Computerarchitectuur en netwerken. Transportlaag

Maat: px
Weergave met pagina beginnen:

Download "Computerarchitectuur en netwerken. Transportlaag"

Transcriptie

1 Computerarchitectuur en netwerken 9 Transportlaag Lennart Herlaar 7 oktober 2014

2 Inhoud Transport laag UDP TCP protocollen voor betrouwbaarheid Lennart Herlaar Computerarchitectuur en netwerken 9 1

3 Transportlaag Wat doet de transportlaag? De netwerklaag verzorgt verbindingen van host naar host (onafhankelijk van de structuur van het netwerk) Transportlaag verzorgt verbindingen van proces naar proces De verbindingen van de verschillende processen worden samen over dezelfde netwerkaansluiting gestuurd (multiplexing) Bij aankomst moeten ze uitgesorteerd worden naar het juiste proces (demultiplexing) Vergelijk de interne postdienst van bedrijf Eventueel kan de transportlaag ook betrouwbaarheid toevoegen (TCP) Dus transportlaag doet: multiplexing/demultiplexing Eventueel betrouwbaarheid toevoegen Lennart Herlaar Computerarchitectuur en netwerken 9 2

4 Transport laag Lennart Herlaar Computerarchitectuur en netwerken 9 3

5 Multiplexen/demultiplexen Lennart Herlaar Computerarchitectuur en netwerken 9 4

6 Ports In de transportlaag in het Internet worden Portnummers gebruikt (16 bits) Een eindpunt van een transportverbinding wordt geadresseerd met (IP-adres, portnummer) Portnummers < 1024 zijn gereserveerd Centrale autoriteit (IANA=Internet Assigned Numbers Authority/ ICANN=Internet Corporation For Assigned Names and Numbers) Hogere nummers zijn vrij te gebruiken Socket in O.S. is een manier (programmeerconstructie) om transportverbindingen te gebruiken Lennart Herlaar Computerarchitectuur en netwerken 9 5

7 Transport Protocols Twee soorten meest gebruikt in Internet: UDP (User Datagram protocol) voegt alleen multiplexing/demultiplexing toe UDP is verbindingsloos TCP (Transmission/Transport Control Protocol) voegt ook betrouwbaarheid toe TCP is verbindingsgericht Er zijn ook andere gedefinieerd. Lennart Herlaar Computerarchitectuur en netwerken 9 6

8 Transport Protocols Twee soorten meest gebruikt in Internet: UDP (User Datagram protocol) voegt alleen multiplexing/demultiplexing toe UDP is verbindingsloos TCP (Transmission/Transport Control Protocol) voegt ook betrouwbaarheid toe TCP is verbindingsgericht Er zijn ook andere gedefinieerd. Voorbeeld: DNS gebruikt meestal UDP: sneller (geen verbinding opzetten) maar kan ook TCP gebruiken HTTP, , file transfer e.d. gebruiken TCP: Betrouwbaarheid is belangrijk Lennart Herlaar Computerarchitectuur en netwerken 9 6

9 UDP segment UDP segment bevat 4 velden naast de applicatiedata: port nummers van afzender en ontvanger Vraag: waarom niet IP-adressen? totale lengte van het segment een checksum om fouten te ontdekken Vraag: Hoe groot kan de data zijn? Lennart Herlaar Computerarchitectuur en netwerken 9 7

10 Inhoud Transport laag = UDP TCP: protocollen voor betrouwbaarheid = Lennart Herlaar Computerarchitectuur en netwerken 9 8

11 Multiplexing bij TCP Een TCP-connectie wordt gekarakteriseerd door: IP-adres + portnummer afzender, IP-adres + portnummer bestemming Lennart Herlaar Computerarchitectuur en netwerken 9 9

12 Betrouwbaarheid UDP levert dezelfde (on)betrouwbaarheid als het onderliggende netwerk Checksum kan gebruikt worden om integriteit van de data te controleren Verloren gegane segmenten worden niet gedetecteerd Volgorde is niet gegarandeerd Voorbeeld: DNS gebruikt meestal UDP Als nameserver geen antwoord krijgt, probeert hij een andere Volgorde is niet belangrijk TCP protocol (verbindingen opzetten, fouten corrigeren) kost teveel tijd Algemeen: bij request/response protocols kan UDP nuttig zijn. Ook bij multimedia (liever met een foutje doorgaan dan wachten) Lennart Herlaar Computerarchitectuur en netwerken 9 10

13 Betrouwbare Overdracht Er worden geen bits verkeerd doorgegeven Er raken geen stukken informatie kwijt Er wordt geen informatie gedupliceerd Alle gegevens worden in de juiste volgorde afgeleverd Als een van deze problemen optreedt, corrigeert het protocol dit Lennart Herlaar Computerarchitectuur en netwerken 9 11

14 Betrouwbare Overdracht Er worden geen bits verkeerd doorgegeven Er raken geen stukken informatie kwijt Er wordt geen informatie gedupliceerd Alle gegevens worden in de juiste volgorde afgeleverd Als een van deze problemen optreedt, corrigeert het protocol dit Voor de beschrijving van een protocol kan een Eindige automaat (Finite State Machine) gebruikt worden FSM geeft aan in welke toestanden de zender of ontvanger kan verkeren Wacht op een pakket Pakket ontvangen Zender en ontvanger hebben eigen FSM Lennart Herlaar Computerarchitectuur en netwerken 9 11

15 Voorbeeld FSM (Dit is een volkomen willekeurig voorbeeld) wacht op pakket recv(pakket) antwoord verzonden pakket ontvangen antwoord gestuurd send(antwoord) Algemeen: conditie voor overgang acties bij overgang Lennart Herlaar Computerarchitectuur en netwerken 9 12

