ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROBLEMAS TANENBAUM


Enviado por   •  12 de Febrero de 2014  •  Tesis  •  3.554 Palabras (15 Páginas)  •  869 Visitas

Página 1 de 15

PROBLEMAS TANENBAUM

1. En nuestras primitivas de ejemplo de la figura 6-2, LISTEN es una llamada bloqueadora. ¿Es estrictamente necesario esto? De no serlo, explique cómo debe usarse una primitiva no bloqueadora. ¿Qué ventaja tendría esto respecto al esquema descrito en el texto?

El llamada LISTEN establece nuevas conexiones, pero no bloquea. Cuando un intento de conexión se hizo, la persona que llama se podría dar una señal y después se ejecutaría.

2. En el modelo de la figura 6-4, se supone que la capa de red puede perder paquetes y, por tanto, su recepción se debe confirmar individualmente. Suponga que la capa de red es 100% confiable y que nunca pierde paquetes. ¿Qué cambios, si acaso, se necesitarán en la figura 6-4?

La línea discontinua desde el establecimiento PASIVA PENDIENTE hasta ESTABLECIDO ya no es contingente en un acuse de llegar. En esencia, el ESTABLECIMIENTO DE PASIVO Estado pendiente de que desaparezca, ya que nunca es visible a cualquier nivel.

3. En las dos partes de la figura 6-6 hay un comentario de que los valores de SERVER_PORT deben ser los mismos en el cliente y en el servidor. ¿Por qué es tan importante?

Si el cliente envía un paquete hasta SERVER3PORT y el servidor no está escuchando a ese puerto, el paquete no será entregado al destinatario que es el servidor.

4. Suponga que el esquema operado por reloj para generar números de secuencia iniciales se usa con un contador de reloj de 15 bits de ancho. El reloj pulsa una vez cada 100 mseg, y el tiempo de vida máximo de un paquete es de 60 seg. ¿Con qué frecuencia ocurre la re sincronización (a) en el peor caso? (b) cuando los datos consumen 240 números de secuencia/min?

(A) El reloj lleva 32768 garrapatas alrededor de ciclo. En la generación cero caso, el remitente entrar en la zona prohibida en 3276,8 a 60 = 3216,8 seg.

(B) A 240 números de secuencia por minuto, el número de secuencia real es 4t, donde t es unos segundos. El borde izquierdo de la región prohibida es de 10 (t - 3.216,8). Igualando estas dos fórmulas, nos encontramos con que se cruzan en el instante t = 5361,3 segundos.

5. ¿Por qué tiene que ser el tiempo de vida máximo de paquete, T, lo bastante grande para asegurar que han desaparecido no sólo el paquete, sino también sus confirmaciones de recepción?

Mira el paquete duplicado en segundo lugar. Cuando el paquete llega a su destino.

6. Imagine que se usa un acuerdo de dos vías en lugar de uno de tres vías para establecer las conexiones. En otras palabras, no se requiere el tercer mensaje. ¿Son posibles ahora los bloqueos irreversibles? Dé un ejemplo o demuestre que no pueden existir.

Interbloqueos son posibles. Por ejemplo, un paquete llega a un fuera del azul, y A la reconoce. El reconocimiento se pierde, pero una ya está abierta mientras que B no sabe nada en absoluto sobre lo que ha sucedido. Ahora lo mismo pasa a B, y ambos están abiertos, pero esperando diferentes números de secuencia. Tiempos de espera que se introdujo para evitar los callejones sin salida.

7. Imagine un problema de n-ejércitos generalizado, en el que el acuerdo de dos de los ejércitos azules es suficiente para la victoria. ¿Existe un protocolo que permita ganar a los azules?

No. El problema es precisamente el mismo con más de uno a dos ejércitos.

8. Considere el problema de la recuperación después de una caída del host (es decir, la figura 6-18). Si el intervalo entre la escritura y el envío de una confirmación de recepción, o viceversa, puede hacerse relativamente pequeño, ¿cuáles son las mejores estrategias emisor-receptor para reducir al mínimo la posibilidad de una falla del protocolo?

Si el tiempo de AW o WA es reducido, el CA eventos (W) y WC (A) es poco probable que suceda eventos. El emisor debería retransmitir en S1 del Estado cosa que forma que el receptor no lo hace materia.

9. ¿Son posibles los bloqueos irreversibles con la entidad de transporte descrita en el texto (figura 6-20)?

Sí. Ambas partes al mismo tiempo podría ejecutarse y recibir al mismo tiempo.

10. Por curiosidad, el implementador de la entidad de transporte de la figura 6-20 ha decidido incluir contadores en el procedimiento sleep para obtener estadísticas sobre el arreglo conn. Entre éstas están la cantidad de conexiones en cada uno de los siete estados posibles, ni (i 1,..., 7). Tras escribir un enorme programa en FORTRAN para analizar los datos, nuestro implementador descubrió que la relación ni MAX_CONN parece ser verdadera siempre. ¿Hay otras invariantes en las que intervengan sólo estas siete variables?

Sí, n2 + n3 + N6 + N7

Los estados de escucha y de espera, enviar y recibiendo todos implica que el usuario está bloqueado y por lo tanto no puede también estar en otro estado al mismo tiempo.

11. ¿Qué ocurre cuando el usuario de la entidad de transporte dada en la figura 6-20 envía un mensaje de longitud cero? Explique el significado de su respuesta.

Un mensaje de longitud cero es recibido por el otro lado. Podría ser utilizado para la señalización final del archivo para finalizar.

12. Por cada evento que puede ocurrir en la entidad de transporte de la figura 6-20, indique si es legal o no cuando el usuario está durmiendo en el estado sending.

Ninguno se puede ejecutar, porque el usuario está bloqueado. Por lo tanto, sólo los eventos de llegadaran de los paquetes posibles, y no todos ellos, tampoco. CallReq, ClearReq, DataPkt, y el crédito son los únicos legales.

13. Explique las ventajas y desventajas de los créditos en comparación con los protocolos de ventana corrediza.

La ventana corredera es más sencilla, teniendo solamente un conjunto de parámetros (la ventana bordes) para la gestión. Además, el problema de una ventana que es aumentó y luego disminuyó, con las TPDUs que llegan en el orden equivocado, no se produce.

14. ¿Por qué existe el UDP? ¿No habría bastado con permitir que los procesos de usuario enviaran paquetes IP en bruto?

Paquetes IP contiene direcciones IP, que especifican una máquina de destino. Una vez que un paquete llega, Paquetes UDP contiene un puerto de destino. Esta información es esencial para que puedan ser entregados al proceso correcto.

15. Considere un protocolo de nivel de aplicación simple construido encima de UDP que permite a un cliente recuperar un archivo desde un servidor remoto que reside en una dirección bien conocida. El cliente primero envía una solicitud con el nombre del archivo, y el servidor responde con una secuencia de paquetes de datos que contienen diferentes partes del archivo solicitado. Para asegurar la confiabilidad y una entrega en secuencia, el cliente y el servidor utilizan un protocolo

...

Descargar como (para miembros actualizados) txt (20 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com