UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät 5DV065, Datakommunikation och Internet Ansvariga lärare: Jerry Eriksson Jonny Pettersson HT09 Datum: 2009-11-02 Tid: kl 9.00-13.00 Namn: Personnummer: Kodnr: 1 Till skrivningsbevakaren: Avskilj detta försättsblad och stoppa i kuvert som skickas till Yvonne Löwstedt, Datavetenskap OBS! OBS! Denna skrivning rättas kodad. Detta blad kommer att avskiljas innan läraren får skrivningen för rättning. Ovanstående kod måste därför finnas på samtliga svarsblad när du lämnar skrivningen till skrivvakten. Memorera ditt kodnummer eftersom det även kommer att användas som referens när resultaten meddelas. Umeå universitet 901 87 Umeå. Tel: 090 786 67 91. Fax: 090 786 61 26. E-post: jonny@cs.umu.se
UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät 5DV065, Datakommunikation och Internet Ansvariga lärare: Jerry Eriksson Jonny Pettersson HT09 Datum: 2009-11-02 Tid: kl 9.00-13.00 Kodnr: 1 Problem Lösning Poäng 1 2 3 4 5 6 7 Bonus Summa Umeå universitet 901 87 Umeå. Tel: 090 786 67 91. Fax: 090 786 61 26. E-post: jonny@cs.umu.se
Umeå universitet, datavetenskap Jerry Eriksson, Jonny Pettersson Tentamen 2009-11-02 i 5DV013 och 5DV065 Datakommunikation och datornät, 7,5 hp Datakommunikation och Internet, 7,5 hp Hjälpmedel: Miniräknare Totalt antal poäng: 60 Betyg 3: 30 poäng, betyg 4: 39 poäng, betyg 5: 48 poäng Börja varje uppgift på nytt blad. Sortera svaren i nummerordning. Kom ihåg att besvara frågorna tydligt och väl strukturerat. Lycka till! Uppgift 1 (6 x 1 poäng) Olika applikationer har olika krav med avseende på tillförlitlighet, bandbredd och tidskänslighet. För nedanstående applikationstyper ange kraven för respektive applikationstyp. a) Filöverföring (exv FTP) b) Elektronisk post c) Realtids audio/video d) Lagrad audio/video e) IP-telefoni f) Interaktiva spel Uppgift 2 (3 + 1 +2 + 1 poäng) Antag att vi använder ett enkelt protokoll för att föra över filer på en 10 Mbps satellitlänk. Det tar 270 msek för signalen att nå från den sändande, S, till den mottagande, D, markstationen. Fördröjningen från att ett paket/ackpaket mottagits till att nästa börjar sändas är försumbar. Efter en del inledande förhandlingar sänder S paket av storleken 10000 bitar till D. Ackpaket skickas som vanliga paket och är 500 bitar stora. Kommunikationen sker i full duplex. a) Antag att ett stop-and-wait-protokoll används. Vilken genomströmning kan uppnås på en felfri länk? b) Varför behöver inget sekvensnummer användas i ett stop-and-wait-protokoll om länken är felfri? c) Antag att länken är felfri och att ett sliding-window-protokoll används. Vad är det lägsta antal bitar som kan användas för sekvensnumret för att länken ska utnyttjas maximalt. d) Att anta att en satellitlänk är felfri är aning naivt. Om ett sliding-windowprotokoll används och länken inte är felfri, hur många bitar behöver man minst då för att protokollet ska fungera maximalt? Motivera!
Uppgift 3 (1 + 1 + 1 + 4 poäng) Förklara kortfattat följande begrepp: a) Konfidentialitet b) Integritet c) Tillgänglighet d) Visa hur man kan överföra ett långt meddelande, från en part till en annan part, på ett sätt som gör att man kan vara säker på att kommunikationsparterna är de som de utgör sig att vara, att meddelandet är oförändrat, att det är oläsligt för utomstående part, samt att det sker så effektivt (med avseende på prestanda) som möjligt. Uppgift 4 (8 poäng) Vissa transportprotokoll vill försäkra sig om tillförlitlig dataöverföring (reliable data transfer). Nedanstående exempel är inte alls fullständigt i det avseendet, men den hanterar bitfel i paketen och förutsätter att paketen anländer inom rimlig tid. Om bitfel uppstår ska ett NAK skickas tillbaka till sändaren, men om paketet anländer korrekt så skickas ett ACK tillbaka. I figuren nedan visas en tillståndsgraf för detta, med undantag för Event S, Action S, Event R och Action R. Din uppgift är att fylla i dessa.
Uppgift 5 (3 + 3 + 3 + 3 + 3 + 4 poäng) Visa och beskriv hur det fungerar inom nätverks- och länklagret när man skickar ett UDP-paket från en sändare i ett subnät till en mottagare i ett grann-subnät. Antag att IP-adresser är kända (ingen beskrivning av hur routing/forwarding -tabeller byggs upp behövs), att subnäten använder Ethernet, att cachar/tabeller är tomma, samt att annan trafik mellan andra datorer i subnätverken kan sätta igång samtidigt. Hur nätverket ser ut framgår av nedanstående bild. För varje av följande protokoll förklara vilken uppgift protokollet löser (när UDPpaketet skickas från sändare till mottagare) och hur protokollet löser den uppgiften. a) IP Internet Protocol b) ARP Address Resolution Protocol c) CSMA/CD Carrier Sense Multiple Access/Collision Detection För varje av följande maskin förklara vilken uppgift maskinen löser (när UDP-paketet skickas från sändare till mottagare) och hur maskinen löser den uppgiften. d) Switch (fyrkantig symbol i bilden nedan) e) Router (rund symbol i bilden nedan) f) Ge en stegvis beskrivning för hur ovanstående protokoll och maskiner används för att ett paket ska gå från sändare till mottagare. Var noga med att visa hur de i figuren givna identifierarna (adresser) används var och när.
Uppgift 6 (4 + 3 poäng) Kvittenser av segment för TCP sker med ACK-meddelande. Beroende av vilken händelse som uppstår, så agerar mottagaren på olika sätt. Det finns fyra grundläggande händelser, vilket figuren nedan visar. a) Din uppgift är att fylla i den högra kolumnen, d v s hur mottagaren agerar beroende på händelserna i vänster kolumnen. Förtydligande: med expected seq #, menas det förväntade sekvensnumret. b) TCP använder sig av fast retransmit. Förklara vad som menas med det och hur TCP agerar. Uppgift 7 (1 + 2 + 3 poäng) Tekniker baserade på random access utnyttjas av både trådbundna Ethernet och trådlösa nätverk av typen 802.11. a) Vad menas med random access? b) Vilka är de gemensamma principerna för ovanstående typ av multiple access för det trådbundna och det trådlösa nätverket? c) Vilka är skillnaderna för ovanstående typ av multiple access för det trådbundna och det trådlösa nätverket, och varför måste dessa skilja sig åt?