16 Secretaresse Protocol Secretaresses versturen/ontvangen post voor hun bazen Baas Ahmed Bea Secr Sjaan Stefan Post virtuele communicatie Lennart Herlaar Computerarchitectuur en netwerken 9 13

17 Secretaresse Protocol Secretaresses voegen betrouwbaarheid toe Baas Ahmed Bea Secr Sjaan Please confirm Message received Stefan Post virtuele communicatie Lennart Herlaar Computerarchitectuur en netwerken 9 14

18 Simpel protocol met correctie In een simpel protocol stuurt de ontvanger een acknowledge (ACK) als een boodschap goed ontvangen is. Het is ook mogelijk een negatieve ack (NAK) te sturen als een boodschap verkeerd aankomt. We hebben een techniek nodig om te ontdekken dat er een (bit)fout is opgetreden: checksums (zie hoofdstuk 5) Bij een fout wordt het pakket opnieuw gestuurd Automatic Repeat request (ARQ) Lennart Herlaar Computerarchitectuur en netwerken 9 15

19 Interactie met omliggende lagen De verzender krijgt data van de bovenliggende laag verzendt via onderliggende laag De ontvanger krijgt data van de onderliggende laag levert af aan de bovenliggende laag Baas Ahmed Bea Secr Sjaan Stefan Post virtuele communicatie Lennart Herlaar Computerarchitectuur en netwerken 9 16

20 RDT (Reliable Data Transfer) Lennart Herlaar Computerarchitectuur en netwerken 9 17

21 FSM s voor simpel protocol Verzender: rdt_send(data) snkpkt = make_pkt(data, checksum) udt_send(sndpkt) Wait for call from above Wait for ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) udt_send(sndpkt) rdt_rcv(rcvpkt) && isack(rcvpkt)! Lennart Herlaar Computerarchitectuur en netwerken 9 18

22 FSM s voor simpel protocol Ontvanger: rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) Wait for call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) Lennart Herlaar Computerarchitectuur en netwerken 9 19

23 Protocol zonder fouten rdt_send(data) snkpkt = make_pkt(data, checksum) udt_send(sndpkt) Wait for call from above rdt_rcv(rcvpkt) && isack(rcvpkt)! Wait for ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) udt_send(sndpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) Wait for call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) Lennart Herlaar Computerarchitectuur en netwerken 9 20

24 Protocol met foutherstel rdt_send(data) snkpkt = make_pkt(data, checksum) udt_send(sndpkt) Wait for call from above Wait for ACK or NAK rdt_rcv(rcvpkt) && isack(rcvpkt)! rdt_rcv(rcvpkt) && isnak(rcvpkt) udt_send(sndpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) Wait for call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) Lennart Herlaar Computerarchitectuur en netwerken 9 21

25 ACK/NAK Problemen Dit protocol is FOUT!! Lennart Herlaar Computerarchitectuur en netwerken 9 22

26 ACK/NAK Problemen Dit protocol is FOUT!! We veronderstellen voorlopig dat pakketten wel aankomen Wat gebeurt er als een ACK of NAK pakket verminkt raakt? Lennart Herlaar Computerarchitectuur en netwerken 9 22

27 ACK/NAK Problemen Dit protocol is FOUT!! We veronderstellen voorlopig dat pakketten wel aankomen Wat gebeurt er als een ACK of NAK pakket verminkt raakt? Probleem: we weten niet of het een ACK of NAK is Dus: is ons datapakket wel of niet aangekomen? Als het pakket ten onrechte nog een keer gestuurd wordt dan is er een probleem Lennart Herlaar Computerarchitectuur en netwerken 9 22

28 ACK/NAK Problemen Dit protocol is FOUT!! We veronderstellen voorlopig dat pakketten wel aankomen Wat gebeurt er als een ACK of NAK pakket verminkt raakt? Probleem: we weten niet of het een ACK of NAK is Dus: is ons datapakket wel of niet aangekomen? Als het pakket ten onrechte nog een keer gestuurd wordt dan is er een probleem Oplossing: Geef de pakketten volgnummers Ontvanger gooit een pakket weg als het hetzelfde volgnummer als de vorige heeft Volgnummers 0 en 1 zijn voldoende Lennart Herlaar Computerarchitectuur en netwerken 9 22

29 FSM s met volgnummers en ACK/NAK (rdt2.1) Verzender rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt)! rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) udt_send(sndpkt) rdt_send(data) sndpkt = make_pkt(0, data, checksum) udt_send(sndpkt) Wait for call 0 from above Wait for ACK or NAK 1 rdt_send(data) Wait for ACK or NAK 0 Wait for call 1 from above sndpkt = make_pkt(1, data, checksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) udt_send(sndpkt) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt)! Lennart Herlaar Computerarchitectuur en netwerken 9 23

30 FSM s met volgnummers en ACK/NAK (rdt2.1) Ontvanger rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq1(rcvpkt) sndpkt = make_pkt(ack, chksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) udt_send(sndpkt) Wait for 0 from below Wait for 1 from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq0(rcvpkt) sndpkt = make_pkt(ack, chksum) udt_send(sndpkt) Lennart Herlaar Computerarchitectuur en netwerken 9 24

31 FSM s met ACKS met volgnummers (rdt2.2) Verzender rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,1)! rdt_send(data) sndpkt = make_pkt(0, data, checksum) udt_send(sndpkt) Wait for call 0 from above Wait for ACK1 Wait for ACK0 Wait for call 1 from above rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) udt_send(sndpkt) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0)! rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) ) udt_send(sndpkt) rdt_send(data) sndpkt = make_pkt(1, data, checksum) udt_send(sndpkt) Lennart Herlaar Computerarchitectuur en netwerken 9 25

