목차
P5. This elementary problem begins to explore propagation delay and transmission delay, two central concepts in data networking. Consider two hosts, A and B, connected by a single link of rate R bps. Suppose that the two hosts are separated by m meters, and suppose the propagation speed along the link is s meters/sec. Host A is to send a packet of size L bits to Host B.
P7. Suppose users share a 1 Mbps link. Also suppose each user requires 100 kbps when transmitting, but each user transmits only 10 percent of the time.(see the discussion of statistical multiplexing in Section 1.3)
P18. Suppose two hosts. A and B, are separated by 10.000 kilometers and are connected by a direct link of R = 2 Mbps. Suppose the propagation speed over the link is 2.5 * 108 meters/sec.
P24. In modern packet-swiched networks, the source host segments long, application-layer messages(for example, an image or a music file) into smaller packets and sends the packets into the network. The receiver then reassembles the packets back into the original message. We refer to this process as message segmentation. Figure 1.24 illustrates the end-to-end transport of a message with and without message segmentation. Consider a message that is 8 * 106 bits long that is to be sent from source to destination in Figure 1.24. Suppose each link in the figure is 2 Mbps. Ignore propagation queuing, and processing delays.
A. source ---- Packet switch ---- Packet switch ---- Destination
(in message)
B. Source ---- Packet switch ---- Packet switch ---- Destination
(in packet) (in packet) (in packet) (in packet)
Figure 1.24 ✦ End-to-end message transport : (a) without message
segmentation ; (b) with message segmentation
P7. Suppose users share a 1 Mbps link. Also suppose each user requires 100 kbps when transmitting, but each user transmits only 10 percent of the time.(see the discussion of statistical multiplexing in Section 1.3)
P18. Suppose two hosts. A and B, are separated by 10.000 kilometers and are connected by a direct link of R = 2 Mbps. Suppose the propagation speed over the link is 2.5 * 108 meters/sec.
P24. In modern packet-swiched networks, the source host segments long, application-layer messages(for example, an image or a music file) into smaller packets and sends the packets into the network. The receiver then reassembles the packets back into the original message. We refer to this process as message segmentation. Figure 1.24 illustrates the end-to-end transport of a message with and without message segmentation. Consider a message that is 8 * 106 bits long that is to be sent from source to destination in Figure 1.24. Suppose each link in the figure is 2 Mbps. Ignore propagation queuing, and processing delays.
A. source ---- Packet switch ---- Packet switch ---- Destination
(in message)
B. Source ---- Packet switch ---- Packet switch ---- Destination
(in packet) (in packet) (in packet) (in packet)
Figure 1.24 ✦ End-to-end message transport : (a) without message
segmentation ; (b) with message segmentation
본문내용
다. 예를 들면 만약 우편 서비스가 두집안간 편지배달 최대기간을 제공하지 못하면(가령 3일) Ann과 Bill이 사촌들에게 우편물 배달에 대한 최대 지연을 보장하는 방법은 없다. 이와 비슷하게 그 서비스는 transport protocol은 종종 그 아래의 network - layer protocol 서비스 모델에 의해 제약을 받는다. 만약에 host에서 transport layer segments사이에 network layer protocol이 지연이나 bandwidth의 보장을 제공하지 않는다면 transport layer protocol은 processes와 application messages사이에서 지연이나 bandwidth의 보장을 제공하지 않는다.
그럼에도 불구하고 하위 network protocol이 상응하는 서비스를 제공하지 못함에도 불구하고, 특정 서비스는 transport protocol에 의해서 제공될 수 있다. 예를 들면, transport layer는 하위 network protocol이 비신뢰적일 때, 심지어 network protocol은 packet을 분실하고나 중복시키거나 왜곡 시킬 때, application에게 신뢰적인 데이터 전송 서비스를 제공한다. 또 하나의 예는 (chapter 8 network security에서 참조) , transport protocol은 암호화를 사용하는데 application messages를 침입자가 읽지 못하도록 보장하고 또는 network layer가 transport layer segment의 신뢰성을 보장할수 없을때에도 사용한다.
그럼에도 불구하고 하위 network protocol이 상응하는 서비스를 제공하지 못함에도 불구하고, 특정 서비스는 transport protocol에 의해서 제공될 수 있다. 예를 들면, transport layer는 하위 network protocol이 비신뢰적일 때, 심지어 network protocol은 packet을 분실하고나 중복시키거나 왜곡 시킬 때, application에게 신뢰적인 데이터 전송 서비스를 제공한다. 또 하나의 예는 (chapter 8 network security에서 참조) , transport protocol은 암호화를 사용하는데 application messages를 침입자가 읽지 못하도록 보장하고 또는 network layer가 transport layer segment의 신뢰성을 보장할수 없을때에도 사용한다.
키워드
추천자료
거식증 연구
[법학] 증인신문 - 증인진술서 제도를 중심으로,증인의 의무,증인오염,
[정신장애][정신장애인][정신질환]정신장애(정신장애인)의 개념과 정신장애(정신장애인)의 특...
인공심박동기
전신성홍반성루프스
노르만 정복이 영어발달사에 갖는 의미
세포생물학- Elution of DNA
(성인) 다발성 골수종 Multiple Myeloma 사례연구
미쏘PPT(마케팅조사론)
사회복지정책의 이데올로기
[생리학 실습] 자극에 따른 기전
정신간호학 - Paranoid Schizophrenia (망상형, 편집형 정신분열증) Case Study
정신간호학 BipolarⅠdisorder - manic Case Study
소개글