Ann-Sofi Åhn
DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merMattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merKomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merTransportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman
Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK
Läs merFrån användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merInformationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Läs merKatarina Persson TCP/IP i taktiska ad hoc-nät
FOI-R- -0527- -SE Juni 2002 ISSN 1650-1942 Teknisk rapport Katarina Persson TCP/IP i taktiska ad hoc-nät Ledningssystem Box 1165 581 11 LINKÖPING TOTALFÖRSVAREST FORSKNINGSINSTITUT-FOI Ledningssystem
Läs merKihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merKapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merTCP och UDP-nivån. Portnummer
I det här kapitlet går vi igenom hur UDP och TCP använder portnummer. TCP:s trevägs handskakning förklaras. Headers för TCP och UDP gås igenom. Flödeshanteringen i TCP inklusive sliding windows förklaras
Läs merAccelerering av filhämtning
Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings
Läs merBitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping
BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll
Läs merKihl & Andersson: , 4.5 Stallings: , , (7.3)
Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs mer5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Läs merStora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merTENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg
UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg
Läs merDatakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Läs merIP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merLänkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl
Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl Läsanvisningar Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) 2 Repetition (eller digital signal) 3 Att skicka
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merFöreläsning 9 Transportprotokoll UDP TCP
Föreläsning 9 Transportprotokoll UDP TCP Domain Name System (DNS) DHCP Tillämpningar 2002-11-06 Gunnar Karlsson, Bengt Sahlin 1 Transportskiktet Transportprotokoll otillförlitlig överföring: User Datagram
Läs merKapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merFile Transfer Protocol (FTP) Problem och lösningar
File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet
Läs merTesttentamen i kursen TDTS04 Datornät och distribuerade system vt 2009
LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 009-03- Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 009 Lokal Valfri. Tillåtna
Läs merFöljande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
Läs merIntroduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2
DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet
Läs merRouting Information Protocol
Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22
Läs merVad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Läs mer2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
Läs merProtokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Läs merTillförlitlig dataöverföring. Jens A Andersson
Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät Jens A Andersson (Maria Kihl) Repetition Protokoll: Överens om vilket språk vi pratat Paket: Dela upp datamängden i småbitar Tillförlitlig dataöverföring
Läs merLösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
Läs merTentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
Läs merLösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Läs merTillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
Läs merSkriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12
LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Läs merChalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29
Tidsfördröjningskompensation i distribuerade nätverksmiljöer Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Av: Oscar Andersson 820109-5638 Andreas Sjöstrand 800508-0117
Läs merNätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet
Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept
Läs merGrundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merDatakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Läs mer1. Internets Applikationer 8 poäng
1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80
Läs merDatainsamling över Internet
Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka
Läs merinterface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret
TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merOSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet
OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen
Läs merQuestion 2. a) reliable delivery. 5 June
TDTS04/TDTS43 Datornät och distribuerade system, 4 juni 2008 Skissade svar till tentan som gavs 2008-06-04, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren
Läs merPEER TO PEER STREAMING
PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken
Läs merObjektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015
Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:
Läs merLokala nät Ethernet o 802.x. (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Läs merSVAR TILL TENTAMEN I DATORSYSTEM, HT2013
Rahim Rahmani (rahim@dsv.su.se) Division of SAS Department of Computer and Systems Sciences Stockholm University SVAR TILL TENTAMEN I DATORSYSTEM, HT2013 Tentamensdatum: 2013-10-30 Tentamen består av totalt
Läs merInternet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching
Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN
Läs merStora datanät. Maria Kihl
Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning
Läs merDIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merHjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Läs merTDTS04 Datornät och distribuerade system, 15 mars 2010 Svar sammanställda av Juha Takkinen, IDA,
TDTS04 Datornät och distribuerade system, 15 mars 2010 Svar sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. Fråga 1. a) i) Location transparency ii) Relocation transparency i - ii - iii - iv - v
Läs merQuickTime Streaming Server, en introduktion
[Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt
Läs merUppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
Läs merFöreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Emma Fitzgerald Kursombud! 2 Laborationer torsdag/fredag Labbmanual Obligatorisk Säljs på KF
Läs merSkriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12
LiTH, Tekniska högskolan vid Linköpings universitet 1(8) IDA, Institutionen för datavetenskap Juha Takkinen 2009-03-16 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2009-03-14 kl.
Läs merKapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att sända information mellan datorer 11001000101 värd värd Två datorer som skall kommunicera. Datorer
Läs merIP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.
IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets
Läs merKan vi lita på Internettekniken?
Kan vi lita på Internettekniken? Per Hurtig Per.Hurtig@kau.se Datavetenskap Agenda Telefoni Internet Telefoni över Internet? Forskning vid Karlstads Universitet Sammanfattning Alltid tillgängligt Telefoni
Läs merChrister Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Läs meratt det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår
Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår att det finns inte något nätverk som heter Internet 4 1 Däremot Det är
Läs merKapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att göra Kursombud 2 Att sända information mellan datorer 11001000101 värd värd Två datorer som skall
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Läs merTentamen CDT102 Datakommunikation i nätverk I 7,5hp
Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2013-01-15 mfattning: 52 poäng Betyg 5: 47 poäng Betyg 4: 39 poäng Betyg 3: 29 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall
Läs mer3. Remote Procedure Call (RPC)
5.18 3. Remote Procedure Call (RPC) Allmän kommunikationsparadigm: request / reply En klientprocess sänder en förfrågan till en serverprocess som svarar med ett svarsmeddelande klient förfrågan server
Läs merProtokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.
Läs merTransport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP
F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram
Läs mer4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade
Läs merLösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs mer