32 FSM s met ACKS met volgnummers (rdt2.2) Ontvanger rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack,0, chksum) udt_send(sndpkt) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq1(rcvpkt)) udt_send(sndpkt) Wait for 0 from below Wait for 1 from below rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq0(rcvpkt)) udt_send(sndpkt) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack,1, chksum) udt_send(sndpkt) Lennart Herlaar Computerarchitectuur en netwerken 9 26

33 Samenvatting Transportlaag: multiplexing betrouwbaarheid (TCP) protocollen voor betrouwbaarheid met ACKs (ARQ) en volgnummers Lennart Herlaar Computerarchitectuur en netwerken 9 27

34 Inhoud Reliable data transfer Protocol met foutherstel Protocol met verloren pakketten Sliding Window protocol TCP implementatie Flow control Congestiebeheer Lennart Herlaar Computerarchitectuur en netwerken 9 28

35 Mechanismen Verzender: Als een ACK met het verkeerde volgnummer wordt ontvangen wordt het laatste pakket nog een keer gestuurd ARQ = Automatic Repeat request Volgnummers: Omdat er telkens twee mogelijkheden zijn (nieuw pakket of duplicaat, en pakket goed of pakket fout ontvangen) hebben we slechts twee volgnummers nodig: afwisselend 0 en 1 Alternating bit protocol Lennart Herlaar Computerarchitectuur en netwerken 9 29

36 Betrouwbare Overdracht Eisen: Er worden geen bits verkeerd doorgegeven Er raken geen stukken informatie kwijt Er wordt geen informatie gedupliceerd Alle gegevens worden in de juiste volgorde afgeleverd Als een van deze problemen optreedt corrigeert het protocol dit Tot nu toe zijn we alleen van verminkte pakketten uitgegaan. Maar er kunnen ook pakketten helemaal verloren gaan. Lennart Herlaar Computerarchitectuur en netwerken 9 30

37 Protocol problemen 1. A B boodschap boodschap verdwijnt B kan niets doen want deze weet niet dat A iets gestuurd heeft. A moet dus op eigen houtje uitvinden dat er iets mis is gegaan. Lennart Herlaar Computerarchitectuur en netwerken 9 31

38 Protocol problemen A B boodschap boodschap verdwijnt A B boodschap B kan niets doen want deze weet niet dat A iets gestuurd heeft. A moet dus op eigen houtje uitvinden dat er iets mis is gegaan. ACK ACK verdwijnt Ook nu moet A zelf uitvinden dat er iets verkeerd is gegaan. Lennart Herlaar Computerarchitectuur en netwerken 9 31

39 Timeouts De manier om dit uit te vinden is: reageren als er niks terug komt (binnen een bepaalde tijd) Hoe lang moet je wachten? Op een fysieke lijn: Round Trip Tijd (RTT) In netwerk: moeilijk te schatten Protocol moet bestand zijn tegen te korte wachttijd Na elk verzonden bericht start een wekker Als wekker afloopt en er is geen ACK gekomen: verstuur opnieuw Lennart Herlaar Computerarchitectuur en netwerken 9 32

40 Protocol met timeouts (rdt3.0) rdt_rcv(rcvpkt)! rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,1) stop_timer timeout udt_send(sndpkt) start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) )! rdt_send(data) sndpkt = make_pkt(0, data, checksum) udt_send(sndpkt) start_timer Wait for call 0 from above Wait for ACK1 rdt_send(data) Wait for ACK0 Wait for call 1 from above sndpkt = make_pkt(1, data, checksum) udt_send(sndpkt) start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) )! timeout udt_send(sndpkt) start_timer rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) stop_timer rdt_rcv(rcvpkt)! Lennart Herlaar Computerarchitectuur en netwerken 9 33

41 Scenario s Lennart Herlaar Computerarchitectuur en netwerken 9 34

42 Scenario s Lennart Herlaar Computerarchitectuur en netwerken 9 35

43 Scenario s Lennart Herlaar Computerarchitectuur en netwerken 9 36

44 Scenario s Lennart Herlaar Computerarchitectuur en netwerken 9 37

45 Stop-and-wait vs. Pipelining De voorgaande protocollen heten stop-and-wait Bij lange vertragingen (t.o.v. transmissietijd) zeer onvoordelig: meeste tijd gaat zitten in wachten op ACK Beter: Pipelining (sliding window protocol) Stuur alvast volgende boodschappen ook al is er nog geen ACK Lennart Herlaar Computerarchitectuur en netwerken 9 38

46 Stop-and-wait vs. Pipelining De voorgaande protocollen heten stop-and-wait Bij lange vertragingen (t.o.v. transmissietijd) zeer onvoordelig: meeste tijd gaat zitten in wachten op ACK Beter: Pipelining (sliding window protocol) Stuur alvast volgende boodschappen ook al is er nog geen ACK Het protocol wordt nu wel ingewikkelder: Nu bijhouden welke ACKs je al gehad hebt Meerdere buffers nodig Meer volgnummers Per verzonden bericht een timer Wat doe je als er een bericht verloren gaat? Lennart Herlaar Computerarchitectuur en netwerken 9 38

47 Stop-and-wait Situatie: L = 8000 bits/pakket, R = 10 9 bps, RTT = 30 msec. bereken U = efficiëntie van het gebruik van de link Lennart Herlaar Computerarchitectuur en netwerken 9 39

