Q= С'е \ Се =0,4614\3,42=0,1349=13% .
5. Нехай у мережі передається потік з інтенсивністю 1 Мб/с. Мережа 10BASE-2. Яка ступінь завантаженості мережі, якщо максимальний кадр дорівнює 1032Б.
Розв’язання.
Нехай передача здійснюється за протоколом UDP. Заголовки UDP і IP займають 8 і 24 Байт, разом 32 Байт. Інформаційне поле дорівнює 1032-32=1000Б. Отже це розмір однієї дейтаграми.
Для передачі 1 Мб/с потрібно 1000 дейтаграм або кадрів.
Один кадр займає Lk=26+1032=1058 Б=8464 б.
Час повної передачі кадру дорівнює
Tt=0,1*8464+9,6=856 mks.
Ефективна пропускна здатність для передачі даних у мережі дорівнює
Ce=(Lo*8)/Tt=1000*8/856=9,345 Mbps,
Cen=106/Tt=1168 fps.
Нормальна робота в мережі буде при 50% піковій або 30% постійному навантаженні, тобто при смузі 4,673 Мб/с або 2,8035 Мб/с.
Тоді можна вважати, що мережа зайнята на 21-36%.
((1Мб/с)\(4,67Мб/с)=0,21).
Варіант задачі визначається за формулою N(тема)=[n(заліковка)]mod5+1. Выражение n(заліковка)]mod5 - залишок від ділення на 5. Наприклад, номер заліковки 773543, тоді
n(заліковка)]mod5= 773543mod5 = 3.
Номер заліковки 773540, тоді
n(заліковка)]mod5= 773540mod5 = 0.
Задача 3.1 Дати розшифрування ініціалізаційного рядку модему та знайти невідповідність
AT E0L3Q0V0X4&L0M0Y1&P0&M0
S3=031 S4=012 S5=031 S6=4 S7=40 S8=3 S10=3
Задача 3.2.Дати розшифрування ініціалізаційного рядку модему та знайти невідповідності
AT E0Q0ZV0X4&L0M3L2Y1&W&P0&&M0
S0=0 S3=033 S4=012 S5=033 S6=4 S7=000 S8=10 S10=3
Задача 3.3. Дати розшифрування ініціалізаційного рядку модему та знайти невідповідності AT E0Q0V0H1X4M3&L0L2Y1&P0&M0
S3=042 S4=012 S5=036 S6=20 S7=40 S8=3 S10=180
E:\user\vladis\ush\KM\Zaoch\std_zao05\Sam_rab_zks43.doc
Задача 3.4 Дати розшифрування ініціалізаційного рядку модему та знайти невідповідності AT E0Q0V0X4DPM3L2Y1&P0&L1&M0
S3=033 S4=012 S5=033 S6=4 S7=180 S8=120 S10=0
Задача 3.5 Дати розшифрування ініціалізаційного рядку модему та знайти невідповідності AT E0Q0V0AX4&L0M3L2Y1O&P0&M0&H0
S0=3 S3=044 S4=136 S5=044 S6=4 S7=40 S8=3 S10=3
Слід представити відомості з реєстру любого комп’ютера (операційна система Windows xр) про описання мережевого адаптера. Скористатися утилитою regedit або regedt32. Пам’ятати, що адаптер представляється в не звичному виді, а через UID - 128-битовий унікальний шістнадцятирічний идентифікатор.
Описання представлено в розділі HKEY_LOCAL_MASHINE\Control_Control_Set\.
Дати короткі відповіді на питання та тести , наприклад,
Патання:який протокол використовується утилитою Ping?
Відповідь: ICMP
Питання: Який транспортний протокол використовується протоколом SNMP?
Відповідь: UDP.
Повинні буду приведені відповіді на питання й тести для всіх модулів. З груп кажного модулю дозволяється привести не меньш 10 відповідей на питання та не меньш 10 відповідей на тести.
5.7.1.1. Контрольні питання
Що таке OSI ?
Який метод модуляції являється найбільш стійкий до перешкод?
Що таке RFC ?
Що таке LLC ?
Що таке FCS ?
Що таке CRC ?
Чім відрізняється SFTP от UTP?
Як називають при квитируванні позитивну квитанцію?
Що означає метод SAW в системах передачі даних ?
E:\user\vladis\ush\KM\Zaoch\std_zao05\Sam_rab_zks43.doc
Як здійснюється перевірка правильності передачі в протоколах SLIP та PPP?
Який спосіб адресації використовує SLIP та PPP?
Які додаткові протоколи використовує PPP для керування фізичним і логічним з'єднанням?
Що використовують для розпізнавання початку-кінця кадру SLІ, PPP ?
5.7.1.2. Тестові завдання
Що є найменуванням організації розроблювача стандартів :
- ISA ;
- MCA;
- PCI ;
- IEEE;
- CCITT ;
- ITU-T ;
- OSI ;
- USB ;
- RFC ?
- Який кабель найбільш захищений від перешкод :
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.