48 Pipelining Lennart Herlaar Computerarchitectuur en netwerken 9 40

49 Sliding window protocol Wat doe je als er een bericht verloren gaat? In ieder geval het bericht nog eens sturen Twee keuzen alleen dat bericht herhalen in dat geval moet de ontvanger ingewikkelde administratie bijhouden alle volgende berichten ook herhalen ontvanger heeft het gemakkelijker Verzender moet dus een aantal verzonden berichten kunnen bewaren zolang nog geen ACK ontvangen is: dit heet het window Aanname Er is op elk moment een beperkt aantal geldige volgnummers beperkt aantal bits beperkt geheugen bij zender/ontvanger Lennart Herlaar Computerarchitectuur en netwerken 9 41

50 Go Back N protocol Ontvanger wil pakketten alleen in goede volgorde ontvangen Ontvanger accepteert alleen pakket met eerstvolgende verwachte volgnummer Ontvanger heeft alleen geheugen voor één pakket nodig Ontvanger stuurt ACK van laatste correct ontvangen pakket Verzender accepteert ACK als acknowledge ook voor vorige pakketten (cumulatief) Bij probleem stuurt verzender alle pakketten na laatst geackte pakket Lennart Herlaar Computerarchitectuur en netwerken 9 42

51 Go Back N protocol werking Verzender base=1 nextseqnum=1 rdt_rcv(rcvpkt) && corrupt(rcvpkt)!! rdt_send(data) if (nextseqnum < base+n) { sndpkt[nextseqnum] = make_pkt(nextseqnum,data,chksum) udt_send(sndpkt[nextseqnum]) if (base == nextseqnum) start_timer nextseqnum++ } else refuse_data(data) Wait rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) base = getacknum(rcvpkt)+1 If (base == nextseqnum) stop_timer else start_timer timeout start_timer udt_send(sndpkt[base]) udt_send(sndpkt[base+1]) udt_send(sndpkt[nextseqnum-1]) Lennart Herlaar Computerarchitectuur en netwerken 9 43

52 Go Back N protocol werking Ontvanger rdt_rcv(rcvpkt) && notcurrupt(rcvpkt) && hasseqnum(rcvpkt,expectedseqnum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(expectedseqnum,ack,chksum) udt_send(sndpkt) expectedseqnum++! expectedseqnum=1 sndpkt = make_pkt(0,ack,chksum) Wait default udt_send(sndpkt) Lennart Herlaar Computerarchitectuur en netwerken 9 44

53 Selective Repeat protocol Ontvanger wil wel pakketten herordenen Ontvanger accepteert alle pakketten in het venster Ontvanger heeft geheugen voor N pakketten Ontvanger stuurt ACK van elk correct ontvangen pakket (ook reeds eerder geackte) Verzender accepteert ACK als acknowledge alleen voor pakket zelf Elk verzonden pakket moet eigen timer hebben Bij probleem stuurt verzender alleen pakket met timeout Venster wordt opgeschoven als er geen gaten in zijn Het is evt mogelijk om NAKs te gebruiken om een missend pakket te melden Lennart Herlaar Computerarchitectuur en netwerken 9 45

54 Selective Repeat protocol Lennart Herlaar Computerarchitectuur en netwerken 9 46

55 Hoeveel volgnummers nodig? Lennart Herlaar Computerarchitectuur en netwerken 9 47

56 Hoeveel volgnummers nodig? Aantal volgnummers windowgrootte zender + windowgrootte ontvanger Lennart Herlaar Computerarchitectuur en netwerken 9 48

57 TCP Implementatie TCP gebruikt volgnummers van 32 bits TCP is geen message passing maar byte stream daarom volgnummer = bytenummer (modulo 2 32 ) ACK nummer = eerstvolgend verwacht bytenummer bytestream wordt opgedeeld in segmenten O.S kan een maximale segmentgrootte definiëren Ontvanger slaat uit volgorde ontvangen segmenten meestal wel op (maar hoeft niet) Toch cumulatieve ACK (Go Back N maar met één segment hertransmissie) Na 4 keer dezelfde ACK wordt hertransmissie gedaan vóór de timeout (Fast Retransmit) Lennart Herlaar Computerarchitectuur en netwerken 9 49

58 TCP segmenten Lennart Herlaar Computerarchitectuur en netwerken 9 50

59 TCP hertransmissie Lennart Herlaar Computerarchitectuur en netwerken 9 51

60 RTT schatting RTT: gaia.cs.umass.edu to fantasia.eurecom.fr EstimatedRTT = (1 α) EstimatedRTT + α SampleRTT RTT (milliseconds) time (seconnds) SampleRTT Estimated RTT Lennart Herlaar Computerarchitectuur en netwerken 9 52

61 TCP flow control Flow control = zorgen dat ontvanger niet teveel te verwerken krijgt Basis ARQ protocol levert al flow control (vooral stop-and-wait) Verzending beperkt door venster Bij TCP vaste ontvangstbuffer in O.S. Vrije ruimte = ontvangstvenster Ontvanger zendt telkens de grootte van de vrije ruimte terug naar verzender (bijvoorbeeld in ACK of retourdata) Verzender mag niet meer zenden dan in venster past Uitzondering: als venstergrootte = 0 dan toch 1 byte zenden anders komt er misschien nooit meer een nieuwe venstergrootte Lennart Herlaar Computerarchitectuur en netwerken 9 53

62 Flow control Zender Last Last Byte Byte Acked Sent 0 byte nummers Ontvanger Last Byte Read Last Byte Recvd RcvWindow 01 receive buffer LastByteSent LastByteAcked RcvWindow Lennart Herlaar Computerarchitectuur en netwerken 9 54

63 TCP segmenten Lennart Herlaar Computerarchitectuur en netwerken 9 55

64 TCP connect Beide kanten kiezen een begin-sequence nummer sequence-nummers worden zo gekozen dat kans klein is op duplicaat Bij opzetten van verbinding worden sequence nummers uitgewisseld De sequencenummers moeten geacknowledget worden (twee kanten op) Daarom 3-weg handshake Lennart Herlaar Computerarchitectuur en netwerken 9 56

65 TCP connect Lennart Herlaar Computerarchitectuur en netwerken 9 57

66 TCP disconnect Bij afsluiten moet elke kant afzonderlijk een afsluitbericht sturen (anders sluit de verbinding terwijl de ander nog niet klaar is) ACKs kunnen verloren gaan: Dan stuurt de andere kant nog een keer de FIN Een timeout voor het afsluiten. Lennart Herlaar Computerarchitectuur en netwerken 9 58

67 TCP disconnect Lennart Herlaar Computerarchitectuur en netwerken 9 59

68 TCP FSMs Lennart Herlaar Computerarchitectuur en netwerken 9 60

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag Computerarchitectuur en netwerken 10 TCP congestion control Netwerklaag Lennart Herlaar 6 oktober 2015 Inhoud Congestiebeheer TCP congestiebeheer Netwerk laag principes van de netwerklaag IP adressen IP

Nadere informatie

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag Computerarchitectuur en netwerken 10 TCP congestion control Netwerklaag Lennart Herlaar 10 oktober 2018 Inhoud Congestiebeheer TCP congestiebeheer Netwerk laag principes van de netwerklaag IP adressen

Nadere informatie

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven.

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven. Open vragen (7 vragen): 60% van het cijfer. ij rekenvragen de berekening opschrijven. ij beredeneringsvragen de motivering geven. 1. Een browser vraagt een kleine HTML pagina op van een website. In de

Nadere informatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie Modem en Codec Telematica Data Transmissie (Fysieke laag) Hoofdstuk 6 t/m 8 Een modem gebruikt analoge signalen om digitale signalen te versturen Een codec gebruikt digitale signalen om analoge signalen

Nadere informatie

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid Internet Protocol Telematica Quality Of Service (Netwerk laag) Hoofdstuk 5 4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid n Pakketten kunnen verloren raken

Nadere informatie

Computerarchitectuur en netwerken. Inleiding NETWERKEN

Computerarchitectuur en netwerken. Inleiding NETWERKEN Computerarchitectuur en netwerken 7 Inleiding NETWERKEN Lennart Herlaar 22 september 25 Inhoud Hoe gaat de informatie door het netwerk heen? Algemene principes Protocollen Connecties virtuele circuits

Nadere informatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 20 oktober 2014 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access

Nadere informatie

Infrastructuur Samengesteld door Leon Wetzel

Infrastructuur Samengesteld door Leon Wetzel Infrastructuur Samengesteld door Leon Wetzel Protocollen Protocol Netwerkprotocollen Een protocol is een stelsel afspraken waarin het formaat en de volgorde van de berichten wordt gedefinieerd die tussen

Nadere informatie

Computerarchitectuur en netwerken. Multimedia in netwerken

Computerarchitectuur en netwerken. Multimedia in netwerken Computerarchitectuur en netwerken 14 Multimedia in netwerken Lennart Herlaar 20 oktober 2015 Inhoud Multimedia in netwerken Quality of Service Streaming en buffering Protocollen (RTSP, RTP) Scheduling

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

Tentamen Telematica Systemen en Toepassingen (261000) 8 november Page 1 of 16 Naam Initialen Studentnummer Geboortedatum Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 8 november 2006 9.00 12.30 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen

Nadere informatie

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen: LAN, MAN, WAN Telematica Networking (Netwerk laag) Hoofdstuk 11, 12 Schakeltechnieken 4Circuitschakeling: tussen zender en ontvanger wordt een verbinding gelegd voor de duur van de communicatie 4Pakketschakeling:

Nadere informatie

Computerarchitectuur en netwerken. Gedistribueerde IPC

Computerarchitectuur en netwerken. Gedistribueerde IPC Computerarchitectuur en netwerken 6 Gedistribueerde IPC Lennart Herlaar 21 september 2015 Inhoud IPC: locaal vs. gedistribueerd Message passing Client/server model Remote Procedure Call locaal vs. gedistribueerd

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Computerarchitectuur en netwerken. Inleiding NETWERKEN

Computerarchitectuur en netwerken. Inleiding NETWERKEN Computerarchitectuur en netwerken 7 Inleiding NETWERKEN Lennart Herlaar 26 september 28 Inhoud Hoe gaat de informatie door het netwerk heen? Algemene principes Protocollen Connecties virtuele circuits

Nadere informatie

Netwerken - Samenvatting

Netwerken - Samenvatting Netwerken - Samenvatting Tom Sandmann s4330048 0/07/205 Contents H 2. Packet switching............................................. 2.2 Circuit switching............................................. 3.2.

Nadere informatie

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009 Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2008-2009 gegeven door drs.

Nadere informatie

Computerarchitectuur en netwerken. Lagenmodel Applicatieprotocollen

Computerarchitectuur en netwerken. Lagenmodel Applicatieprotocollen Computerarchitectuur en netwerken 8 Lagenmodel Applicatieprotocollen Lennart Herlaar 29 september 2015 Inhoud Berekeningen vertraging Lagenmodel Toepassingslaag: HTTP Email: SMTP POP/IMAP DNS Lennart Herlaar

Nadere informatie

OSI model. Networking Fundamentals. Roland Sellis

OSI model. Networking Fundamentals. Roland Sellis OSI model Networking Fundamentals Roland Sellis OSI Open System Interconnections model Proces beschrijving Transport van van host naar host Het is een model! koning schrijver vertaler bemiddelaar midden

Nadere informatie

6. De Transportlaag. Transportlaag introductie

6. De Transportlaag. Transportlaag introductie 6. De Transportlaag 1 Transportlaag introductie taak: betrouwbaar en goedkoop datatransport van bronproces naar doelproces. Transportlaag is alleen in bron- en doelmachine aanwezig Transportlaag levert

Nadere informatie

IN2220 Computernetwerken: Transportlaag

IN2220 Computernetwerken: Transportlaag vergelijking met netwerklaag 6. De Transportdiensten lijken op netwerkdiensten, b.v. verbindingsgericht/verbindingsloze diensten addressering stroombeheersing maar: netwerklaag is onderdeel van het (communicatie)subnet

Nadere informatie

in3001: Datacommunicatie en netwerken: Transportlaag

in3001: Datacommunicatie en netwerken: Transportlaag Entiteiten, adressen, TPDU s Applicatie of Sessielaag Applicatie of Sessielaag 6. De Transport Adres Netwerk Adres Transport Entiteit Netwerklaag TPDU s Transport Entiteit Netwerklaag 6-1 6-2 vergelijking

Nadere informatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 24 oktober 2017 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access

Nadere informatie

Aanleveren van te verzenden sms berichten aan SMS Via

Aanleveren van te verzenden sms berichten aan SMS Via Aanleveren van te verzenden sms berichten aan SMS Via 1. Inleiding Er zijn drie methoden van aanlevering van sms berichten mogelijk: via een HTTP request; dit kunt u gebruiken voor één sms bericht tegelijk

Nadere informatie

Computernetwerken: Opgeloste vragen. Kenneth Hoste

Computernetwerken: Opgeloste vragen. Kenneth Hoste Computernetwerken: Opgeloste vragen Kenneth Hoste academiejaar 2003-2004 Hoofdstuk 1 Inleiding 1.1 Bespreek de structuur van het Internet als network of networks. Het internet bestaat uit een groot aantal

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Programma 1. Activiteiten Van Dusseldorp Training 2. Alarmcommunicatie algemeen 3. LAN-WAN 4. Toegangsnetwerken

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Computerarchitectuur en netwerken. Netwerklaag/Routering

Computerarchitectuur en netwerken. Netwerklaag/Routering Computerarchitectuur en netwerken Netwerklaag/Routering Lennart Herlaar 8 oktober 06 Inhoud Routeringsalgoritmen Link state Distance vector Hierarchische routering Routering in Internet RIP OSPF BGP Lennart

Nadere informatie

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen. 9 Frame relaying Voorkennis Datacommunicatie: De betekenis van open systeem. Inleiding In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

Nadere informatie

Op dit lesmateriaal is een Creative Commons licentie van toepassing Remie Woudt

Op dit lesmateriaal is een Creative Commons licentie van toepassing Remie Woudt Informatica 5 1 Op dit lesmateriaal is een Creative Commons licentie van toepassing. 2014 Remie Woudt [email protected] Voorblad: Boom getekend met de programmeertaal LOGO, gebruik makend van recursie.

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Page 1 of 13 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen

Nadere informatie

Instellingen Microsoft ISA server

Instellingen Microsoft ISA server Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze

Nadere informatie

Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005

Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005 Informatica Instituut, Faculteit Wiskunde en Informatica, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2004/2005 gegeven door Piet van Oostrum.

Nadere informatie

Les D-04 Foutdetectie en correctie

Les D-04 Foutdetectie en correctie Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

E-Fax. Gebruikers handleiding

E-Fax. Gebruikers handleiding E-Fax Gebruikers handleiding Inhoud 1. Inleiding... 3 2. Fax-over-IP (T.38)... 4 2.1 Introductie... 4 2.2 Achterliggende techniek... 4 2.3 Procedures... 5 2.4 Installatie en benodigdheden... 5 2.5 Tarieven...

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

Computernetwerken! E-mail: SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol

Computernetwerken! E-mail: SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol Computernetwerken 1. Fundamentals Communicatie vereist regels, deze regels noemt met protocollen. Mensen kunnen met relatief losse regels (protocollen) communiceren, bij computers moet dit strikt vastliggen.

Nadere informatie

xxter Mobotix T24 configuratie

xxter Mobotix T24 configuratie xxter Mobotix T24 configuratie Setup / instellingen voor VoIP De Mobotix T24 kan in samenwerking met xxter als video intercomsystem werken. De configuratie zoals beschreven in dit document is getest. Andere

Nadere informatie

Computerarchitectuur en netwerken. Memory management Assembler programmering

Computerarchitectuur en netwerken. Memory management Assembler programmering Computerarchitectuur en netwerken 2 Memory management Assembler programmering Lennart Herlaar 12 september 2016 Inhoud 1 Protectie: Hoe het O.S. programma s tegen elkaar kan beschermen modes memory management

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Computerarchitectuur en netwerken. Operating System structuur. Files

Computerarchitectuur en netwerken. Operating System structuur. Files Computerarchitectuur en netwerken 3 Operating System structuur Files Lennart Herlaar 13 september 2017 Inhoud 1 Operating Systems structuur system calls kernel / processen 2 Files storage en directory

Nadere informatie

GIN MAIL-SMS HANDLEIDING

GIN MAIL-SMS HANDLEIDING GIN MAIL-SMS HANDLEIDING Als gebruiker van de GIN diensten heeft u automatisch een e-mailadres op het internet. U kunt dus, terwijl u mobiel bent, zowel e-mail ontvangen als e-mail verzenden. E-mail wordt

Nadere informatie

IP & Filtering. [email protected]

IP & Filtering. philip@pub.telenet.be IP & Filtering [email protected] Inleiding Wie ben ik en waar hou ik me mee bezig? Un*x hacker, uitgesproken voorkeur voor BSD varianten Paranoide security freak Ervaring als systems en network administrator

Nadere informatie

SIP analyse. Handleiding

SIP analyse. Handleiding o SIP analyse Handleiding SIP analyse handleiding Versie 1.1 www.voipgrid.nl Inhoudsopgave 1. Introductie pagina 5 2. SIP pagina 6 3. Een SIP trace maken pagina 7 4. SIP analyse pagina 9 5. Veel voorkomende

Nadere informatie

E-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen

E-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen UNIVERSITAIRE ZIEKENHUIZEN LEUVEN Informatiesystemen E-postiljon Uitwisselen informatie via versleutelde en getekende elektronische post Versie 1.0 Maart 2005 Geert Touquet 1 Algemeen Een vlotte, en meestal

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

Handleiding RMail. Gebruik zonder add-in SMTP optie

Handleiding RMail. Gebruik zonder add-in SMTP optie Handleiding RMail Gebruik zonder add-in SMTP optie Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 88 099 44 00 IBAN NL43 RABO 0182 4492 97 KVK 60721510 Inhoud 1. E-mail met bewijs van aflevering... 3 1.1.

Nadere informatie

Computerarchitectuur en netwerken. LANs Ethernet Draadloos en Mobiel

Computerarchitectuur en netwerken. LANs Ethernet Draadloos en Mobiel Computerarchitectuur en netwerken 13 LANs Ethernet Draadloos en Mobiel Lennart Herlaar 26 oktober 2016 Inhoud Local Area Netwerken Ethernet Hubs en switches Draadloze en Mobiele netwerken CDMA Draadloze

Nadere informatie

Computerarchitectuur en netwerken. InterProcess Communication (IPC)

Computerarchitectuur en netwerken. InterProcess Communication (IPC) Computerarchitectuur en netwerken 5 InterProcess Communication (IPC) Lennart Herlaar 21 september 2016 Inhoud Manieren van communicatie tussen processen binnen één computer: Via files erven I/O redirection

Nadere informatie

Wat doet u als uw s uit ProwareGolf Cloud niet aankomen?

Wat doet u als uw  s uit ProwareGolf Cloud niet aankomen? Wat doet u als uw e-mails uit ProwareGolf Cloud niet aankomen? Wij krijgen regelmatig vragen met betrekking tot het afleveren en/of niet aankomen van e-mail. Vaak blijkt na ons onderzoek, dat het probleem

Nadere informatie

De seriële poort Jan Genoe KHLIM

De seriële poort Jan Genoe KHLIM De seriële poort Jan Genoe KHLIM De seriële poort 1 De seriële poort Een PC bezit een aantal seriële poorten: COM1, COM2,... Er zijn 1 of 2 seriële poorten voorzien op het moederbord Plug-in kaarten laten

Nadere informatie

Datasheet SMS Comfort URL

Datasheet SMS Comfort URL Datasheet SMS Comfort URL De SMS Comfort biedt de mogelijkheden om via http SMS berichten te versturen: LET OP Eventueel gebruikte gegevens in de onderstaande voorbeelden zijn fictief! URL Methode: HTTP

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Netwerken. 6 januari 2014 David N. Jansen

Netwerken. 6 januari 2014 David N. Jansen Netwerken 6 januari 2014 David N. Jansen Huiswerkopdracht 2 donderdag 9 januari al inleveren! Leerstof voor vandaag. Stallings hoofdst 17 www.williamstallings.com /OS/OS6e.html M17_STAL6329_06_SE_C17.QXD

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

TCP/IP-stack extensies Onderzoeksproject in opdracht van SURFnet

TCP/IP-stack extensies Onderzoeksproject in opdracht van SURFnet TCP/IP-stack extensies Onderzoeksproject in opdracht van SURFnet Pieter de Boer Martijn P. Rijkeboer 30 juni 2005 Samenvatting De oorspronkelijke specificatie van de TCP/IP protocolfamilie is minder geschikt

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

ZN - Handleiding Instellen Microsoft Outlook 2016

ZN - Handleiding Instellen Microsoft Outlook 2016 ZN GERRIT@Mail - Handleiding Instellen Microsoft Outlook 2016 Informatiedomein: ZN GERRIT@Mail - Handleiding Instellen Microsoft Outlook 2016 Status: Productie Versie: v01.00 Publicatie datum: 28-11-2017

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15 Page 1 of 14 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen / samenvatting

Nadere informatie

Computerarchitectuur en netwerken Toets 1 4 okt

Computerarchitectuur en netwerken Toets 1 4 okt 11.00 13.00 De open vragen moet je beantwoorden op tentamenpapier. De multiple-choice antwoorden moet je op het vragenblad invullen in de rechtervakjes en dat blad inleveren. Schrijf je naam, studentnummer

Nadere informatie

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13 TECHNISCHE UNIVERSITEIT DELFT Faculteit EWi Afdeling Softwaretechnologie Basiseenheid PDS Tentamen Computernetwerken (IN26052 19 juni 2007, 14:00-17:OO uur N.B.: Dit tentamen bestaat uit 30 opgaven Totaal

Nadere informatie

Xelion ESPA koppeling Handleiding Beheer V1.6

Xelion ESPA koppeling Handleiding Beheer V1.6 Xelion ESPA koppeling Handleiding Beheer V1.6 van de Xelion ESPA koppeling. Dit document is bedoeld voor beheerders en operators Inhoud 1 Overzicht... 1 2... 2 2.1 Espa apparaat toevoegen... 4 2.1.1 ESPA

Nadere informatie

VRAGENLIJST COM. NETW. 12 13

VRAGENLIJST COM. NETW. 12 13 VRAGENLIJST COM. NETW. 12 13 INFO Auteur: Nikolas Taillieu Bron: slides van Prof. Piet Demeester, boek Computer Networking: International Version: A Top- Down Approach (5 de editie), Computer Networking:

Nadere informatie

Hoofdstuk 1: Inleiding

Hoofdstuk 1: Inleiding Hoofdstuk 1: Inleiding 1. Bespreek de structuur van het Internet als network of networks. Internet is een gelaagde hiërarchie van aan elkaar gekoppelde netwerken. De backbone bestaat uit een internationale

Nadere informatie

Algemene voorwaarden. 1. Betalingsvoorwaarden 1.1 ideal 1.2 Verzendkosten 1.3 Veiligheid

Algemene voorwaarden. 1. Betalingsvoorwaarden 1.1 ideal 1.2 Verzendkosten 1.3 Veiligheid Algemene voorwaarden 1. Betalingsvoorwaarden 1.1 ideal 1.2 Verzendkosten 1.3 Veiligheid 2. Leveringsvoorwaarde 2.1 Veiligheid 2.2 Gebruik van je persoonlijke gegevens 2.3 Orderbevestiging 2.4 Levertijd

Nadere informatie

SMSStunter gateway API

SMSStunter gateway API SMSStunter gateway API Inhoud 1. Verbinden met de gateway 2. Parameters 3. Antwoord codes / Error meldingen 4. Opvragen Credits 5. Voorbeelden 6. DLR 7. Email 2 SMS 1 1. Verbinden met de gateway Er kan

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

2017 VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of

2017 VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of 2017 VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of

Nadere informatie

Dienstbeschrijving faxdiensten

Dienstbeschrijving faxdiensten Dienstbeschrijving faxdiensten Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 10 Nummer: 1017 2 P a g i n a Inhoud 1. Inleiding... 3 2. Fax-over-IP (T.38)... 4 2.1 Achterliggende techniek...

Nadere informatie

Je kunt tekst uit bijvoorbeeld een Word-document, een ander e-mailbericht of van een website gebruiken.

Je kunt tekst uit bijvoorbeeld een Word-document, een ander e-mailbericht of van een website gebruiken. SAMENVATTING HOOFDSTUK 2 Tekst opnemen uit e-mailbericht, document en website Je kunt tekst uit bijvoorbeeld een Word-document, een ander e-mailbericht of van een website gebruiken. Kopieer het gedeelte,

Nadere informatie

Analyse van discrete-tijd-wachtlijnsystemen met meerdimensionale toestandsruimte

Analyse van discrete-tijd-wachtlijnsystemen met meerdimensionale toestandsruimte Openbare verdediging van het proefschrift Analyse van discrete-tijd-wachtlijnsystemen met meerdimensionale toestandsruimte Stijn De Vuyst Promotoren: Prof. Dr. ir. Herwig Bruneel Prof. Dr. ir. Sabine Wittevrongel

Nadere informatie

doen 7 Windows Live Mail

doen 7 Windows Live Mail doen 7 Windows Live Mail E-mail betekent electronic mail, elektronische post. U gaat berichten verzenden en ontvangen. Daar hebt u een e-mailprogramma voor nodig en een e-mailadres. In deze les werkt u

Nadere informatie

QoS / Quality Of Service

QoS / Quality Of Service Quality of Service QoS / Quality Of Service De QoS-functie zorgt ervoor dat datastromen, zowel inkomend als uitgaand, met een bepaalde prioriteit worden behandeld. Er kan bijvoorbeeld per poort of per

Nadere informatie

Antwoorden op vragenlijst

Antwoorden op vragenlijst Antwoorden op vragenlijst 1. Inleiding 1/ 2/ 3/ gelaagde hiërarchie van internet service providers (ISP's) (maak figuur) top van de hiërarchie: eerstelaags ISP's (tier-1 ISP's of internetbackbones): o

Nadere informatie

Taxis Pitane. Transporter. Censys BV Eindhoven

Taxis Pitane. Transporter. Censys BV Eindhoven Taxis Pitane Transporter Censys BV Eindhoven Inhoud Communicatie, ongeacht software pakket dat u gebruikt... 3 Kenmerken van de communicatie software... 3 Ontwikkelomgeving... 4 Installatie van de software...

Nadere informatie

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008 Deel 5 DNS 1 Wat is Dns? 2 Logische Structuur van DNS 3 Fysische structuur van DNS 4 Records 5 Hoe werkt nu DNS 6 DNS in windows 2008 We hebben allemaal een adres. Huppeldepupstraat 25 1111 Oostrozebeke

Nadere informatie

Tentamen IN2210 Computernetwerken I dinsdag 28 oktober tot uur

Tentamen IN2210 Computernetwerken I dinsdag 28 oktober tot uur Technische Universiteit Delft Faculteit Elektrotechniek, Wiskunde en Informatica Tentamen IN0 Computernetwerken I dinsdag 8 oktober 003 4.00 tot 7.00 uur Algemeen: - Het gebruik van boeken en aantekeningen

Nadere informatie